Você está na página 1de 324

Capitulo 1 - Comunicações em um Mundo Conectado

Introdução 1.0.1 Primeira vez neste curso

O curso Networking Essentials 2.0 (NetEss 2.0) da Cisco Networking Academy oferece
aos alunos uma ampla compreensão fundamental do networking. É adequado para
qualquer pessoa interessada em uma carreira no ITC, ou um caminho de carreira
relacionado. NetEss 2.0 é auto-acelerado. A ênfase principal é no conhecimento de rede
com uma pequena quantidade de habilidades básicas que são úteis para uma rede home
ou SOHO.
Após a conclusão do curso Networking Essential 2.0, os alunos poderão realizar as
seguintes tarefas:
• Explique o conceito de comunicação de rede.
• Explique os requisitos básicos para ficar online.
• Crie uma rede simulada usando o Packet Tracer.
• Construa uma rede doméstica simples.
• Explique a importância de normas e protocolos nas comunicações de rede.
• Explique como a comunicação ocorre nas redes Ethernet.
• Explique as características de um endereço IP.
• Explique o processo de atribuição de endereços DHCP.
• Explique os princípios da gestão de endereços IPv4 e IPv6.
• Explique como os clientes acessam os serviços de internet.
• Explique a função dos serviços comuns de camada de aplicativos.
• Configure um roteador sem fio integrado e um cliente sem fio para se conectar
com segurança à internet.
• Conecte clientes de PC sem fio a um roteador sem fio.
• Explique como usar as melhores práticas de segurança para mitigar ataques.
• Configure a segurança básica da rede.
• Explique como criar uma conexão de console com um dispositivo Cisco.
• Explique como usar o Cisco IOS.
• Construa uma rede de computadores simples usando dispositivos Cisco.
• Explique os passos a serem tomados quando uma nova configuração não
funcionar como esperado.
Recursos estudantis

1
Existem uma série de ferramentas e recursos disponíveis para você que irão ajudá-lo em
sua jornada à medida que você desenvolve suas habilidades de networking e se prepara
para oportunidades de trabalho.

Rastreador de pacotes
O Packet Tracer simula o funcionamento interno de uma rede e é usado neste curso.
Baixe e instale a versão mais recente do Packet Tracer aqui: Recursos do rastreador de
pacotes.
Se você é novo no Packet Tracer, faça este curso GRATUITO, curto e online
agora: Introdução ao Curso de Rastreador de Pacotes.
Você pode usar seu smartphone, tablet ou desktop para acessar seu curso; no entanto, as
atividades do Packet Tracer, bem como algumas outras atividades, testes e exames são
melhor experimentadas usando um PC.

Ambiente de laboratório
Neste curso, você completará laboratórios usando seus próprios dispositivos de
computação, incluindo um laptop ou PC, um dispositivo móvel e um roteador
doméstico. Nenhum outro equipamento é necessário

Junte-se às nossas comunidades


Conecte-se e obtenha ajuda de outros estudantes da Networking Academy de todo o
mundo com o nosso Página do Facebook da Cisco Networking Academy.
Rede com seus pares em nosso Página do Cisco Networking Academy LinkedIn.

Arque um emprego!
Acesso Recursos de Carreira especificamente adaptado para ajudar os alunos da
NetAcad a serem bem sucedidos no local de trabalho.
Encontre ótimas oportunidades de trabalho com os parceiros Cisco e Cisco. Registre-se
agora com Ponte de Talentos.
Obter a certificação do setor é uma garantia aos empregadores de que você tem as
habilidades técnicas para fazer o trabalho. Confira o nosso Certificações e
Vouchers Página.

2
Mais Cursos
Escolha um curso, pratique o que aprende e torne-se um profissional de TI. Confira o
nosso Catálogo de Cursos.

Por que eu deveria pegar este módulo?

Bem-vindos às Comunicações em um Mundo Conectado!

Parabéns!
Você está online? É claro que você está! É assim que você está fazendo este curso!
Gostaria de saber um pouco mais sobre como isso é possível? Este módulo é a
introdução perfeita para o que é preciso para ficar online e acessar a internet. Então não
espere, você tem um ótimo aprendizado pela frente!

1.0.6 - O que vou aprender neste módulo?


Este módulo contém o seguinte:
• 6 vídeos
• 1 Laboratório
• 4 Verifique suas atividades de compreensão
• 1 Teste de Módulo

Título do módulo: Comunicações em um mundo conectado


Objetivo do Módulo: Explicar o conceito de comunicação em rede.
Título do tópico Objetivo do tópico
Tipos de rede Explique o conceito de uma rede.
Transmissão de dados Descreva os dados da rede.
Explique a velocidade e a capacidade
Largura de banda e throughput
de transmissão da rede.
Explique as funções de clientes e
Clientes e Servidores
servidores em uma rede.
Explique as funções dos dispositivos de
Componentes de rede
infraestrutura de rede.

Tipos de rede

1.1.1 Tudo está online


"Ei Shad, você está online?" "Claro, eu sou!" Quantos de nós ainda pensam se estamos
ou não "online"? Esperamos que nossos dispositivos, celulares, tablets, laptops e
computadores desktop estejam sempre conectados à internet global. Usamos essa rede
para interagir com nossos amigos, fazer compras, compartilhar fotos e experiências e
aprender. A internet tornou-se tão parte da vida cotidiana que quase a tomamos como
garantida.
Normalmente, quando as pessoas usam o termo internet, elas não estão se
referindo às conexões físicas no mundo real. Em vez disso, eles tendem a pensar

3
nisso como uma coleção sem forma de conexões. É o "lugar" que as pessoas vão
para encontrar ou compartilhar informações.

Quem é o dono da "Internet"?

A internet não pertence a nenhum indivíduo ou grupo. A internet é uma coleção


mundial de redes interconectadas (internetwork ou internet para abreviar), cooperando
entre si para trocar informações usando padrões comuns. Através de fios telefônicos,
cabos de fibra óptica, transmissões sem fio e links via satélite, os usuários de internet
podem trocar informações em uma variedade de formas, como mostra a figura.
Tudo o que você acessa online está localizado em algum lugar na internet global. Sites
de mídia social, jogos multiplayer, centros de mensagens que fornecem e-mail, cursos
online — todos esses destinos na internet estão conectados a redes locais que enviam e
recebem informações pela internet.
Pense em todas as interacções que você tem durante o dia que exigem que você esteja
online.

Redes Locais

As redes locais vêm em todos os tamanhos. Eles podem variar de redes simples
compostas por dois computadores, até redes que conectam centenas de milhares de
dispositivos. As redes instaladas em pequenos escritórios, ou casas e home offices, são
referidas como redes de pequenos escritórios/home office (SOHO). As redes SOHO
permitem compartilhar recursos como impressoras, documentos, fotos e música, entre
alguns usuários locais.

4
Nos negócios, grandes redes podem ser usadas para anunciar e vender produtos,
encomendar suprimentos e se comunicar com os clientes. A comunicação em uma rede
é geralmente mais eficiente e menos cara do que as formas tradicionais de comunicação,
como correspondência regular ou chamadas telefônicas de longa distância. As redes
permitem uma comunicação rápida, como e-mail e mensagens instantâneas, e fornecem
consolidação e acesso às informações armazenadas em servidores de rede.
As redes business e SOHO geralmente fornecem uma conexão compartilhada com a
internet. A internet é considerada uma "rede de redes" porque é literalmente composta
por milhares de redes locais que estão conectadas umas às outras.
Pequenas redes domésticas
Pequenas redes domésticas conectam alguns computadores entre si e à internet.

Pequenas Redes de Escritórios e Home Office


A rede SOHO permite que computadores em um home office ou um escritório remoto
se conectem a uma rede corporativa ou acessem recursos compartilhados centralizados.

Redes médias a grandes


Redes médias a grandes, como as usadas por corporações e escolas, podem ter muitos
locais com centenas ou milhares de anfitriões interligados.

5
Redes Mundiais
A internet é uma rede de redes que conecta centenas de milhões de computadores em
todo o mundo.

Dispositivos Móveis

A internet conecta mais dispositivos de computação do que apenas computadores


desktop e laptop. Existem dispositivos ao redor com os quais você pode interagir
diariamente que também estão conectados à internet. Estes incluem dispositivos móveis,
dispositivos domésticos e uma variedade de outros dispositivos conectados.
Os smartphones são capazes de se conectar à Internet de quase qualquer lugar. Os
telefones inteligentes combinam as funções de muitos produtos diferentes juntos, como
telefone, câmera, receptor GPS, media player e computador touch screen.

Tablets, como smartphones, também têm a funcionalidade de vários dispositivos. Com


o tamanho adicional da tela, eles são ideais para assistir vídeos e ler revistas ou livros.
Com teclados na tela, os usuários são capazes de fazer muitas das coisas que

6
costumavam fazer em seu computador portátil, como compor e-mails ou navegar na
web.

Um smartwatch pode se conectar a um telefone inteligente para fornecer ao usuário


alertas e mensagens. Funções adicionais, como monitoramento da frequência cardíaca e
contagem de etapas, como um pedômetro, podem ajudar as pessoas que estão usando o
dispositivo a rastrear sua saúde.

Um computador vestível na forma de óculos, como o Google Glass, contém uma


pequena tela que exibe informações para o usuário de forma semelhante à Head-Up
Display (HUD) de um piloto de caça. Uma pequena almofada de toque na lateral
permite que o usuário navegue pelos menus enquanto ainda pode ver através dos óculos
inteligentes.

Dispositivos domésticos conectados

Muitas das coisas em sua casa também podem ser conectadas à internet para que
possam ser monitoradas e configuradas remotamente.

7
Sistemas de segurança
Muitos dos itens em uma casa, como sistemas de segurança, iluminação e controles
climáticos, podem ser monitorados e configurados remotamente usando um dispositivo
móvel.

Aparelho
Eletrodomésticos como geladeiras, fornos e lava-louças podem ser conectados à
Internet. Isso permite que o proprietário ligue ou desligue-os, monitore o status do
aparelho e também seja alertado sobre condições predefinidas, como quando a
temperatura na geladeira sobe acima de um nível aceitável.

Smart TV
Uma smart TV pode ser conectada à Internet para acessar conteúdo sem a necessidade
de equipamentos de provedor de serviços de TV. Além disso, uma smart TV pode
permitir que o usuário navegue na web, componha e-mails ou exiba vídeos, áudios ou
fotos armazenados em um computador.

8
Consoles

Consoles de jogos podem se conectar à internet para baixar jogos e jogar com amigos
online.

Outros dispositivos conectados

Existem também muitos dispositivos conectados encontrados no mundo fora de sua casa
que fornecem conveniência e informações úteis, ou mesmo vitais.

Carros Inteligentes
Muitos carros modernos podem se conectar à Internet para acessar mapas, conteúdo de
áudio e vídeo ou informações sobre um destino. Eles podem até enviar uma mensagem
de texto ou e-mail se houver uma tentativa de roubo ou pedir ajuda em caso de acidente.
Esses carros também podem se conectar a telefones inteligentes e tablets para exibir
informações sobre os diferentes sistemas de motores, fornecer alertas de manutenção ou
exibir o status do sistema de segurança.

Tags
As etiquetas de identificação de radiofrequência (RFIDs) podem ser colocadas em ou
em objetos para rastreá-las ou monitorar sensores para muitas condições.

9
Sensores e Atuadores
Sensores conectados podem fornecer dados de temperatura, umidade, velocidade do
vento, pressão barométrica e umidade do solo. Os atuadores podem então ser acionados
automaticamente com base nas condições atuais. Por exemplo, um sensor inteligente
pode enviar periodicamente dados de umidade do solo para uma estação de
monitoramento. A estação de monitoramento pode então enviar um sinal para um
atuador para começar a regar. O sensor continuará enviando dados de umidade do solo
permitindo que a estação de monitoramento determine quando desativar o atuador.

Dispositivos Médicos
Dispositivos médicos, como marcapassos, bombas de insulina e monitores hospitalares
fornecem aos usuários ou profissionais médicos feedback direto ou alertas quando sinais
vitais estão em níveis específicos.

Verifique sua compreensão - Tipos de rede

Verifique sua compreensão dos tipos de rede escolhendo a resposta correta para as
seguintes perguntas.

Tipos de Dados Pessoais

Ouvimos falar de dados o tempo todo. Dados de clientes, dados pessoais, dados de
saúde, dados censitários, mas o que exatamente são dados? Talvez a definição mais
simples de dados seja que os dados são um valor que representa algo. No mundo físico,
representamos dados como números, fórmulas, caracteres alfabéticos e imagens. Pense

10
em todos os dados que existem sobre você. Alguns exemplos incluem registros de
nascimento, fotos de bebês, registros escolares e registros de saúde.
A maioria das pessoas usa redes para transmitir seus dados para compartilhar com
outras pessoas, ou para armazenamento a longo prazo. Toda vez que você acerta
"enviar" ou "compartilhar" em um aplicativo ou aplicativo de computador, você está
dizendo ao seu dispositivo para enviar seus dados para um destino em algum lugar da
rede. Às vezes, os dados estão sendo enviados por seus dispositivos e você pode nem
estar ciente de que isso está acontecendo. Exemplos disso são quando você configura
um utilitário de backup automático ou quando seu dispositivo pesquisa
automaticamente o roteador em um hotspot Wi-Fi.
As seguintes categorias são usadas para classificar tipos de dados pessoais:
• Dados voluntários - Isso é criado e explicitamente compartilhado por indivíduos,
como perfis de redes sociais. Esse tipo de dados pode incluir arquivos de vídeo,
imagens, arquivos de texto ou áudio.
• Dados observados - Isso é capturado pelo registro das ações dos indivíduos,
como dados de localização ao usar celulares.
• Dados inferidos - São dados como um score de crédito, que se baseia na análise
de dados voluntários ou observados.

1.2.3 O Bit
Sabia que computadores e redes só funcionam com dígitos binários, zeros e uns? Pode
ser difícil imaginar que todos os nossos dados são armazenados e transmitidos como
uma série de bits. Cada bit só pode ter um dos dois valores possíveis, 0 ou 1. O termo
bit é uma abreviação de "dígito binário" e representa o menor pedaço de dados.
Humanos interpretam palavras e imagens, computadores interpretam apenas padrões de
bits.
Um pouco é armazenado e transmitido como um dos dois possíveis estados discretos.
Isso pode incluir duas direções de magnetização, dois níveis distintos de tensão ou
corrente, dois níveis distintos de intensidade de luz, ou qualquer outro sistema físico de
dois estados discretos. Por exemplo, um interruptor de luz pode estar ligado ou
desligado; na representação binária, esses estados corresponderiam a 1 e 0,
respectivamente.
Cada dispositivo de entrada (mouse, teclado, receptor ativado por voz) traduzirá a
interação humana em código binário para a CPU processar e armazenar. Todos os
dispositivos de saída (impressora, alto-falantes, monitores, etc.) pegarão dados binários
e os traduzirão de volta para a forma reconhecível humana. Dentro do próprio
computador, todos os dados são processados e armazenados como binários.
Computadores usam códigos binários para representar e interpretar letras, números e
caracteres especiais com bits. Um código comumente usado é o American Standard
Code for Information Interchange (ASCII). Com o ASCII, cada caractere é representado
por oito bits. Por exemplo:
• Letra maiúscula: A = 01000001
• Número: 9 = 00111001
• Caractere especial: # = 00100011
Cada grupo de oito bits, como as representações de letras e números, é conhecido como
um byte.
Os códigos podem ser usados para representar quase qualquer tipo de informação
digitalmente, incluindo dados de computador, gráficos, fotos, voz, vídeo e música.

11
Na figura, digite até cinco caracteres no campo Caracteres e clique no botão Mostrar-
me para ver a tradução de bit ASCII. Clique em Redefinir para inserir um grupo
diferente de caracteres.

Caracteres Tradução de bit ASCII

1.2.4 Métodos Comuns de Transmissão de Dados


Depois que os dados são transformados em uma série de bits, ele deve ser convertido
em sinais que podem ser enviados através da mídia da rede para o seu destino. A mídia
refere-se ao meio físico no qual os sinais são transmitidos. Exemplos de mídia são fio
de cobre, cabo de fibra óptica e ondas eletromagnéticas através do ar. Um sinal consiste
em padrões elétricos ou ópticos que são transmitidos de um dispositivo conectado para
outro. Esses padrões representam os bits digitais (ou seja, os dados) e viajam pela mídia
de origem em destino como uma série de pulsos de eletricidade, pulsos de luz ou ondas
de rádio. Os sinais podem ser convertidos muitas vezes antes de finalmente chegar ao
destino, como mudanças de mídia correspondentes entre a origem e o destino.
Existem três métodos comuns de transmissão de sinal utilizados em redes:
• Sinais elétricos - A transmissão é obtida representando dados como pulsos
elétricos no fio de cobre.
• Sinais ópticos - A transmissão é obtida convertendo os sinais elétricos em pulsos
de luz.
• Sinais sem fio - A transmissão é obtida usando ondas infravermelhas, micro-
ondas ou de rádio através do ar.

Na maioria das casas e pequenas empresas, os sinais de rede são transmitidos através de
fios de cobre (cabos) ou conexões sem fio habilitadas para Wi-Fi. Redes maiores
empregam cabos de fibra óptica para transportar sinais de forma confiável para
distâncias mais longas.

1.3.1 Banda
Transmitir um filme ou jogar um jogo multiplayer requer conexões confiáveis e rápidas.
Para suportar esses aplicativos de "alta largura de banda", as redes devem ser capazes de
transmitir e receber bits a uma taxa muito alta.
Diferentes mídias físicas suportam a transferência de bits em velocidades diferentes. A
taxa de transferência de dados é geralmente discutida em termos de largura de banda e
throughput.
A largura de banda é a capacidade de um meio de transportar dados. A largura de banda
digital mede a quantidade de dados que podem fluir de um lugar para outro em um
determinado período de tempo. A largura de banda é tipicamente medida no número de
bits que (teoricamente) podem ser enviados através da mídia em um segundo. As
medidas comuns de largura de banda são as seguintes:
• Milhares de bits por segundo (kbps)
• Milhões de bits por segundo (Mbps)
• Bilhões de bits por segundo (Gbps)
As propriedades da mídia física, as tecnologias atuais e as leis da física desempenham
um papel na determinação da largura de banda disponível.
A tabela mostra as unidades de medida comumente utilizadas para largura de banda.

12
Unidade de largura de banda Abreviação Equivalência
1 bps = unidade
Bits por segundo Bps fundamental de
largura de banda
1 kbps = 1.000 bps =
Kilobyte = Milhares de bits por segundo Kbps
103 bps
1 Mbps = 1.000.000
Megabyte = Milhões de bits por segundo Mbps
bps = 106 bps
1 Gbps =
Gigabyte = Bilhões de bits por segundo Gbps 1.000.000.000 bps =
109 bps
1 Tbps =
Terabyte = Trilhões de bits por segundo Tbps 1.000.000.000.000
bps = 1012 bps

Transferência

Como a largura de banda, o throughput é a medida da transferência de bits pela


mídia durante um determinado período de tempo. No entanto, devido a uma série de
fatores, o throughput não costuma corresponder à largura de banda especificada. Muitos
fatores influenciam o throughput, incluindo:
• A quantidade de dados que estão sendo enviados e recebidos ao longo da conexão
• Os tipos de dados que estão sendo transmitidos
• A latência criada pelo número de dispositivos de rede encontrados entre origem e
destino.

Latência refere-se à quantidade de tempo, incluindo atrasos, para que os dados viajem
de um determinado ponto para outro.
As medições de throughput não levam em conta a validade ou utilidade dos bits que
estão sendo transmitidos e recebidos. Muitas mensagens recebidas através da rede não
são destinadas a aplicativos específicos de usuários. Um exemplo seriam mensagens de
controle de rede que regulam o tráfego e corrijam erros.
Em um trabalho de internet ou rede com vários segmentos, o throughput não pode ser
mais rápido do que o link mais lento do caminho desde o envio do dispositivo para o
dispositivo receptor. Mesmo que todos ou a maioria dos segmentos tenham alta largura
de banda, será preciso apenas um segmento no caminho com menor largura de banda
para criar uma desaceleração do throughput de toda a rede.
Existem muitos testes de velocidade on-line que podem revelar o rendimento de uma
conexão à internet.

1.4.1 Funções de clientes e servidores


Todos os computadores conectados a uma rede que participam diretamente da
comunicação de rede são classificados como hosts. Os hosts podem enviar e receber
mensagens na rede. Em redes modernas, os hosts de computador podem atuar como um

13
cliente, um servidor ou ambos, como mostrado na figura. O software instalado no
computador determina qual função o computador desempenha.

Os servidores são hosts que têm software instalado que lhes permitem fornecer
informações, como e-mail ou páginas da Web, para outros hosts na rede. Cada serviço
requer software de servidor separado. Por exemplo, um host requer software de servidor
web para fornecer serviços web à rede. Todos os destinos que você visita online são
fornecidos a você por um servidor localizado em algum lugar em uma rede que está
conectada à internet global.
Os clientes são hosts de computador que têm software instalado que permite aos
anfitriões solicitar e exibir as informações obtidas no servidor. Um exemplo de software
cliente é um navegador da Web, como Internet Explorer, Safari, Mozilla Firefox ou
Chrome.
TypeDescriptionEmailO servidor de e-mail executa o software do servidor de e-mail. Os
clientes usam software de cliente de correio, como o Microsoft Outlook, para acessar e-
mails no servidor. WebO servidor web executa software de servidor web. Os clientes usam
software de navegador, como o Windows Internet Explorer, para acessar páginas da Web
no servidor. ArquivoO servidor de arquivos armazena arquivos corporativos e de usuário
em um local central. Os dispositivos cliente acessam esses arquivos com software cliente,
como o Windows File Explorer.
Tipo Descrição
O servidor de e-mail executa o software do
servidor de e-mail. Os clientes usam software de
Email
cliente de correio, como o Microsoft Outlook,
para acessar e-mails no servidor.
O servidor web executa o software do servidor
web. Os clientes usam software de navegador,
Web
como o Windows Internet Explorer, para acessar
páginas da Web no servidor.
O servidor de arquivos armazena arquivos
corporativos e de usuários em um local central.
Arquivo Os dispositivos cliente acessam esses arquivos
com software cliente, como o Windows File
Explorer.

14
Redes peer-to-peer

O software de cliente e servidor geralmente é executado em computadores separados,


mas também é possível que um computador execute software de cliente e servidor ao
mesmo tempo. Em pequenas empresas e casas, muitos computadores funcionam como
servidores e clientes na rede. Esse tipo de rede é chamada de rede peer-to-peer (P2P).
A rede P2P mais simples consiste em dois computadores diretamente conectados
usando uma conexão com fio ou sem fio. Ambos os computadores são capazes de usar
essa rede simples para trocar dados e serviços entre si, agindo como um cliente ou um
servidor, conforme necessário.
Vários PCs também podem ser conectados para criar uma rede P2P maior, mas isso
requer um dispositivo de rede, como um switch, para interconectar os computadores.
A principal desvantagem de um ambiente P2P é que o desempenho de um host pode ser
abrandado se ele estiver agindo como um cliente e um servidor ao mesmo tempo. A
figura lista algumas das vantagens e desvantagens das redes peer-to-peer.
Em empresas maiores, devido ao potencial de altas quantidades de tráfego de rede,
muitas vezes é necessário ter servidores dedicados para suportar o número de
solicitações de serviços.
As vantagens e desvantagens da rede P2P são resumidas na figura.

As vantagens e desvantagens da rede P2P são resumidas na figura.


A figura mostra uma pequena rede com três dispositivos. Uma impressora está à
esquerda, ligada a um PC de partilha de impressões no meio, que também está ligado a
um PC de partilha de ficheiros à direita. Sob a topologia está uma lista das vantagens e
desvantagens da rede peer-to-peer. As vantagens da rede peer-to-peer são: fácil de
configurar, menos complexa, custo mais baixo porque dispositivos de rede e servidores
dedicados podem não ser necessários, e podem ser usados para tarefas simples como
transferir ficheiros e partilhar impressoras. As desvantagens da rede peer-to-peer são:
nenhuma administração centralizada, não tão segura, não escalável, todos os
dispositivos podem funcionar como clientes e servidores que podem retardar o seu
desempenho.
Tenho uma impressora para partilhar Tenho ficheiros para partilhar a partilha de
Ficheiros de Partilha de Impressões

As vantagens da rede peer-to-peer:


• Fácil de configurar
• Menos complexo
• Custo mais baixo porque dispositivos de rede e servidores dedicados podem não ser
necessários
• Pode ser utilizado para tarefas simples, como transferir ficheiros e partilhar
impressoras.

15
As desvantagens da rede peer-to-peer:
• Nenhuma administração centralizada
• Não tão seguro
• Não escalável
• Todos os dispositivos podem funcionar como clientes e servidores que podem retardar
o seu desempenho

Aplicativos peer-to-peer

Um aplicativo P2P permite que um dispositivo atue como cliente e servidor dentro da
mesma comunicação, como mostrado na figura. Nesse modelo, cada cliente é um
servidor e cada servidor é um cliente. Os aplicativos P2P exigem que cada dispositivo
final forneça uma interface de usuário e execute um serviço em segundo plano.
Alguns aplicativos P2P usam um sistema híbrido onde o compartilhamento de recursos
é descentralizado, mas os índices que apontam para locais de recursos são armazenados
em um diretório centralizado. Em um sistema híbrido, cada peer acessa um servidor de
índice para obter a localização de um recurso armazenado em outro peer.

Múltiplas Funções na Rede

Um computador com software de servidor pode fornecer serviços simultaneamente a


um ou muitos clientes, como mostrado na figura.
Além disso, um único computador pode executar vários tipos de software de servidor.
Em uma casa ou uma pequena empresa, pode ser necessário que um computador atue
como um servidor de arquivos, um servidor web e um servidor de e-mail.
Um único computador também pode executar vários tipos de software cliente. Deve
haver software de cliente para cada serviço necessário. Com vários clientes instalados,
um host pode se conectar a vários servidores ao mesmo tempo. Por exemplo, um
usuário pode verificar e-mails e visualizar uma página da Web enquanto mensagens
instantâneas e ouvir rádio na internet.

16
Componentes de rede
Infraestrutura de rede

O caminho que uma mensagem toma de sua fonte para o destino pode ser tão simples
quanto um único cabo conectando um computador a outro, ou tão complexo quanto uma
rede que literalmente abrange o globo. Essa infraestrutura de rede é a plataforma que
suporta a rede. Ele fornece o canal estável e confiável sobre o qual nossas comunicações
podem ocorrer.
A infraestrutura de rede contém três categorias de componentes de hardware, como
mostrado na figura:
• Dispositivos finais
• Dispositivos intermediários
• Mídia de rede

Dispositivos e mídia são os elementos físicos, ou hardware, da rede. O hardware é


frequentemente os componentes visíveis da plataforma de rede, como um laptop, PC,
switch, roteador, ponto de acesso sem fio ou o cabeamento usado para conectar os
dispositivos. Ocasionalmente, alguns componentes podem não ser tão visíveis. No caso

17
da mídia sem fio, as mensagens são transmitidas através do ar usando frequências de
rádio invisíveis ou ondas infravermelhas.
Faça uma lista dos componentes de infraestrutura de rede instalados em sua rede
doméstica. Inclua os cabos ou pontos de acesso sem fio que fornecem suas conexões de
rede.

Laboratório - Minha Rede Local

Neste laboratório, você completará os seguintes objetivos:


• Grave todos os diferentes dispositivos conectados à rede em sua casa ou sala de
aula.
• Investigue como cada dispositivo se conecta à rede para enviar e receber
informações.
• Crie um diagrama mostrando a topologia da sua rede.
• Rotule cada dispositivo com sua função dentro da rede.

Minha Rede Local

Comunicações em um resumo mundial conectado

1.6.1 O que aprendi neste módulo?


Tipos de rede
A internet é uma coleção mundial de redes interconectadas, cooperando entre si para
trocar informações usando padrões comuns. Usando a internet, podemos trocar
informações através de fios telefônicos, cabos de fibra óptica, transmissões sem fio e
links de satélite. A internet é considerada uma "rede de redes" porque é literalmente
composta por milhares de redes locais que estão conectadas umas às outras. A internet
conecta mais dispositivos de computação do que apenas computadores desktop e laptop.
Existem dispositivos ao redor com os quais você pode interagir diariamente que
também estão conectados à internet.

Transmissão de dados
Os dados voluntários são criados e explicitamente compartilhados por indivíduos, como
perfis de redes sociais. Os dados inferidos, como um score de crédito, baseiam-se na
análise de dados voluntários ou observados. Os dados observados são capturados

18
registrando as ações dos indivíduos, como dados de localização ao usar celulares. Um
pouco só pode ter um dos dois valores possíveis, 0 ou 1. Cada grupo de oito bits, como
as representações de letras e números, é conhecido como um byte. Existem três métodos
comuns de transmissão de sinal usados em redes: elétrica, óptica e sem fio.

Largura de banda e throughput


A taxa de transferência de dados é geralmente discutida em termos de largura de banda
e throughput. A largura de banda é tipicamente medida no número de bits que
(teoricamente) podem ser enviados através da mídia em um segundo. O throughput
mede a transferência de bits pela mídia durante um determinado período de tempo.
Muitos fatores influenciam o throughput, incluindo a quantidade de dados enviados e
recebidos ao longo da conexão, os tipos de dados sendo transmitidos e a latência criada
pelo número de dispositivos de rede encontrados entre origem e destino. Latência é a
quantidade de tempo, incluindo atrasos, para que os dados viajem de um determinado
ponto para outro.

Clientes e Servidores
Os servidores são hosts que têm software instalado que lhes permite fornecer
informações, como e-mail ou páginas da Web, para outros hosts na rede. Os clientes são
hosts de computador que têm software instalado que lhes permite solicitar e exibir as
informações obtidas no servidor. Em pequenas empresas e casas, muitos computadores
funcionam como servidores e clientes na rede. Esse tipo de rede é chamada de rede
peer-to-peer (P2P). A rede peer-to-peer mais simples consiste em dois computadores
diretamente conectados usando uma conexão com fio ou sem fio. Um aplicativo P2P
permite que um dispositivo atue como cliente e servidor dentro da mesma comunicação.
Nesse modelo, cada cliente é um servidor e cada servidor é um cliente. Em uma casa ou
uma pequena empresa, pode ser necessário que um computador atue como um servidor
de arquivos, um servidor web e um servidor de e-mail. Um único computador também
pode executar vários tipos de software cliente. Deve haver software de cliente para cada
serviço utilizado.

Componentes de rede
A infraestrutura de rede contém três categorias de componentes de hardware:
dispositivos intermediários, dispositivos finais e mídia de rede. Dispositivos e mídia são
os elementos físicos, ou hardware, da rede. O hardware é frequentemente os
componentes visíveis da plataforma de rede, como um laptop, PC, switch, roteador,
ponto de acesso sem fio ou o cabeamento usado para conectar os dispositivos. Os
dispositivos de rede que as pessoas mais conhecem são chamados de dispositivos finais
ou hosts. Esses dispositivos formam a interface entre os usuários e a rede de
comunicação subjacente. Um dispositivo final (ou host) é a origem ou destino de uma
mensagem transmitida pela rede.

19
Capitulo 2 - conexões Online

Introdução
2.0.1 Por que eu deveria pegar este módulo?
Bem-vindo a Conexões Online!
Bem, você sabe um pouco sobre o que é preciso para criar uma rede, incluindo a
internet. Mas você sabe todas as maneiras de se conectar online? Por exemplo, como
seu celular se conecta? Como os componentes de rede funcionam juntos? Se visse um
diagrama da rede da sua escola, entenderia o que estava olhando? Você gostaria? Então
este módulo é para você!

O que vou aprender neste módulo?

Este módulo contém o seguinte:


• 6 vídeos
• 1 Laboratório
• 2 Verifique suas actividades de compreensão
• 1 Teste de Módulo
Título do módulo: Conexões Online
Objetivo do Módulo: Explique os requisitos básicos para entrar online.
Título do tópico Objetivo do tópico
Descreva os diferentes tipos de redes
Redes sem fio usadas por celulares e dispositivos
móveis.
Descreva os requisitos para
Conexões de rede locais
conectividade do host.
Explique a importância da documentação
Documentação de rede
da rede.

Telemóveis

Uma maneira comum de as pessoas se colocarem online é através de seus celulares.


Você sabia que a maioria dos celulares pode ser conectada a muitos tipos diferentes de
redes simultaneamente? Vamos rever algumas das maneiras que os celulares,
smartphones em particular, interagem com as diversas tecnologias de rede e aprendem
alguma nova terminologia no processo.
Os telefones celulares usam ondas de rádio para transmitir sinais de voz para antenas
montadas em torres localizadas em áreas geográficas específicas. Os telefones celulares
são frequentemente chamados de "telefones celulares" porque a área geográfica em que
uma torre individual pode fornecer um sinal para um telefone é chamada de celular.
Quando uma chamada telefônica é feita, o sinal de voz é transmitido de uma torre para
outra torre até que seja entregue ao seu destino. Esse tipo de rede é usada quando você
faz uma chamada telefônica para outro celular ou para um telefone com fio. Ele também
é usado para enviar mensagens de texto diretamente do telefone. O tipo mais comum de
rede de telefonia celular é chamado de rede GSM, abreviação do título "Global System
for Mobile Communications".

20
2.1.3 Rede de Telefones Celulares
O design dos primeiros transmissores de rádio de celular não permitia a transmissão
eficiente de dados digitais, por isso foram feitos aprimoramentos para melhorar a forma
como os dados são enviados através das redes de celulares. As abreviaturas 3G, 4G, 4G-
LTE e 5G são usadas para descrever redes de celular aprimoradas que são otimizadas
para a transmissão rápida de dados. O "G" nessas designações representa a palavra
"geração", então o 5G é a quinta geração da rede celular. A maioria dos telefones
celulares e smartphones tem um indicador que mostra quando um sinal 4G ou 5G está
disponível.
Atualmente, o 4G ainda domina como a atual rede móvel usada pela maioria dos
telefones. O 4G oferece velocidades 10 vezes maiores que as redes 3G anteriores.
Introduzido em 2019, o 5G é o mais recente padrão. É mais eficiente do que os padrões
anteriores. O 5G mantém a promessa de entregar velocidades 100 vezes mais rápidas
que o 4G e conectar mais dispositivos à rede do que nunca.
O número mostra que o 4G continuará a ser a fonte dominante do tráfego móvel global
em 2022. No entanto, o 5G usará uma porção cada vez maior.

Outras redes sem fio

Além dos transmissores e receptores GSM e 4G/5G, os smartphones fazem conexões


com diferentes tipos de redes.

Sistema de Posicionamento Global


O GPS usa satélites para transmitir sinais que cobrem o globo. O smartphone pode
receber esses sinais e calcular a localização do telefone com uma precisão de até 10
metros.
A figura mostra um smartphone com o logotipo da Cisco se conectando a um satélite
GPS.

21
Wi-Fi
Transmissores e receptores Wi-Fi localizados dentro do smartphone permitem que o
telefone se conecte às redes locais e à internet. Para receber e enviar dados em uma rede
Wi-Fi, o telefone precisa estar dentro do alcance do sinal a partir de um ponto de acesso
à rede sem fio. As redes Wi-Fi geralmente são de propriedade privada, mas muitas
vezes fornecem hotspots de acesso ao hóspede ou público. Um hotspot é uma área onde
os sinais Wi-Fi estão disponíveis. As conexões de rede Wi-Fi no telefone são
semelhantes às conexões de rede em um computador portátil.
A figura mostra um smartphone com o logotipo da Cisco se conectando a um roteador
sem fio via WiFi.

Bluetooth
Bluetooth é uma tecnologia sem fio de baixo alcance e de curto alcance que se destina a
substituir a conectividade com fio por acessórios como alto-falantes, fones de ouvido e
microfones. O Bluetooth também pode ser usado para conectar um smartwatch a um
smartphone. Como a tecnologia Bluetooth pode ser usada para transmitir dados e voz,
ela pode ser usada para criar pequenas redes locais. Bluetooth é uma tecnologia sem fio
que permite que os dispositivos se comuniquem a curtas distâncias. Vários dispositivos
podem ser conectados ao mesmo tempo com Bluetooth.
A figura mostra um smartphone com o logotipo da Cisco se conectando a um relógio
inteligente via Bluetooth.

Comunicações de campo próximos


NFC é uma tecnologia de comunicação sem fio que permite que os dados sejam
trocados por dispositivos que estão muito próximos uns dos outros, geralmente menos
de alguns centímetros. Por exemplo, o NFC pode ser usado para conectar um
smartphone e um sistema de pagamento. NFC usa campos eletromagnéticos para
transmitir dados.

22
A figura mostra um smartphone com o logotipo da Cisco conectando-se a um sistema
de pagamento via NFC.

Componentes LAN

Além de smartphones e dispositivos móveis, existem muitos outros componentes que


podem fazer parte de uma rede local. Alguns exemplos de componentes de rede são
computadores pessoais, servidores, dispositivos de rede e cabeamento. Esses
componentes podem ser agrupados em quatro categorias principais:
• Hosts
• Periféricos
• Dispositivos de rede
• Mídia de rede
Os hosts enviam e recebem tráfego de usuários. Um host é um nome genérico para a
maioria dos dispositivos de usuário final. Um host tem um endereço IP. Exemplos de
hosts são computadores pessoais e impressoras conectadas à rede.

Dispositivos periféricos compartilhados não se comunicam diretamente na rede. Em vez


disso, os periféricos dependem de seu host conectado para executar todas as operações
de rede. Exemplos de periféricos compartilhados são câmeras, scanners e impressoras
conectadas localmente.

23
Dispositivos de rede conectam outros dispositivos, principalmente hosts. Esses
dispositivos movem e controlam o tráfego da rede. Exemplos de dispositivos de rede
incluem hubs, switches e roteadores.

A mídia de rede fornece conexões entre hosts e dispositivos de rede. A mídia de rede
pode ser conectada, como cobre e fibra óptica, ou usar tecnologias sem fio.

24
Os componentes de rede que você provavelmente está mais familiarizado são hosts e
periféricos compartilhados. Lembre-se que os hosts são todos os dispositivos que
enviam e recebem mensagens diretamente em toda a rede.

Os periféricos compartilhados não estão diretamente conectados à rede, mas estão


conectados aos hosts. O host é então responsável por compartilhar o periférico em toda
a rede. Os hosts têm um software configurado para permitir que as pessoas na rede usem
os dispositivos periféricos conectados.

Os dispositivos de rede, bem como as mídias de rede, são usados para interconectar
hosts. Os dispositivos de rede são às vezes chamados de "dispositivos intermediários"
porque geralmente estão localizados no caminho que as mensagens tomam entre um
host de origem e um host de destino.

O termo mídia de rede descreve os cabos e fios usados em redes com fio, juntamente
com ondas de radiofrequência usadas em redes sem fio. Essas redes com fio e sem fio
fornecem os caminhos sobre os quais as mensagens viajam entre os vários componentes
da rede.

Alguns dispositivos podem desempenhar mais de um papel, dependendo de como eles


estão conectados. Por exemplo, uma impressora diretamente conectada a um host
(impressora local) é um periférico. Uma impressora que está diretamente conectada a
um dispositivo de rede e participa diretamente das comunicações de rede é um host.

Ethernet é uma tecnologia comumente usada em redes locais. Desenvolvido na Xerox


PARC, a Ethernet foi introduzida comercialmente em 1980 pela Digital Equipment
Corporation (DEC), Intel e Xerox. A Ethernet foi mais tarde padronizada em 1983
como IEEE 802.3. Os dispositivos acessam a LAN Ethernet usando um NIC (Ethernet
Network Interface Card, placa de interface de rede ethernet). Cada NIC Ethernet tem
um endereço único permanentemente incorporado no cartão conhecido como endereço
MAC (Media Access Control, controle de acesso de mídia).

End Device Addressing

Para se conectar fisicamente a uma rede, um dispositivo de usuário final deve ter uma
placa de interface de rede (NIC). O NIC é uma peça de hardware que permite que o
dispositivo se conecte ao meio de rede, com fio ou sem fio. Pode ser integrado à placa-
mãe do dispositivo ou pode ser um cartão instalado separadamente.
Além da conexão física, alguma configuração do sistema operacional é necessária para
que o dispositivo participe da rede. A maioria das redes se conecta à internet e usa a
internet para trocar informações. Um dispositivo de usuário final requer um endereço IP
(Internet Protocol, protocolo de Internet), bem como outras informações, para
identificá-lo para os outros dispositivos da rede. Como mostrado na figura, existem três
partes para a configuração IP que devem estar corretas para o dispositivo enviar e
receber informações na rede:

• Endereço IP - Isso identifica o host na rede.


• Máscara de sub-rede - Isso é usado para identificar a rede na qual o host está
conectado.

25
• Gateway padrão - Isso identifica o dispositivo de rede que o host usa para acessar
a internet ou outra rede remota.

Nota: A maioria dos aplicativos de rede usa um nome de domínio,


como www.cisco.com, em vez de um endereço IP ao acessar informações na internet.
Um servidor DNS é usado para traduzir o nome de domínio para seu endereço IP. Sem
um endereço IP de um servidor DNS, o usuário terá dificuldade em acessar a internet.
A figura é intitulada endereçando dispositivos finais e é sobre endereçamento manual.
Ele mostra a guia geral da janela de propriedades de conexão da área local. Nesta janela
está o campo Connect Using que lê Intel Pro barra 100 V. E. Conexão de rede. Abaixo
está os Componentes verificados são usados por este campo de conexão. Ele lê cliente
para redes Microsoft, compartilhamento de arquivos e impressoras para redes Microsoft,
e Protocolo de Internet T.C. P. I. P. Todas as três entradas estão checadas. A entrada
T.C P. I. P do Protocolo da Internet também é destacada. Também nesta figura está a
janela de propriedades T.C P. I. P. P. P. do Protocolo da Internet. O uso do seguinte
endereço IP é verificado. O endereço IP é 192.168.1.1. A máscara sub-rede é
255.255.255.0. O gateway padrão é 192.168.1.99. Os seguintes endereços de servidor
DNS são verificados. O servidor DNS preferido é 172.16. 55. 150. O servidor DNS
alternativo é 172.16.55. 200.
End-end Devices

Atribuição de endereço manual e automático

Um endereço IP pode ser configurado manualmente ou atribuído automaticamente por


outro dispositivo, conforme mostrado na figura.
Configuração IP manual
Com a configuração manual, os valores necessários são inseridos no dispositivo através
do teclado, normalmente por um administrador de rede. O endereço IP inserido é
referido como um endereço estático e deve ser único na rede.

26
Configuração dinâmica de IP
A maioria dos dispositivos de usuário final pode ser configurada para receber
informações de configuração de rede dinamicamente. Isso permite que o dispositivo
solicite um endereço a partir de um pool de endereços atribuídos por um servidor DHCP
(Dynamic Host Configuration Protocol, protocolo de configuração de host dinâmico)
localizado dentro da rede.

Documentação de rede

2.3.1 Nomes de dispositivos e planejamento de endereços

À medida que uma rede cresce em tamanho e complexidade, torna-se cada vez mais
importante que ela seja bem planejada, logicamente organizada e bem documentada,
como mostra a figura.
Muitas organizações desenvolvem convenções para a nomeação e endereço de
computadores e outros dispositivos de usuário final. Estes fornecem diretrizes e regras
que podem ser usadas pelo pessoal de suporte de rede ao executar essas tarefas.
Sistemas operacionais de computador, como o Microsoft Windows, permitem a
nomeação de um dispositivo, como um computador ou uma impressora. Os nomes dos
dispositivos devem ser únicos e devem ter um formato consistente que transmita
informações significativas. Isso pode ajudar a determinar o tipo do dispositivo, função,
localização e número de sequência com base no nome do dispositivo. Os endereços IP
também devem ser exclusivos de cada dispositivo.
O uso de convenções lógicas de nomeação e abordagem de dispositivos que estão bem
documentados pode simplificar muito a tarefa de treinamento e gerenciamento de rede e
pode ajudar também na solução de problemas quando surgem problemas.

27
Topologias e Representações de Rede

Em uma rede simples composta por alguns computadores, é fácil para você visualizar
como todos os vários componentes se conectam. À medida que as redes crescem, torna-
se mais difícil acompanhar a localização de cada componente e como cada um está
conectado à rede. As redes com fio exigem muitos dispositivos de cabeamento e rede
para fornecer conectividade para todos os hosts de rede. Um diagrama fornece uma
maneira fácil de entender como os dispositivos em uma grande rede estão conectados.
Quando as redes são instaladas, um diagrama de topologia física é criado para registrar
onde cada host está localizado e como ele está conectado à rede. O diagrama de
topologia física também mostra onde a fiação está instalada e as localizações dos
dispositivos de rede que conectam os hosts. Tal diagrama usa símbolos ou ícones para
representar os diferentes dispositivos e conexões que compõem uma rede. A figura
ilustra alguns dos ícones usados para representar componentes de rede em diagramas.

28
Informações lógicas da rede

Documentar as conexões físicas e dispositivos em sua rede fornecerá as informações


que você precisa saber ao conectar novos dispositivos ou encontrar problemas com
conectividade quebrada. Mas há outras informações que você deve ter ao solucionar
problemas de rede. Essas informações não podem ser "vistas" a partir da visão física da
rede. Os nomes dos dispositivos, o endereçamento ip, as informações de configuração e
as designações de rede são informações lógicas que podem mudar com mais frequência
do que a conectividade física.
Um diagrama chamado topologia lógica ilustra as informações relevantes de
configuração da rede.
Pense nos dispositivos em sua casa ou escola que acessam a internet. Em casa, você tem
dispositivos que você pode controlar ou gerenciar a partir de seu celular ou tablet?
Desenhe uma topologia física da rede em sua casa ou em sua sala de aula. Compare sua
topologia com as criadas por seus colegas de classe.

Physical Topology

Logical Topology

29
2.4.1 O que aprendi neste módulo?

Redes sem fio


Os telefones celulares usam ondas de rádio para transmitir sinais de voz para antenas.
Essas antenas são montadas em torres localizadas em áreas geográficas específicas. O
tipo mais comum de rede de telefonia celular é uma rede GSM. A maioria dos telefones
celulares e smartphones tem um indicador que mostra quando um sinal 4G ou 5G está
disponível. Além dos transmissores e receptores GSM e 3G/4G, os smartphones fazem
conexões com diferentes tipos de redes, incluindo: GPS, Wi-Fi, Bluetooth e NFC.
Conexões de rede locais
Você pode agrupar componentes de rede em quatro categorias: hosts, periféricos,
dispositivos de rede e mídia de rede. Hosts são todos os dispositivos que enviam e
recebem mensagens diretamente em toda a rede. Os periféricos compartilhados não
estão diretamente conectados à rede, mas estão conectados aos hosts. Os dispositivos de
rede são às vezes chamados de "dispositivos intermediários" porque geralmente estão
localizados no caminho que as mensagens tomam entre um host de origem e um host de
destino. A mídia de rede refere-se aos cabos e fios usados em redes com fio, juntamente
com ondas de radiofrequência usadas em redes sem fio.
Para se conectar fisicamente a uma rede, um host deve ter uma placa de interface de
rede (NIC). O NIC é uma peça de hardware que permite que o dispositivo se conecte à
mídia de rede, com fio ou sem fio. Um host requer um endereço IP que também contém
uma máscara de sub-rede e um gateway padrão para identificá-lo para os outros
dispositivos da rede. Um endereço IP pode ser configurado manualmente ou atribuído
automaticamente por um servidor DHCP.

Documentação de rede
É importante que uma rede seja bem planejada, logicamente organizada e bem
documentada. Os nomes dos dispositivos devem ser únicos e devem ter um formato
consistente que transmita informações significativas. Isso pode ajudar a determinar o
tipo do dispositivo, função, localização e número de sequência com base no nome do
dispositivo. Os endereços IP também devem ser exclusivos de cada dispositivo. Quando
as redes são instaladas, um diagrama de topologia física é criado para registrar onde
cada host está localizado e como ele está conectado à rede. O diagrama de topologia
física também mostra onde a fiação está instalada e as localizações dos dispositivos de
rede que conectam os hosts. Há também outras informações que você deve ter ao
solucionar problemas de rede. Essas informações não podem ser "vistas" a partir da
visão física da rede. Os nomes dos dispositivos, o endereçamento ip, as informações de
configuração e as designações de rede são informações lógicas que podem mudar com
mais frequência do que a conectividade física. Uma topologia lógica ilustra as
informações relevantes de configuração de rede.

30
Capitulo 3 – Explorarar redes com rastreador de pacotes

3.0.1 Por que eu deveria pegar este módulo?


Bem-vindo a Explorar redes com rastreador de pacotes!
Imagine que você poderia criar sua própria rede, tão grande quanto você gosta, sem ter
que comprar qualquer equipamento caro. Você nem teria que limpar uma prateleira para
abrir espaço para interruptores e roteadores. Interessado? Em seguida, pegue este
módulo para aprender sobre o Cisco Packet Tracer. Nós projetamos só para você!

3.0.2 O que vou aprender neste módulo?


Este módulo contém o seguinte:
• 4 vídeos
• 4 atividades do Rastreador de pacotes
• 1 Teste de Módulo
Título do módulo: Explorar redes com rastreador de pacotes
Objetivo do módulo: Crie uma rede simulada usando o Packet Tracer.
Título do tópico Objetivo do tópico
Simulador de rede do rastreador de Descreva o propósito e a função do
pacotes Rastreador de Pacotes.
Instale o Packet Tracer em um dispositivo
Instalação do rastreador de pacotes
local.
A interface do usuário do rastreador de Investigue a interface de usuário do Packet
pacotes Tracer.
Configuração de rede do rastreador de
Configure uma rede Destorcador de pacotes.
pacotes

Simulador derede do rastreador de pacotes

3.1.1 Vídeo - Introdução ao Cisco Packet Tracer


O Cisco Packet Tracer é uma ferramenta inovadora de simulação e visualização de rede.
Este software gratuito ajuda você a praticar suas habilidades de configuração de rede e
solução de problemas através do seu computador desktop, ou um dispositivo móvel
baseado em Android ou iOS. O Packet Tracer está disponível para os ambientes de
desktop Linux e Windows.
Com o Packet Tracer, você pode optar por construir uma rede do zero, usar uma rede de
amostras pré-construída ou completar tarefas de laboratório em sala de aula. O Packet
Tracer permite explorar facilmente como os dados atravessam sua rede. O Packet Tracer
fornece uma maneira fácil de projetar e construir redes de tamanhos variados sem
equipamentos de laboratório caros. Embora este software não seja um substituto para a
prática em roteadores físicos, switches, firewalls e servidores, ele fornece muitos
benefícios para ignorar!
Instalação do rastreador de pacotes

3.2.1 Vídeo - Baixar e Instalar rastreador de pacotes


Os alunos geralmente usam o Packet Tracer para os seguintes propósitos:
• Preparem-se para um exame de certificação.

31
• Pratique o que aprendem em cursos de networking.
• Afiar suas habilidades para uma entrevista de emprego.
• Examine o impacto da adição de novas tecnologias nos projetos de rede existentes.
• Construa suas habilidades para empregos na Internet das Coisas.
• Competir em competições globais de design.

O Packet Tracer é uma ferramenta de aprendizagem essencial usada em muitos cursos


da Cisco Networking Academy.
Clique em Reproduzir no vídeo para obter um passo a passo detalhado do processo de
download e instalação do Packet Tracer.
Para obter e instalar sua cópia do Cisco Packet Tracer, siga estas etapas simples:
Passo 1. Faça login na página "Estou aprendendo" da Cisco Networking Academy.
Passo 2. Selecione Recursos no menu na parte superior direita da tela.
Passo 3. Selecione "Rastrear pacotes de download".
Passo 4. Selecione a versão do Rastreador de pacotes que você precisa.
Passo 5. Salve o arquivo do seu computador.
Passo 6. Inicie o programa de instalação do Packet Tracer.
Passo 7. Após a instalação, feche e reinicie seu navegador da Web.
Passo 8. Inicie o Cisco Packet Tracer selecionando o ícone apropriado.
Passo 9. Quando solicitado, use suas informações de login netacad para autenticar.
Passo 10. O Packet Tracer será lançado e você está pronto para explorar suas
características.

A interface do usuário do rastreador de pacotes

3.3.1 Vídeo - Começando no Cisco Packet Tracer


O Packet Tracer é uma ferramenta que permite simular redes reais. Ele fornece três
menus principais que você pode usar para o seguinte:
• Adicione dispositivos e conecte-os através de cabos ou sem fio
• Selecione, exclua, inspecione, rotule e se insira componentes de grupo dentro de
sua rede
• Gerencie sua rede
O menu de gerenciamento de rede permite que você faça o seguinte:
• Abra uma rede de amostras/existentes
• Salve sua rede atual
• Modifique seu perfil de usuário ou suas preferências

Se você tiver usado algum programa, como um processador de texto ou planilha, você
já está familiarizado com os comandos do menu Arquivo localizados na barra superior
do menu. Os comandos Open, Save, Save Ase Exit funcionam como fariam para
qualquer programa, mas há dois comandos que são especiais para o Packet Tracer:
• O comando Open Samples exibirá um diretório de exemplos p reconstruídos de
recursos e configurações de vários dispositivos de rede e Internet das Coisas incluídos
no Packet Tracer.
• O comando Exit e Logout removerá as informações de registro desta cópia do
Packet Tracer e exigirá que o próximo usuário desta cópia do Packet Tracer faça o
procedimento de login novamente.

32
3.3.2 Localizar e implantar dispositivos
Como o Packet Tracer simula redes e tráfego de rede, os aspectos físicos dessas redes
também precisam ser simulados. Isso inclui realmente encontrar e implantar
dispositivos físicos, personalizar esses dispositivos e ressar fazer esses dispositivos.
Depois que a implantação física e o cabeamento são feitos, então é hora de configuração
das interfaces usadas para conectar os dispositivos.
Encontrar um dispositivo para implantar requer procurar na Caixa de Seleção do tipo
dispositivo. A Caixa de Seleção do Tipo dispositivo trabalha no conceito de categorias e
subcategorias, conforme mostrado na figura.
A linha superior de ícones representa a lista de categorias composta por: [Dispositivos
de rede], [Dispositivos finais], [Componentes], [Conexões], [Diversos], e [Multiuser].
Cada categoria contém pelo menos um grupo subcateg categoria.

3.3.3 Rastreador de pacotes - Implantar dispositivos


Nesta atividade, você abrirá um arquivo de amostra, localizará e implantará vários
dispositivos e salvará o arquivo.
Configuração de rede do rastreador de pacotes

3.4.1 Vídeo - Configuração do dispositivo no rastreador de pacotes


Depois que sua rede foi criada, é hora de configurar os dispositivos e componentes. O
Packet Tracer permite configurar os diferentes dispositivos intermediários e finais que
compõem sua rede. Para acessar a interface de configuração de qualquer dispositivo,
clique primeiro no dispositivo que deseja configurar. Uma janela pop-up aparecerá
exibindo uma série de guias. Diferentes tipos de dispositivos têm interfaces diferentes.
Clique em Reproduzir no vídeo para saber como configurar dispositivos e componentes
em sua rede simulada.

33
Configuração GUI e CLI no Rastreador de pacotes

O Packet Tracer também fornece uma variedade de guias para a configuração do


dispositivo, incluindo as seguintes:
• Física
• Config
• Cli
• Desktop
• Serviços
As guias que são mostradas dependem do dispositivo que você está configurando no
momento.
Nota: Você pode ver outras guias em diferentes dispositivos. Essas guias adicionais
estão além do escopo deste curso.

Physical Tab
The Physical tab provides an interface for interacting with the device including
powering it on or off or installing different modules, such as a wireless network
interface card (NIC).

Guia Config
Para dispositivos intermediários, como roteadores e switches, existem dois métodos de
configuração disponíveis. Os dispositivos podem ser configurados ou investigados
através de uma guia Config (uma interface GUI) ou uma interface de linha de comando
(CLI).
A guia Config não fornece um ambiente do mundo real. Esta guia é uma guia de
aprendizado no Packet Tracer. Se você não souber como usar a interface da linha de
comando, esta guia fornece uma maneira de "preencher o espaço em branco" para fazer
configurações básicas. Ele mostrará os comandos CLI equivalentes que executam a
mesma ação se alguém estiver configurando usando a guia CLI.

34
Por exemplo, na figura o usuário configurou MyRouter como o nome do dispositivo. A
janela Comandos equivalentes do IOS mostra o comando que alcançaria os mesmos
resultados no CLI.

Guia CLI
A guia CLI fornece acesso à interface CLI, que requer conhecimento da configuração
do dispositivo. Aqui, você pode praticar a configuração do dispositivo na linha de
comando. A configuração CLI é uma habilidade necessária para implementações de
rede mais avançadas.

Nota: Quaisquer comandos que foram inseridos a partir da guia Config também são
mostrados aqui na guia CLI.

35
Guia de desktop
Para alguns dos dispositivos finais, como PCs e laptops, o Packet Tracer fornece uma
interface de desktop que lhe dá acesso à configuração IP, configuração sem fio, um
prompt de comando, um navegador da Web e muito mais.

Guia de Serviços
Se você estiver configurando um servidor, o servidor tem todas as funções de um host
com a adição de mais uma guia, a guia Serviços. Essa guia permite que um servidor seja
configurado como um servidor web, um servidor DHCP, um servidor DNS ou vários
outros servidores visíveis no gráfico.

36
O que aprendi neste módulo?

Simulador de rede do rastreador de pacotes


O Cisco Packet Tracer é uma ferramenta de simulação e visualização de rede que ajuda
você a praticar suas habilidades de configuração e solução de problemas de rede através
do seu computador, ou um dispositivo móvel baseado em Android ou iOS. O Packet
Tracer está disponível para os ambientes Linux, Windows e macOS.
Com o Packet Tracer, você pode construir uma rede do zero, usar uma rede de amostras
p reconstruída ou atribuições completas de laboratório de sala de aula. O Packet Tracer
permite explorar facilmente como os dados atravessam sua rede. O Packet Tracer
fornece uma maneira fácil de projetar e construir redes de tamanhos variados sem
equipamentos de laboratório caros.

Instalação do rastreador de pacotes


O Packet Tracer é uma ferramenta de aprendizagem essencial usada em muitos cursos
da Cisco Networking Academy. Para obter e instalar sua cópia do Cisco Packet Tracer
siga estas etapas simples:
1. Faça login na página "Estou aprendendo" da Cisco Networking Academy.
2. Selecione Recursos no menu na parte superior direita da tela.
3. Selecione "Rastrear pacotes de download".
4. Selecione a versão do Rastreador de pacotes que você precisa.
5. Salve o arquivo do seu computador.
6. Inicie o programa de instalação do Packet Tracer.
7. Após a instalação, feche e reinicie seu navegador da Web.
8. Inicie o Cisco Packet Tracer selecionando o ícone apropriado.
9. Quando solicitado, use suas informações de login netacad para autenticar. O
Packet Tracer será lançado e você está pronto para explorar suas características.

Interface do usuário do rastreador de pacotes


O Packet Tracer fornece três menus principais que permitem que você faça o seguinte:
• Adicione dispositivos e conecte-os através de cabos ou sem fio
• Selecione, exclua, inspecione, rotule e se insira componentes de grupo dentro de
sua rede
• Gerencie sua rede

O menu de gerenciamento de rede permite que você faça o seguinte:


• Abra uma rede de amostras/existentes
• Salve sua rede atual
• Modifique seu perfil de usuário ou suas preferências

Os aspectos físicos das redes também são simulados com o Packet Tracer: encontrar e
implantar dispositivos físicos, personalizar esses dispositivos e cabeamento desses
dispositivos. Para encontrar um dispositivo para implantar, procure na Caixa de Seleção
do tipo dispositivo. A Caixa de Seleção do Tipo dispositivo tem categorias e
subcategorias. A linha superior de ícones representa a lista de categorias: [Dispositivos
de rede], [Dispositivos finais], [Componentes], [Conexões], [Diversos], e [Multiuser].
Cada categoria contém pelo menos um grupo sub-categoria.
Depois disso, é hora da configuração das interfaces usadas para conectar os dispositivos.

37
Configuração de rede do rastreador de pacotes
Você pode configurar os diferentes dispositivos intermediários e finais que compõem
sua rede. Clique no dispositivo que deseja configurar. Uma janela pop-up aparecerá
exibindo uma série de guias. Diferentes tipos de dispositivos têm interfaces diferentes.
Para dispositivos intermediários, como roteadores e switches, existem dois métodos de
configuração disponíveis. Os dispositivos podem ser configurados ou investigados
através de uma guia Config (uma interface GUI) ou uma interface de linha de comando
(CLI). A interface CLI requer conhecimento da configuração do dispositivo.
Para alguns dos dispositivos finais, como PCs e laptops, o Packet Tracer fornece uma
interface de desktop que lhe dá acesso à configuração IP, configuração sem fio, um
prompt de comando, um navegador da Web e muito mais.
Se você estiver configurando um servidor, o servidor tem todas as funções do host com
a adição da guia Serviços. Com ele, você pode configurar um servidor como um
servidor web, um servidor DHCP, um servidor DNS ou outro tipo de servidor.

38
Capitulo 4 – Construa uma rede simples

4.0.1 Por que eu deveria pegar este módulo?


Bem-vindo a construir uma rede simples ponto a ponto!
Uma rede simples ponto a ponto geralmente envolve a fiação diretamente de dois
computadores para que eles possam compartilhar arquivos. A fiação dura requer os
cabos corretos. Este módulo explica os três tipos diferentes de cabos usados em redes,
como eles estão conectados e como você pode ter certeza de que sua rede peer-to-peer
está funcionando corretamente. É uma maneira divertida e fácil de começar com o
networking em sua casa ou escola. Por que esperar?

4.0.2 O que vou aprender neste módulo?


Este módulo contém o seguinte:
• 5 Videos
• 2 Laboratórios
• 4 Verifique suas atividades de compreensão
• 1 Teste de Módulo
Título do módulo: Construir uma rede simples
Objetivo do módulo: Construir uma rede doméstica simples.
Título do tópico Objetivo do tópico
Descreva os cabos de par torcido
Cabamento Ethernet
Ethernet.
Descreva o cabeamento coaxial e de
Cabeamento coaxial e de fibra óptica
fibra óptica.
Explique como um cabo de par torcido
Operação de pares torcidos
transmite e recebe sinais.
Verifique a conectividade em uma rede
Verificar conectividade
roteida simples.

Três tipos de mídia

A comunicação transmite através de uma rede na mídia. A mídia fornece o canal sobre o
qual a mensagem viaja de origem para destino.
As redes modernas usam principalmente três tipos de mídia para interconectar
dispositivos, como mostrado na figura:
• Fios metálicos dentro dos cabos - Os dados são codificados em impulsos elétricos.
• Fibras de vidro ou plástico dentro dos cabos (cabo de fibra óptica) - Os dados
são codificados em pulsos de luz.
• Transmissão sem fio - Os dados é codificada através da modulação de frequências
específicas de ondas eletromagnéticas.
There are three images of common network media followed by criteria to use when
choosing network media. The top image shows twisted pair wires and connectors used
with copper media. The middle image is a multi-strand fiber optic cable and fiber optic
connectors. The bottom image shows wireless devices including a router and a camera.
Different types of network media have different features and benefits. Not all types of
network media have the same characteristics, nor are they appropriate for the same
purposes. The four main criteria for choosing network media are these: What is the
39
maximum distance that the media can successfully carry a signal? What is the
environment in which the media will be installed? What is the amount of data and at
what speed must it be transmitted? What is the cost of the media and installation?

4.1.3 Cabos de rede comuns


Os três cabos de rede mais comuns são cabos coaxiais, cabo coaxial e cabo de fibra
óptica.

Cabo de par torcido


A tecnologia Ethernet geralmente usa cabos de pares torcidos para interconectar
dispositivos. Como o Ethernet é a base para a maioria das redes locais, o twisted-pair é
o tipo mais comumente encontrado de cabeamento de rede.
Em par torcido, os fios são agrupados em pares e torcidos juntos para reduzir a
interferência. Os pares de fios são coloridos para que você possa identificar o mesmo fio
em cada extremidade. Normalmente, em cada par, um dos fios é uma cor sólida e seu
parceiro é a mesma cor listrada em um fundo branco.

40
Cabo coaxial
Coaxial foi um dos primeiros tipos de cabeamento de rede desenvolvido. Cabo coaxial é
o tipo de cabo de cobre usado por empresas de TV a cabo. Também é usado para
conectar os vários componentes que compõem sistemas de comunicação via satélite. O
cabo coaxial tem um único núcleo de cobre rígido que conduz o sinal. Este núcleo é
tipicamente cercado por uma camada de isolamento, blindagem metálica trançada e uma
jaqueta protetora. É usado como uma linha de transmissão de alta frequência para
transportar sinais de alta frequência ou banda larga.

Cabo de fibra óptica


O cabo de fibra óptica pode ser de vidro ou plástico com um diâmetro quase o mesmo
que um cabelo humano e pode transportar informações digitais a velocidades muito
altas em longas distâncias. Como a luz é usada em vez de eletricidade, a interferência
elétrica não afeta o sinal. Os cabos de fibra óptica têm muitos usos, bem como
comunicações. Eles também são usados em imagens médicas, tratamento médico e
inspeção de engenharia mecânica.
Eles têm uma largura de banda muito alta, o que lhes permite transportar quantidades
muito grandes de dados. A fibra é usada em redes backbone, grandes ambientes
corporativos e grandes data centers. Também é amplamente utilizado por companhias
telefônicas.

Verifique sua compreensão - Tipos de mídia de rede

Verifique sua compreensão dos tipos de mídia de rede escolhendo a resposta correta
para as seguintes perguntas.
Cabamento Ethernet

4.2.1 Cabos de par retorcido


As redes na maioria das casas e escolas estão ligadas com cabo de cobre de par torcido.
Este tipo de cabo é barato comparado com outros tipos de cabeamento, e está
prontamente disponível. Os cabos de patch Ethernet que você pode comprar através da
internet ou em uma loja de varejo são um exemplo de cabo de par torcido de cobre.
Os cabos de par torcido consistem em um ou mais pares de fios de cobre isolados que
são torcidos juntos e alojados em uma jaqueta protetora. Como todos os cabos de cobre,
o par de torções usa pulsos de eletricidade para transmitir dados.
A transmissão de dados sobre cabo de cobre é sensível à interferência eletromagnética
(EMI), que pode reduzir a taxa de throughput de dados que um cabo pode fornecer.
Itens comuns em uma casa que podem criar EMI incluem fornos de micro-ondas e
luminárias fluorescentes.
Outra fonte de interferência, conhecida como crosstalk, ocorre quando os cabos são
agrupados por longos comprimentos. Os impulsos elétricos de um cabo podem
atravessar para um cabo adjacente. Isso ocorre com mais frequência quando os cabos
são instalados e terminados incorretamente. Quando a transmissão de dados é

41
corrompida devido a interferências como crosstalk, os dados devem ser retransmitidos.
Isso pode degradar a capacidade de transporte de dados do meio.
A figura ilustra como a transmissão de dados é afetada pela interferência.
The diagram is four graphs, each with voltage over time. The first graph shows square
waves of a pure digital signal and its binary equivalent, 1011001001101. The second
graph is of an interference signal with varying degrees of voltage. The third graph
shows the digital signal with the interference. The fourth graph shows how the
computer reads the changed signal as the binary equivalent of 1011001011101 with the
5th bit from the right changed from a 0 to a 1.
1011001001101101100100110110110010111011234

Pure Digital SignalVoltageTimeInterference SignalVoltageTimeDigital Signal with


InterferenceVoltageTimeWhat the Computer ReadsChanged Signal
1. A pure digital signal is transmitted
2. On the medium, there is an interference signal
3. The digital signal is corrupted by the interference signal.
4. The receiving computer reads a changed signal. Notice that a 0 bit is now
interpreted as a 1 bit.

4.2.2 Tipos de cabos de pares torcidos


Existem dois tipos comumente instalados de cabo de par torcido:
• Unshielded twisted-pair (UTP) - Este é o tipo de cabo de rede mais encontrado na
América do Norte e muitas outras áreas.
• Cabos blindados (STP) - Estes são usados quase exclusivamente em países
europeus.
Click each twisted-pair type for more information.

UTP Cable
STP Cable

UTP Cable
UTP cable is inexpensive, offers a high bandwidth, and is easy to install. This type of
cable is used to connect workstations, hosts and network devices. It can come with
many different numbers of pairs inside the jacket, but the most common number of pairs
is four. Each pair is identified by a specific color code.

Muitas categorias diferentes de cabos UTP foram desenvolvidas ao longo do tempo,


como mostrado na tabela. Cada categoria de cabo foi desenvolvida para suportar uma
tecnologia específica e a maioria não é mais encontrada em casas ou escritórios. Os
tipos de cabos que ainda são comumente encontrados incluem categorias 3, 5, 5e e 6.

42
Categoria Velocidade Características
• Adequado para LANs Ethernet
Gato 3 UTP 10 Mbps a 16 MHz • Mais frequentemente usado para linhas
telefônicas
Fabricado com padrão mais alto que o
Gato 5 UTP 100 Mbps a 100 MHz Cat 3 para permitir taxas mais altas de
transferência de dados
• Fabricado com padrão mais alto que o
Cat 5 para permitir taxas mais altas de
transferência de dados
Gato 5e UTP 1000 Mbps a 100 MHz
• Mais torções por pé do que o Cat 5 para
melhor prevenir o EMI e o RFI de
fontes externas
Gato 6 UTP 1000 Mbps a 250 MHz • Fabricado com padrão mais alto que o
Cat 5e
Gato 6a UTP 1000 Mbps at 500 MHz • Mais torções por pé do que o Cat 5 para
melhor prevenir o EMI e o RFI de
Gato 7 ScTP 10 Gbps a 600 MHz fontes externas

Todas as categorias de cabo UTP de grau de dados são tradicionalmente terminais em


um conector RJ-45. Há ainda alguns aplicativos que exigem o conector RJ-11 menor,
como telefones analógicos e algumas máquinas de fax. Na figura abaixo, um exemplo
de conector RJ-11 está à esquerda. O conector RJ-45 está à direita.

Conectores RJ-11 e RJ-45

Cabeamento coaxial e de fibra óptica

4.3.1 Cabos de TV a cabo e satélite


Como o par torcido, o cabo coaxial (ou coax) carrega dados na forma de sinais elétricos.
Ele fornece uma proteção melhorada em comparação com o UTP e, portanto, pode
transportar mais dados. O cabo coaxial é geralmente construído de cobre ou alumínio. É
usado por empresas de televisão a cabo para prestar serviço e para conectar os diversos
componentes que compõem sistemas de comunicação via satélite. Você provavelmente
está familiarizado com os cabos coaxiais usados para conectar um conjunto de TV à
fonte de sinal, seja uma tomada de TV a cabo, TV via satélite ou antena convencional

43
em sua casa. Com a adição de um modem a cabo, o provedor de tv a cabo pode oferecer
dados e serviços de internet, bem como sinais de televisão e telefone pelo mesmo cabo
coaxial.
Embora o coax tenha melhorado as características de transporte de dados, o cabeamento
de par torcido substituiu o coax nos usos de rede locais. Entre as razões para a
substituição é que, em comparação com a UTP, o coax é fisicamente mais difícil de
instalar, mais caro e mais difícil de resolver problemas.

Condutor
Um condutor único, na maioria das vezes feito de cobre, embora o alumínio também
possa ser usado.

Isolador
Um isolador, geralmente feito de plástico, que protege contra EMI e RFI e fornece força
ao cabo, permitindo que ele seja mais flexível.

Trança
Uma trança metálica feita de alumínio ou papel alumínio ajuda a proteger contra EMI e
RFI.
Terminação

• Coax é normalmente terminado com um conector série BNC ou F


• BNC é um conector para baixo e é tipicamente considerado uma conexão mais
forte
• O conector série F é um conector de parafuso

4.3.2 Cabos de fibra óptica


Ao contrário do UTP e do coax, os cabos de fibra óptica transmitem dados usando
pulsos de luz. Embora normalmente não seja encontrado em ambientes domésticos ou
de pequenas empresas, o cabeamento de fibra óptica é amplamente utilizado em
ambientes corporativos e grandes data centers.
O cabo de fibra óptica é construído de vidro ou plástico, nenhum dos quais conduz
eletricidade. Isso significa que ele é imune ao EMI e RFI, e é adequado para instalação
em ambientes onde a interferência é um problema. As conexões de fibra são uma boa
escolha para estender redes de um edifício para outro, tanto por considerações à
distância quanto porque os cabos de fibra são mais resistentes às condições ambientais
ao ar livre do que os cabos de cobre. Cada circuito de fibra óptica é na verdade dois
cabos de fibra. Um é usado para transmitir dados; o outro é usado para receber dados.
A figura mostra a estrutura de um cabo de fibra óptica.
The image shows the construction of a fiber-optic cable. A cut-away of the cable reveals
its layers, much like those of a tree. Each layer is named. This description will go from
the outside of the cable to the center. Jacket, strengthening material, buffer, cladding,
core. At the bottom is a graphic of a fiber optic cable with each of the layers exposed.

44
JacketStrengthening MaterialBufferCladdingCore

Na figura acima, as partes de um cabo de fibra óptica são as seguintes:


• Jaqueta - Normalmente uma jaqueta de PVC que protege a fibra contra abrasão,
umidade e outros contaminantes. Esta composição da jaqueta externa pode variar
dependendo do uso do cabo.
• Material de fortalecimento - Cerca o tampão, evita que o cabo de fibra seja
esticado quando está sendo puxado. O material utilizado é frequentemente o mesmo
material usado para produzir coletes à prova de balas.
• Tampão - Usado para ajudar a proteger o núcleo e o revestimento de danos.
• Revestimento - Feito de produtos químicos ligeiramente diferentes dos usados para
criar o núcleo. Ele tende a agir como um espelho refletindo a luz de volta para o núcleo
da fibra. Isso mantém a luz no núcleo enquanto ele viaja pela fibra.
• Núcleo - O núcleo é na verdade o elemento de transmissão de luz no centro da fibra
óptica. Este núcleo é tipicamente sílica ou vidro. Pulsos de luz viajam através do núcleo
de fibra.
Os cabos de fibra óptica podem atingir distâncias de vários quilômetros ou quilômetros
antes que o sinal precise ser regenerado. Lasers ou diodos emissores de luz (LEDs)
geram os pulsos de luz que são usados para representar os dados transmitidos como bits
na mídia. Além de sua resistência ao EMI, os cabos de fibra óptica suportam uma
grande quantidade de largura de banda, tornando-os idealmente adequados para redes de
dados de alta velocidade. A largura de banda em links de fibra óptica pode atingir
velocidades de 100 Gbps e está aumentando continuamente à medida que os padrões
são desenvolvidos e adotados. Links de fibra óptica são encontrados em muitas
corporações e também são usados para conectar ISPs na internet.

4.4.1 Esquemas de fiação de par retorcido


Você já olhou atentamente para o conector de plástico RJ-45 no final de um cabo de
remendo Ethernet? Você já se perguntou por que cada um dos fios terminando no
conector tem uma cor ou padrão específico? A codificação de cores dos pares de fios
em um cabo UTP é determinada pelo tipo de padrão que é usado para fazer o cabo.
Diferentes padrões têm propósitos diferentes e são intimamente regidos pelas
organizações de padrões.
Para instalações típicas da Ethernet, existem dois padrões que são amplamente
implementados. A organização TIA/EIA define dois padrões diferentes, ou esquemas de
fiação, chamados T568A e T568B, como mostrado na figura. Cada esquema de fiação
define o pinout, ou ordem de conexões de fio, na extremidade do cabo.
Em uma instalação de rede, um dos dois esquemas de fiação (T568A ou T568B) deve
ser escolhido e seguido. É importante que o mesmo esquema de fiação seja usado para
cada rescisão nesse projeto.

45
4.4.2 Pares torcidos transmitem e recebem pares
Os NICs Ethernet e as portas em dispositivos de rede foram projetados para enviar
dados por cabos UTP. Pinos específicos no conector estão associados a uma função de
transmissão e a uma função de recebimento. As interfaces de cada dispositivo são
projetadas para transmitir e receber dados sobre fios designados dentro do cabo.
Quando dois dispositivos são diretamente conectados usando um cabo UTP Ethernet, é
importante que a função de transmissão e a função de recebimento em cada extremidade
do cabo sejam revertidas. Um dispositivo envia dados sobre um conjunto específico de
fios e o dispositivo na outra extremidade do cabo ouve os dados nos mesmos fios.
Dois dispositivos que usam fios diferentes para transmitir e receber são conhecidos
como dispositivos diferentes. Eles exigem um cabo direto para trocar dados. Os cabos
retos têm os mesmos padrões de cor em ambas as extremidades do cabo.
Clique em Reproduzir na figura para exibir a transmissão através de um cabo direto.
Dispositivos que estão diretamente conectados e usam os mesmos pinos para transmitir
e receber, são conhecidos como dispositivos semelhantes. Eles exigem o uso de um
cabo crossover para reverter a função de transmissão e receber função para que os
dispositivos possam trocar dados.

Usando o comando ping

Todos os dispositivos que enviam mensagens pela internet devem ter um endereço IP
(Internet Protocol) para identificá-lo para os outros dispositivos da rede. Os endereços
IP são atribuídos pelos administradores de rede. Quando um novo dispositivo é
adicionado a uma rede ou se um dispositivo existente está tendo problemas, pode ser
necessário testar a rede para determinar se o endereço IP atribuído ao dispositivo pode
ser alcançado por outros dispositivos na rede.
O utilitário de ping testa conectividade de ponta a ponta entre o endereço IP da fonte da
mensagem e o endereço IP de seu destino. Ele mede o tempo que leva mensagens de
teste para fazer uma ida e volta da fonte até o destino, e se a transmissão é bem
sucedida. No entanto, se a mensagem de teste não chegar ao destino ou se atrasos forem
encontrados ao longo do caminho, não há como determinar onde o problema está
localizado.
O formato do comando ping é universalmente implementado. Quase todos os
dispositivos conectados à rede fornecem uma maneira de realizar um teste de ping. O
formato do comando ping é ping x.x.x.x.x, onde x.x.x.x é um endereço IP ou nome de
domínio:
Por exemplo, ping 192.168.30.1.

4.5.3 O Comando de Rastreamento


A internet não é realmente um lugar; é a interconexão de muitas redes diferentes que
prestam serviços aos usuários. Podemos ver essa conectividade usando uma chamada de
chamada de rede traceroute.
Como mostrado na figura, o utilitário de rastreamento traça a rota que uma mensagem
leva de sua fonte até o destino. Cada rede individual através da qual a mensagem viaja é
referida como um salto. O comando traceroute exibe cada salto ao longo do caminho e
o tempo que leva para a mensagem chegar a essa rede e voltar.
Se ocorrer um problema, use a saída do utilitário de rastreamento para ajudar a
determinar onde uma mensagem foi perdida ou atrasada. O utilitário de rastreamento é
chamado de tracert no ambiente Windows.

46
A figura mostra um exemplo de rotação de rastreamento do roteador de York para o
roteador de Londres para o roteador de Paris para Roma pela Internet.
InternetYorkLondres
209.165.201.1Roma
209.165.200.225Paris
209.165.202.129
York# traceroute ROME

Type escape to abort.

Tracing the route to Rome (209.165.200.225)

1. LONDON (209.165.201.1) 8msec 8 msec 4 msec

2. PARIS (209.165.202.129) 8 msec 8 msec 8 msec

3. ROME (209.165.200.225) 8msec 8 msec 4 msec

York#

Construa um resumo de rede simples


4.6.1 O que aprendi neste módulo?

Tipos de mídia de rede


As redes modernas usam principalmente três tipos de mídia para interconectar
dispositivos e fornecer o caminho sobre o qual os dados podem ser transmitidos: fios de
cobre dentro de cabos, fibras de vidro ou plástico (cabo de fibra óptica) e transmissão
sem fio. Os quatro principais critérios para a escolha da mídia de rede são: a distância
que a mídia pode carregar com sucesso um sinal, o ambiente em que a mídia deve ser
instalada, a quantidade de dados e a velocidade com que devem ser transmitidos e o
custo da mídia e instalação.
Twisted-pair é o cabo de rede mais comum. Os fios são agrupados em pares e torcidos
juntos para reduzir a interferência. O cabo coaxial é geralmente feito de cobre ou
alumínio. Tem um único núcleo rígido cercado por uma camada de isolamento,
blindagem metálica trançada e uma jaqueta protetora. O núcleo do cabo de fibra óptica
de vidro ou plástico tem um diâmetro semelhante ao de um cabelo humano. Esses cabos
podem transportar informações digitais em altas velocidades em longas distâncias.

Cabamento Ethernet
Os cabos de par torcido consistem em um ou mais pares de fios de cobre isolados que
são torcidos juntos e alojados em uma jaqueta protetora. Como todos os cabos de cobre,
o par de torções usa pulsos de eletricidade para transmitir dados. A transmissão de
dados sobre o cabo de cobre é sensível ao EMI, que pode reduzir a taxa de transferência
de dados que um cabo pode fornecer. Itens comuns em uma casa que podem criar EMI
incluem fornos de micro-ondas e luminárias fluorescentes. Outra fonte de interferência,
conhecida como crosstalk, ocorre quando os cabos são agrupados por longos

47
comprimentos. Os impulsos elétricos de um cabo podem atravessar para um cabo
adjacente.
Existem dois tipos comumente instalados de cabo de par torcido: UTP (tipo mais
comumente usado) e STP (usado mais frequentemente em países europeus). Os tipos de
cabos UTP que ainda são comumente encontrados incluem categorias 3, 5, 5e e 6.
Todas as categorias de cabo UTP de grau de dados são tradicionalmente terminais em
um conector RJ-45.

Cabeamento coaxial e de fibra óptica


Como o par torcido, o cabo coaxial (ou coax) carrega dados na forma de sinais elétricos.
Ele fornece uma proteção melhorada em comparação com o UTP e, portanto, pode
transportar mais dados. Embora o coax tenha melhorado as características de transporte
de dados, o cabeamento de par torcido substituiu o coax em LANs porque o coax é mais
difícil de instalar, mais caro e mais difícil de resolver problemas.
Ao contrário do UTP e do coax, os cabos de fibra óptica transmitem dados usando
pulsos de luz. O cabo de fibra óptica é construído de vidro ou plástico, nenhum dos
quais conduz eletricidade. Isso significa que ele é imune ao EMI e RFI, e é adequado
para instalação em ambientes onde a interferência é um problema. As conexões de fibra
são uma boa escolha para estender redes de um edifício para outro, tanto por
considerações à distância quanto porque os cabos de fibra são mais resistentes às
condições ambientais ao ar livre do que os cabos de cobre. Cada circuito de fibra óptica
é na verdade dois cabos de fibra. Um é usado para transmitir dados; o outro é usado para
receber dados. Lasers ou diodos emissores de luz (LEDs) geram os pulsos de luz que
são usados para representar os dados transmitidos como bits na mídia. Além de sua
resistência ao EMI, os cabos de fibra óptica suportam uma grande quantidade de largura
de banda, tornando-os idealmente adequados para redes de dados de alta velocidade.

Operação de pares torcidos


A codificação de cores dos pares de fios em um cabo UTP é determinada pelo tipo de
padrão que é usado para fazer o cabo. Diferentes padrões têm propósitos diferentes e
são intimamente regidos pelas organizações de padrões.
Para instalações típicas da Ethernet, existem dois padrões amplamente implementados.
A organização TIA/EIA define dois padrões diferentes, ou esquemas de fiação,
chamados T568A e T568B. Cada esquema de fiação define o pinout, ou ordem de
conexões de fio, na extremidade do cabo. É importante que o mesmo esquema de fiação
seja usado para cada rescisão em uma instalação.
Os NICs Ethernet e as portas em dispositivos de rede foram projetados para enviar
dados por cabos UTP. Pinos específicos no conector estão associados a uma função de
transmissão e a uma função de recebimento. As interfaces de cada dispositivo são
projetadas para transmitir e receber dados sobre fios designados dentro do cabo. Dois
dispositivos que usam fios diferentes para transmitir e receber são conhecidos como
dispositivos diferentes. Eles exigem um cabo direto para trocar dados. Os cabos retos
têm os mesmos padrões de cor em ambas as extremidades do cabo. Dispositivos que
estão diretamente conectados e usam os mesmos pinos para transmitir e receber são
conhecidos como dispositivos semelhantes. Eles exigem o uso de um cabo crossover
para reverter a função de transmissão e receber função para que os dispositivos possam
trocar dados.

48
Verificar conectividade
O utilitário de ping testa conectividade de ponta a ponta entre o endereço IP da fonte da
mensagem e o endereço IP de seu destino. Ele mede o tempo que leva mensagens de
teste para fazer uma ida e volta da fonte até o destino e se a transmissão é bem sucedida.
O utilitário de rastreamento traça a rota que uma mensagem leva de sua fonte até o
destino. Cada rede individual através da qual a mensagem viaja é referida como um
salto. O comando traceroute exibe cada salto ao longo do caminho e o tempo que leva
para a mensagem chegar a essa rede e voltar. O utilitário de rastreamento é chamado de
tracert no ambiente Windows.

49
Capitulo 5 - Principios de Comunicação

5.0.1
Por que eu deveria pegar este módulo?

Bem-vindos aos Princípios de Comunicação!


Quando você fala com alguém, você está se comunicando. Quando você envia um
cartão para seu avô, você está se comunicando. Você provavelmente não pensa muito
sobre as regras de comunicação quando você faz essas duas coisas. Mas há regras, e
uma boa comunicação só acontece quando todas as partes conhecem e seguem essas
regras. É o mesmo com dispositivos em uma rede. Este módulo explica as regras, que
são chamadas de protocolos, de comunicação de rede. Quando você entende os vários
protocolos e como eles trabalham com outros protocolos, você não só vai entender
como as redes e a internet funcionam, você também será capaz de solucionar problemas
em sua própria rede! Interessado? Bom. Vamos!

5.0.2 O que vou aprender neste módulo?


Este módulo contém o seguinte:
• 4 vídeos
• 2 Laboratórios
• 2 Verifique suas atividades de compreensão
• 1 Teste de Módulo

Título do Módulo: Princípios de Comunicação


Objetivo do Módulo: Explicar a importância de normas e protocolos nas comunicações
de rede.
Título do tópico Objetivo do tópico
Descreva protocolos de comunicação de
As Regras
rede.
Descreva os padrões de comunicação de
Normas de Comunicação
rede.
Modelos de Comunicação de Rede Compare os modelos OSI e TCP/IP.
Explique as funções do modelo OSI
Ethernet Camada 1 e Camada 2 em uma rede
Ethernet.

As Regras
5.1.1 Os Três Elementos
O objetivo principal de qualquer rede é fornecer-nos um método para comunicar e
compartilhar informações. Desde as primeiras sociedades humanas primitivas até as
sociedades tecnológicas mais avançadas da atualidade, compartilhar informações com
outras tem sido crucial para o avanço humano.
Toda comunicação começa com uma mensagem, ou informação, que deve ser enviada
de um indivíduo ou dispositivo para outro. Os métodos usados para enviar, receber e
interpretar mensagens mudam ao longo do tempo à medida que a tecnologia avança.
Todos os métodos de comunicação têm três elementos em comum. O primeiro desses
elementos é a fonte de mensagem, ou remetente. Fontes de mensagem são pessoas, ou
50
dispositivos eletrônicos, que precisam comunicar uma mensagem para outros indivíduos
ou dispositivos. O segundo elemento de comunicação é o destino, ou receptor, da
mensagem. O destino recebe a mensagem e a interpreta. O terceiro elemento é chamado
de meio de transmissão, ou canal. Ele fornece o caminho sobre o qual a mensagem pode
viajar de fonte para destino.
Clique em cada botão para uma analogia e um exemplo de rede do processo de
comunicação.

Analogia
Clique em Reproduzir na figura para ver uma animação de duas pessoas se
comunicando cara a cara.
Antes de se comunicarem, eles devem concordar em como se comunicar. Se a
comunicação estiver usando a voz, eles devem primeiro concordar com a linguagem.
Em seguida, quando eles têm uma mensagem para compartilhar, eles devem ser capazes
de formatar essa mensagem de uma maneira que seja compreensível.
Se alguém usa a língua inglesa, mas a má estrutura de frases, a mensagem pode ser
facilmente mal interpretada. Cada uma dessas tarefas descreve protocolos que são
usados para realizar a comunicação.

Rede
Clique em Reproduzir na figura para ver uma animação de dois dispositivos de
comunicação.
Antes de se comunicar, os dispositivos devem concordar em como se comunicar. Eles
também devem formatar a mensagem de uma forma que seja compreensível.
Como mostrado na animação, isso também é verdade para a comunicação de
computador.

Protocolos de Comunicação

A comunicação em nosso cotidiano toma muitas formas e ocorre em muitos ambientes.


Temos expectativas diferentes dependendo se estamos conversando pela internet ou
participando de uma entrevista de emprego. Cada situação tem seus comportamentos e
estilos esperados correspondentes.
Antes de começar a nos comunicar uns com os outros, estabelecemos regras ou acordos
para governar a conversa. Estes acordos incluem o seguinte:
• Que método de comunicação devemos usar?
• Que linguagem devemos usar?
• Precisamos confirmar que nossas mensagens foram recebidas?

51
52
Essas regras, ou protocolos, devem ser seguidas para que a mensagem seja entregue e
compreendida com sucesso. Entre os protocolos que regem a comunicação humana
bem-sucedida estão estes:
• Um remetente e receptor identificados
• Método acordado de comunicação (presencial, telefone, carta, fotografia)
• Linguagem comum e gramática
• Velocidade e tempo de entrega
• Requisitos de confirmação ou reconhecimento

As técnicas utilizadas nas comunicações em rede compartilham esses fundamentos com


conversas humanas.
Pense nos protocolos comumente aceitos para enviar mensagens de texto para seus
amigos.

5.1.3 Por que os protocolos importam


Assim como os humanos, computadores usam regras, ou protocolos, para se comunicar.
Protocolos são necessários para que os computadores se comuniquem adequadamente
em toda a rede. Em um ambiente com fio e sem fio, uma rede local é definida como
uma área onde todos os hosts devem "falar a mesma língua", o que, em termos de
computador, significa que eles devem "compartilhar um protocolo comum".
Se todos na mesma sala falassem uma língua diferente, não seriam capazes de se
comunicar. Da mesma forma, se os dispositivos em uma rede local não usassem os
mesmos protocolos, eles não seriam capazes de se comunicar.
Os protocolos de networking definem muitos aspectos da comunicação na rede local.
Como mostrado na tabela, estes incluem formato de mensagem, tamanho da mensagem,
tempo, codificação, encapsulamento e padrões de mensagem.

Característica do
Descrição
protocolo
Quando uma mensagem é enviada, ela deve usar um formato
ou estrutura específica. Os formatos de mensagem dependem
Formato de mensagem
do tipo de mensagem e do canal que é usado para entregar a
mensagem.
As regras que regem o tamanho das peças comunicadas em
toda a rede são muito rígidas. Eles também podem ser
diferentes, dependendo do canal utilizado. Quando uma
Tamanho da mensagem mensagem longa é enviada de um host para outro por uma
rede, pode ser necessário quebrar a mensagem em pedaços
menores, a fim de garantir que a mensagem possa ser
entregue de forma confiável.
Muitas funções de comunicação de rede dependem do
tempo. O tempo determina a velocidade com que os bits são
Tempo transmitidos pela rede. Também afeta quando um host
individual pode enviar dados e a quantidade total de dados
que podem ser enviados em qualquer transmissão.
As mensagens enviadas pela rede são primeiramente
Codificação
convertidas em bits pelo host de envio. Cada bit é codificado

53
Característica do
Descrição
protocolo
em um padrão de sons, ondas de luz ou impulsos elétricos,
dependendo da mídia de rede sobre a qual os bits são
transmitidos. O host de destino recebe e decodifica os sinais
para interpretar a mensagem.
Cada mensagem transmitida em uma rede deve incluir um
cabeçalho que contenha informações de endereçamento que
identifiquem os hosts de origem e destino, caso contrário,
não podem ser entregues. Encapsulamento é o processo de
Encapsulamento
adicionar essas informações aos dados que compõem a
mensagem. Além de endereçamento, pode haver outras
informações no cabeçalho que garantem que a mensagem
seja entregue ao aplicativo correto no host de destino.
Algumas mensagens requerem um reconhecimento antes que
a próxima mensagem possa ser enviada. Esse tipo de padrão
de solicitação/resposta é um aspecto comum de muitos
Padrão de mensagem
protocolos de rede. No entanto, existem outros tipos de
mensagens que podem ser simplesmente transmitidas pela
rede, sem se preocupar se chegam ao seu destino.

5.1.4 Laboratório - Minhas Regras de Protocolo


Neste laboratório, você completará os seguintes objetivos:
• Relacionar os protocolos de rede de computadores às regras que você usa todos os
dias para várias formas de comunicação.
• Defina as regras que regem a forma como você envia e interpreta mensagens de
texto.
• Explique o que aconteceria se o remetente e o receptor não concordassem com os
detalhes do protocolo.

A Internet e os Padrões

Com o crescente número de novos dispositivos e tecnologias entrando em operação,


como é possível gerenciar todas as mudanças e ainda fornecer serviços confiáveis, como
e-mail? A resposta são os padrões da internet.
Um padrão é um conjunto de regras que determina como algo deve ser feito. Os padrões
de rede e internet garantem que todos os dispositivos conectados à rede implementem o
mesmo conjunto de regras ou protocolos da mesma maneira. Usando padrões, é possível
que diferentes tipos de dispositivos enviem informações uns aos outros pela internet.
Por exemplo, a forma como um e-mail é formatado, encaminhado e recebido por todos
os dispositivos é feito de acordo com um padrão. Se uma pessoa envia um e-mail
através de um computador pessoal, outra pessoa pode usar um celular para receber e ler
o e-mail, desde que o celular use os mesmos padrões do computador pessoal.

5.2.3 Organizações de padrões de rede


Um padrão de internet é o resultado final de um ciclo abrangente de discussão,
resolução de problemas e testes. Esses diferentes padrões são desenvolvidos, publicados

54
e mantidos por uma variedade de organizações, como mostra a figura. Quando uma
nova norma é proposta, cada etapa do processo de desenvolvimento e aprovação é
registrada em um documento numerado de Solicitação de Comentários (RFC) para que
a evolução da norma seja rastreada. Os RFCs para padrões de internet são publicados e
gerenciados pela Força-Tarefa de Engenharia da Internet (IETF).
Outras organizações de padrões que apoiam a internet são mostradas na figura.
logos for standards organizations including IEEE, IETF, IANA, ICANN, ITU, and TIA

A Pilha de Protocolos

Uma comunicação bem-sucedida entre os hosts requer interação entre uma série de
protocolos. Esses protocolos são implementados em software e hardware instalados em
cada host e dispositivo de rede.
A interação entre os diferentes protocolos em um dispositivo pode ser ilustrada como
uma pilha de protocolo, como mostrado na figura. Uma pilha ilustra os protocolos como
uma hierarquia em camadas, com cada protocolo de nível superior, dependendo dos
serviços dos protocolos mostrados nos níveis inferiores.
A separação das funções permite que cada camada na pilha opere independentemente
das outras. Por exemplo, você pode usar seu computador portátil conectado a um
modem a cabo em casa para acessar seu site favorito, ou ver o mesmo site em seu laptop
usando uma conexão sem fio na biblioteca. A função do navegador web não é afetada
pela mudança na localização física, nem pelo método de conectividade.

55
5.3.4 O modelo TCP/IP

Modelos em camadas nos ajudam a visualizar como os vários protocolos trabalham


juntos para permitir as comunicações de rede. Um modelo em camadas retrata o
funcionamento dos protocolos que ocorrem dentro de cada camada, bem como a
interação com as camadas acima e abaixo dela. O modelo em camadas tem muitos
benefícios:

• Auxilia no design do protocolo, pois protocolos que operam em uma camada


específica definiram informações sobre as quais atuam e uma interface definida para as
camadas acima e abaixo.
• Fomenta a concorrência porque produtos de diferentes fornecedores podem
trabalhar juntos.
• Permite que mudanças de tecnologia ocorram em um nível sem afetar os outros
níveis.
• Fornece uma linguagem comum para descrever funções e recursos de rede.

O primeiro modelo em camadas para comunicações de internetwork foi criado no início


da década de 1970 e é referido como o modelo de internet. Define quatro categorias de
funções que devem ocorrer para que as comunicações sejam bem sucedidas. O conjunto
de protocolos TCP/IP que são utilizados para comunicações de internet segue a
estrutura deste modelo, como mostra a figura. Por causa disso, o modelo de internet é
comumente referido como o modelo TCP/IP.

56
TCP/IP Model LayerDescription4 - ApplicationRepresenta dados ao usuário, além de
controle de codificação e diálogo.3 - TransportesAporta a comunicação entre vários
dispositivos em diversas redes.2 - InternetDetermina o melhor caminho através da
rede.1 - O Network AccessControla os dispositivos de hardware e mídia que compõem
a rede.
Camada de modelo TCP/IP Descrição

Representa dados para o usuário, além de codificação e controle


Aplicativo
de diálogo.

Suporta comunicação entre vários dispositivos em diversas


Transporte
redes.

Internet Determina o melhor caminho através da rede.

Controla os dispositivos de hardware e a mídia que compõem a


Acesso à rede
rede.

5.3.5 O Modelo de Referência osi


Existem dois tipos básicos de modelos que usamos para descrever as funções que
devem ocorrer para que as comunicações de rede sejam bem sucedidas: modelos de
protocolo e modelos de referência.
• Modelo de protocolo - Este modelo combina de perto com a estrutura de um
determinado conjunto de protocolos. Um conjunto de protocolos inclui o conjunto de
protocolos relacionados que normalmente fornecem toda a funcionalidade necessária
para que as pessoas se comuniquem com a rede de dados. O modelo TCP/IP é um
modelo de protocolo porque descreve as funções que ocorrem em cada camada de
protocolos dentro do conjunto TCP/IP.
• Modelo de referência - Este tipo de modelo descreve as funções que devem ser
concluídas em uma determinada camada, mas não especifica exatamente como uma
função deve ser realizada. Um modelo de referência não se destina a fornecer um nível
suficiente de detalhes para definir precisamente como cada protocolo deve funcionar em
cada camada. O objetivo principal de um modelo de referência é auxiliar na
compreensão mais clara das funções e processos necessários para as comunicações em
rede.
O modelo de referência de internetwork mais conhecido foi criado pelo projeto Open
Systems Interconnection (OSI) na Organização Internacional para padronização (ISO).
É usado para design de rede de dados, especificações de operação e solução de
problemas. Este modelo é comumente referido como o modelo OSI.

Camada de modelo OSI

7 – Aplicação A camada de aplicativo contém protocolos utilizados para


comunicações processo a processo.
6 – Apresentação A camada de apresentação prevê a representação comum dos dados
transferidos entre os serviços de camada de aplicativo.
5 – Sessão A camada de sessão fornece serviços à camada de apresentação para
organizar seu diálogo e gerenciar a troca de dados.
4 – Transporte A camada de transporte define os serviços para o segmento, transferir
e remontar os dados para comunicações individuais entre os dispositivos finais.

57
3 – Rede A camada de rede fornece serviços para trocar os dados individuais pela rede
entre Dispositivos finais identificados.
2 - Link de dados Os protocolos de camada de link de dados descrevem métodos de
troca de quadros de dados entre dispositivos por meios comuns
1 – Físico Os protocolos de camada física descrevem os meios mecânicos, elétricos,
funcionais e processuais para ativar, manter e desativar conexões físicas para uma
transmissão de bits de e para um dispositivo de rede.

Camada de
Descrição
modelo OSI
A camada de aplicativo contém protocolos usados para
7 - Aplicação
comunicações processá-processas.
A camada de apresentação prevê a representação comum dos
6 - Apresentação
dados transferidos entre os serviços de camada de aplicativo.
A camada de sessão fornece serviços à camada de apresentação
5 - Sessão
para organizar seu diálogo e gerenciar o intercâmbio de dados.
A camada de transporte define serviços para segmentar,
4 - Transporte transferir e remontar os dados para comunicações individuais
entre os dispositivos finais.
A camada de rede fornece serviços para trocar os dados
3 - Rede
individuais pela rede entre dispositivos finais identificados.
Os protocolos de camada de link de dados descrevem métodos
2 - Link de Dados para a troca de quadros de dados entre dispositivos sobre uma
mídia comum
Os protocolos de camada física descrevem os meios mecânicos,
elétricos, funcionais e processuais para ativar, manter e desativar
1 - Físico
conexões físicas para uma transmissão de pouco de e para um
dispositivo de rede.

5.3.6 Camadas superiores e inferiores do modelo OSI


O movimento de dados através de uma rede pode ser visualizado usando as sete
camadas do modelo OSI, como mostrado na figura. O modelo OSI divide as
comunicações de rede em vários processos. Cada processo é uma pequena parte da
tarefa maior.
Por exemplo, em uma fábrica de veículos, todo o veículo não é montado por uma
pessoa. Em vez disso, o veículo se desloca de estação para estação onde equipes
especializadas adicionam componentes específicos. A complexa tarefa de montar um
veículo é facilitada ao dividi-lo em tarefas gerenciáveis e lógicas. Esse processo
também facilita a solução de problemas. Quando ocorre um problema no processo de
fabricação, é possível isolar o problema para a tarefa específica onde o defeito foi
introduzido e, em seguida, corrigi-lo.
Da mesma forma, o modelo OSI nos ajuda a solucionar problemas focando em uma
camada específica para identificar e resolver problemas de rede. As equipes de rede
geralmente se referem a diferentes funções que ocorrem em uma rede pelo número da

58
camada do modelo OSI que especifica essa funcionalidade. Por exemplo, o processo de
codificação dos bits de dados para transmissão através da mídia ocorre na Camada 1, a
camada física. A formatação de dados para que possa ser interpretada pela conexão de
rede em seu laptop ou telefone é descrita na Camada 2, a camada de link de dados.

Número da Nome da Componentes de rede comuns


Grupo
camada camada associados a esta camada
7 Aplicativo • Aplicativos de reconhecimento de
rede
Camadas 6 Apresentação• Email
Superiores • Navegadores e servidores da Web
5 Sessão • Transferência de arquivos
• Resolução de nomes
• Mecanismos de streaming de
4 Transporte vídeo e voz
• Listas de filtragem de firewall
• Endereçamento IP
3 Rede
• Roteamento

Camadas •Cartões de interface de rede e


inferiores drivers
2 Link de dados
• Comutação de rede
• Conectividade WAN

• Physical medium (copper twisted


pair, fiber-optic cables, wireless
1 Physical
transmitters)
• Hubs and repeaters

Comparação de modelo OSI e modelo TCP / IP

Como o TCP / IP é o conjunto de protocolos em uso para comunicações pela Internet,


por que precisamos aprender o modelo OSI também?

O modelo TCP / IP é um método de visualização das interações dos vários protocolos


que compõem o conjunto de protocolos TCP / IP. Não descreve as funções gerais
necessárias para todas as comunicações de rede. Ele descreve as funções de rede
específicas para esses protocolos em uso no conjunto de protocolos TCP / IP. Por
exemplo, na camada de acesso à rede, o conjunto de protocolos TCP / IP não especifica
quais protocolos usar ao transmitir em um meio físico, nem o método de codificação
dos sinais para transmissão. As camadas 1 e 2 do OSI discutem os procedimentos
necessários para acessar a mídia e os meios físicos para enviar dados pela rede.

Os protocolos que compõem o conjunto de protocolos TCP / IP podem ser descritos em


termos do modelo de referência OSI. As funções que ocorrem na camada de internet no
modelo TCP / IP estão contidas na camada de rede do Modelo OSI, conforme mostrado
na figura. A funcionalidade da camada de transporte é a mesma entre os dois
59
modelos. No entanto, a camada de acesso à rede e a camada de aplicação do modelo
TCP / IP são posteriormente divididas no modelo OSI para descrever funções discretas
que devem ocorrer nessas camadas.

5.4.1 A Ascensão da Ethernet

Nos primeiros dias de networking, cada fornecedor usou seus próprios métodos
proprietários de dispositivos de rede de interconexão e protocolos de rede. Se você
comprou equipamentos de diferentes fornecedores, não havia garantia de que o
equipamento funcionaria em conjunto. O equipamento de um fornecedor pode não se
comunicar com o equipamento de outro.

À medida que as redes se tornaram mais difundidas, foram desenvolvidas normas que
definiram regras pelas quais os equipamentos de rede de diferentes fornecedores
operavam. Os padrões são benéficos para o networking de muitas maneiras:

• Facilitar o design
• Simplificar o desenvolvimento de produtos

60
• Promover a competição
• Fornecer interconexões consistentes
• Facilitar o treinamento
• Fornecer mais opções de fornecedores para clientes

Não há um protocolo padrão oficial de rede local, mas com o tempo, uma tecnologia, a
Ethernet, tornou-se mais comum do que as outras. Os protocolos Ethernet definem
como os dados são formatados e como são transmitidos pela rede com fio. As normas
Ethernet especificam protocolos que operam na Camada 1 e Na Camada 2 do modelo
OSI. A Ethernet tornou-se um padrão de fato, o que significa que é a tecnologia usada
por quase todas as redes locais com fio, como mostra a figura.

5.4.2 Evolução da Ethernet

O Instituto de Engenheiros Elétricos e Eletrônicos, ou IEEE (pronuncia-se eye-triple-e),


mantém os padrões de rede, incluindo ethernet e padrões sem fio. Os comitês do IEEE
são responsáveis pela aprovação e manutenção das normas de conexões, requisitos de
mídia e protocolos de comunicação. Cada padrão de tecnologia é atribuído um número
que se refere ao comitê responsável pela aprovação e manutenção do padrão. O comitê
responsável pelas normas Ethernet é 802.3.

Desde a criação do Ethernet, em 1973, os padrões evoluíram para especificar versões


mais rápidas e flexíveis da tecnologia. Essa capacidade de a Ethernet melhorar com o
tempo é uma das principais razões pelas quais ela se tornou tão popular. Cada versão do
Ethernet tem um padrão associado. Por exemplo, 802.3 100BASE-T representa o 100
Megabit Ethernet usando padrões de cabo de par torcido. A notação padrão se traduz
como:

• 100 é a velocidade em Mbps


• BASE significa transmissão de banda base
• T significa o tipo de cabo, neste caso, par de torções.

As primeiras versões de Ethernet eram relativamente lentas a 10 Mbps. As versões mais


recentes da Ethernet operam a 10 Gigabits por segundo e mais. Imagine o quão mais
rápidas são essas novas versões do que as redes Ethernet originais.

61
Arraste a barra de controle deslizante na figura através da linha do tempo para ver como
os padrões Ethernet se desenvolveram ao longo do tempo.

O endereço MAC Ethernet

Toda comunicação requer uma maneira de identificar a origem e o destino. A origem e


o destino na comunicação humana são representados por nomes.

Quando seu nome é chamado, você ouve a mensagem e responde. Outras pessoas na
sala podem ouvir a mensagem, mas a ignoram porque ela não é endereçada a elas.

Nas redes Ethernet, existe um método semelhante para identificar hosts de origem e
destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve
para identificar o host na rede.

Cada interface de rede Ethernet tem um endereço físico atribuído a ela quando é
fabricado. Este endereço é conhecido como endereço MAC (Media Access Control,
controle de acesso de mídia). O endereço MAC identifica cada host de origem e destino
na rede.

Resumo dos Princípios da Comunicação

5.5.1 O que aprendi neste módulo?

As Regras

Todos os métodos de comunicação têm três elementos em comum. A primeira é a fonte


de mensagem, ou remetente. As fontes de mensagem são pessoas ou dispositivos
eletrônicos, que precisam comunicar uma mensagem para outros indivíduos ou
dispositivos. O segundo é o destino, ou receptor, da mensagem. O destino recebe a
mensagem e a interpreta. O terceiro é o meio de transmissão, ou canal. Ele fornece o
caminho sobre o qual a mensagem pode viajar de fonte para destino.

Entre os protocolos que regem a comunicação humana bem-sucedida estão um


remetente e receptor identificados, um método acordado de comunicação, linguagem e
gramática comuns, velocidade e tempo de entrega e requisitos de confirmação ou
reconhecimento. Os protocolos de rede definem o formato da mensagem, o tamanho da
mensagem, o tempo, a codificação e os padrões de mensagem na rede local.

Normas de Comunicação

Os padrões de rede e internet garantem que todos os dispositivos conectados à rede


implementem o mesmo conjunto de regras ou protocolos da mesma maneira. Usando
padrões, é possível que diferentes tipos de dispositivos enviem informações uns aos
outros pela internet. Esses padrões são desenvolvidos, publicados e mantidos por uma
variedade de organizações. Quando uma nova norma é proposta, cada etapa do processo
de desenvolvimento e aprovação é registrada em um documento RFC numerado para

62
que a evolução da norma seja rastreada. Os RFCs para padrões de internet são
publicados e gerenciados pelo IETF.

Modelos de Comunicação de Rede

Uma pilha ilustra os protocolos como uma hierarquia em camadas, com cada protocolo
de nível superior, dependendo dos serviços dos protocolos mostrados nos níveis
inferiores. A separação das funções permite que cada camada na pilha opere
independentemente das outras.

O modelo em camadas tem muitos benefícios:

• Auxilia no design do protocolo, pois protocolos que operam em uma camada


específica têm informações definidas sobre as quais eles atuam e uma interface definida
para as camadas acima e abaixo
• Fomenta a concorrência porque produtos de diferentes fornecedores podem
trabalhar juntos
• Permite que mudanças de tecnologia ocorram em um nível sem afetar os outros
níveis
• Fornece uma linguagem comum para descrever funções e recursos de rede

O conjunto de protocolos TCP/IP que é usado para comunicações de internet segue a


estrutura do modelo de pilha. Existem dois tipos básicos de modelos para descrever as
funções que devem ocorrer para que as comunicações de rede sejam bem sucedidas:
modelos de protocolo e modelos de referência. O modelo de referência de internetwork
mais conhecido é o modelo OSI. O modelo OSI divide as comunicações de rede em
vários processos. Cada processo é uma pequena parte da tarefa maior.

Os protocolos que compõem o conjunto de protocolo TCP/IP podem ser descritos em


termos do modelo de referência osi. As funções que ocorrem na camada de internet no
modelo TCP/IP estão contidas na camada de rede do Modelo OSI. A funcionalidade da
camada de transporte é a mesma entre ambos os modelos. No entanto, a camada de
acesso à rede e a camada de aplicação do modelo TCP/IP são ainda mais divididas no
modelo OSI para descrever funções discretas que devem ocorrer nessas camadas.

Ethernet

Não há um protocolo padrão oficial da LAN, mas com o tempo, ethernet, tornou-se
mais comum do que os outros. Os protocolos Ethernet definem como os dados são
formatados e como são transmitidos pela rede com fio. As normas Ethernet especificam
protocolos que operam na Camada 1 e Na Camada 2 do modelo OSI. Os padrões da
Ethernet evoluíram para especificar versões mais rápidas e flexíveis da tecnologia. Cada
versão do Ethernet tem um padrão associado. Cada host conectado a uma rede Ethernet
recebe um endereço físico que serve para identificar o host na rede. Cada interface de
rede Ethernet tem um endereço físico atribuído a ela quando é fabricado. Este endereço
é conhecido como endereço MAC (Media Access Control, controle de acesso de mídia).
O endereço MAC identifica cada host de origem e destino na rede.

63
Capitulo 6 – Design de rede e a camada de acesso.

6.0.1 Por que eu deveria pegar este módulo?

Bem-vindo ao Network Design and Access Layer!

Você sabe sobre protocolos e por que eles são importantes para a comunicação em rede.
Para manter a analogia de enviar um cartão para seu avô, pense no cartão, no envelope e
no endereço do seu avô, bem como no seu próprio endereço. Todas essas peças são
necessárias para entregar corretamente o cartão de sua casa para sua casa. Este módulo
ajuda você a entender os diferentes tipos de endereços de rede e as diferentes partes de
um endereço de rede. Você vai usar esse conhecimento todos os dias de sua carreira,
então não perca tempo. Pule!

6.0.2 O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 8 vídeos
• 2 Laboratórios
• 4 Verifique suas atividades de compreensão
• 1 Teste de Módulo

Título do módulo: Design de rede e camada de acesso

Objetivo do módulo: Explique como a comunicação ocorre nas redes Ethernet.

Título do tópico Objetivo do tópico


Encapsulamento e o Quadro Explique o processo de encapsulamento e
Ethernet enquadramento Ethernet.
Explique a função em cada camada do modelo de design
Design de rede hierárquica
de rede de 3 camadas.
Explique como melhorar a comunicação da rede na
A camada de acesso
camada de acesso.
Explique por que é importante conter transmissões
Contenção de Transmissão
dentro de uma rede.

Encapsulamento

Ao enviar uma carta, o autor da carta usa um formato aceito para garantir que a carta
seja entregue e compreendida pelo destinatário. Da mesma forma, uma mensagem
enviada por uma rede de computadores segue regras específicas de formato para que ela
seja entregue e processada.

64
O processo de colocação de um formato de mensagem (a letra) dentro de outro formato
de mensagem (o envelope) é chamado de encapsulamento. O descaps encapsulamento
ocorre quando o processo é invertido pelo destinatário e a letra é removida do envelope.
Assim como uma carta é encapsulada em um envelope para entrega, então as mensagens
de computador são encapsuladas.

Cada mensagem de computador é encapsulada em um formato específico, chamado de


quadro, antes de ser enviada pela rede. Um quadro age como um envelope; ele fornece o
endereço do destino pretendido e o endereço do host fonte. O formato e o conteúdo de
um quadro são determinados pelo tipo de mensagem enviada e pelo canal sobre o qual é
comunicado. As mensagens que não são corretamente formatadas não são entregues
com sucesso ou processadas pelo host de destino.

Analogia

Um exemplo comum de exigir o formato correto nas comunicações humanas é ao enviar


uma carta. Clique em Reproduzir na figura para ver uma animação de formatação e
encapsulamento de uma letra.

Um envelope tem o endereço do remetente e do receptor, cada um localizado no local


apropriado no envelope. Se o endereço de destino e a formatação não estiverem
corretos, a carta não será entregue.

O processo de colocação de um formato de mensagem (a letra) dentro de outro formato


de mensagem (o envelope) é chamado de encapsulamento. O descaps encapsulamento
ocorre quando o processo é invertido pelo destinatário e a letra é removida do envelope.

Rede

Semelhante ao envio de uma carta, uma mensagem enviada por uma rede de
computadores segue regras específicas de formato para que ela seja entregue e
processada.

65
O Protocolo de Internet (IP) é um protocolo com uma função semelhante ao exemplo do
envelope. Na figura, os campos do pacote do Protocolo da Internet versão 6 (IPv6)
identificam a origem do pacote e seu destino. O IP é responsável por enviar uma
mensagem da fonte de mensagem para o destino em uma ou mais redes.

Nota: Os campos do pacote IPv6 são discutidos detalhadamente em outro módulo.

Quadro Ethernet

Os padrões do protocolo Ethernet definem muitos aspectos da comunicação de rede,


incluindo formato de quadro, tamanho do quadro, tempo e codificação.

Quando as mensagens são enviadas entre hosts em uma rede Ethernet, os hosts
formapõem as mensagens no layout do quadro especificado pelos padrões. Os quadros
também são chamados de Unidades de Dados de Protocolo de Camada 2 (PDUs). Isso
ocorre porque os protocolos que fornecem as regras para a criação e o formato do
quadro executam as funções especificadas na camada de link de dados (Camada 2) do
modelo OSI.

O formato dos quadros Ethernet especifica a localização dos endereços MAC de destino
e origem e informações adicionais, incluindo:

• Preâmbulo para sequenciamento e tempo


• Início do delimitador de quadros
• Comprimento e tipo de quadro
• Sequência de verificação de quadros para detectar erros de transmissão

66
O tamanho dos quadros Ethernet é normalmente limitado a um máximo de 1518 bytes e
um tamanho mínimo de 64 bytes do campo Destination MAC Address através da
Sequência de Verificação de Quadros (FCS). O preâmbulo e o SFD (Start of Frame
Delimiter, delimitador de quadros) são usados para indicar o início do quadro. Eles não
são usados no cálculo do tamanho do quadro. Os quadros que não correspondem a esses
limites não são processados pelos hosts receptores. Além dos formatos de quadro,
tamanhos e tempo, os padrões Ethernet definem como os bits que compõem os quadros
são codificados no canal. Os bits são transmitidos como impulsos elétricos sobre o cabo
de cobre ou como impulsos de luz sobre cabos de fibra óptica.

O diagrama mostra os campos de um quadro Ethernet. Da esquerda para a direita os


campos e seu comprimento são: Preâmbulo e SFD, 8 bytes; endereço MAC de destino,
6 bytes; endereço MAC fonte, 6 bytes; tipo / comprimento, 2 bytes; dados, 46 - 1500
bytes; e F C S, 4 bytes. Excluindo o primeiro campo, o número total de bytes nos
demais campos é entre 64 – 1518 bytes.

Campos de quadros Ethernet

Endereços físicos e lógicos

O nome de uma pessoa geralmente não muda. O endereço de uma pessoa, por outro
lado, diz respeito a onde a pessoa vive e pode mudar. Em um host, o endereço MAC
não muda; ele é fisicamente atribuído ao HOSpedeiro e é conhecido como o endereço
físico. O endereço físico permanece o mesmo, independentemente de onde o host é
colocado na rede.

O endereço IP é semelhante ao endereço de uma pessoa. É conhecido como um


endereço lógico porque é atribuído logicamente com base em onde o host está
localizado. O endereço IP, ou endereço de rede, é atribuído a cada host por um
administrador de rede com base na rede local.

Os endereços IP contêm duas partes. Uma parte identifica a parte da rede. A parte de
rede do endereço IP será a mesma para todos os hosts conectados à mesma rede local. A
segunda parte do endereço IP identifica o host individual nessa rede. Dentro da mesma
rede local, a parte de host do endereço IP é única para cada host, como mostrado na
figura.

67
Tanto o MAC físico quanto os endereços IP lógicos são necessários para que um
computador se comunique em uma rede hierárquica, assim como o nome e endereço de
uma pessoa são obrigados a enviar uma carta.

Analogia Hierárquica

Imagine como seria difícil a comunicação se a única maneira de enviar uma mensagem
para alguém fosse usar o nome da pessoa. Se não houvesse endereços de rua, cidades,
cidades ou fronteiras do país, entregar uma mensagem a uma pessoa específica em todo
o mundo seria quase impossível.

Em uma rede Ethernet, o endereço MAC do host é semelhante ao nome de uma pessoa.
Um endereço MAC indica a identidade individual de um host específico, mas não
indica onde na rede o host está localizado. Se todos os hosts na internet (milhões e
milhões deles) foram identificados apenas pelo seu endereço MAC exclusivo, imagine
como seria difícil localizar um único.

Além disso, a tecnologia Ethernet gera uma grande quantidade de tráfego de


transmissão para que os hosts se comuniquem. As transmissões são enviadas para todos
os hosts dentro de uma única rede. As transmissões consomem largura de banda e
desempenho lento da rede. O que aconteceria se os milhões de anfitriões ligados à
internet estivessem todos em uma rede Ethernet e usassem transmissões?

Por essas duas razões, grandes redes Ethernet compostas por muitos hosts não são
eficientes. É melhor dividir redes maiores em peças menores e mais gerenciáveis. Uma
maneira de dividir redes maiores é usar um modelo de design hierárquico.

Benefícios de um Design Hierárquico

Em rede, o design hierárquico é usado para agrupar dispositivos em múltiplas redes que
são organizadas em uma abordagem em camadas. Este método de projetar redes

68
consiste em grupos menores e mais gerenciáveis que permitem que o tráfego local
permaneça local. Somente o tráfego destinado a outras redes é movido para uma camada
mais alta.

Um design hierárquico em camadas proporciona maior eficiência, otimização da função


e maior velocidade. Ele permite que a rede dimensione conforme necessário, pois redes
locais adicionais podem ser adicionadas sem afetar o desempenho das já existentes.

Como mostrado na figura, o design hierárquico tem três camadas básicas:

• Camada de acesso - Esta camada fornece conexões para hosts em uma rede
Ethernet local.
• Camada de distribuição - Esta camada interconecta as redes locais menores.
• Camada do núcleo - Esta camada fornece uma conexão de alta velocidade entre
dispositivos de camada de distribuição.

Com um design hierárquico, há a necessidade de um esquema de endereçamento lógico


que possa identificar a localização de um hospedeiro. O esquema de endereçamento
mais comum na internet é o Internet Protocol versão 4 (IPv4). Internet Protocol versão 6
(IPv6) é o protocolo de camada de rede que está sendo implementado atualmente como
um substituto para IPv4. IPv4 e IPv6 coexistirão para o futuro previsível. A partir deste
ponto, neste curso, o termo IP se referirá tanto ao IPv4 quanto ao IPv6.

Acesso, Distribuição e Núcleo

O tráfego IP é gerenciado com base nas características e dispositivos associados a cada


uma das três camadas do modelo hierárquico de design de rede: Acesso, Distribuição e
Núcleo.

69
Camada de acesso

A camada de acesso fornece um ponto de conexão para dispositivos de usuário final à


rede e permite que vários hosts se conectem a outros hosts através de um dispositivo de
rede, geralmente um switch, como o Cisco 2960-XR mostrado na figura ou um ponto de
acesso sem fio. Normalmente, todos os dispositivos dentro de uma única camada de
acesso terão a mesma parte de rede do endereço IP.

Se uma mensagem estiver destinada a um host local, com base na parte de rede do
endereço IP, a mensagem permanecer local. Se for destinado a uma rede diferente, ela é
passada para a camada de distribuição. Os switches fornecem a conexão aos
dispositivos de camada de distribuição, geralmente um dispositivo de Camada 3, como
um roteador ou um switch de Camada 3.

Cisco 2960-XR

Camada de Distribuição

A camada de distribuição fornece um ponto de conexão para redes separadas e controla


o fluxo de informações entre as redes. Ele normalmente contém switches mais potentes,
como a série Cisco C9300 mostrada na figura, do que a camada de acesso, bem como
roteadores para roteamento entre redes. Os dispositivos de camada de distribuição
controlam o tipo e a quantidade de tráfego que flui da camada de acesso à camada
central.

70
Série Cisco C9300

Camada do núcleo

A camada principal é uma camada de backbone de alta velocidade com conexões


redundantes (backup). É responsável pelo transporte de grandes quantidades de dados
entre múltiplas redes finais. Os dispositivos de camada principal normalmente incluem
switches e roteadores muito poderosos e de alta velocidade, como o Cisco Catalyst 9600
mostrado na figura. O principal objetivo da camada central é transportar dados
rapidamente.

Cisco Catalyst 9600

71
A camada de acesso
6.3.1 Dispositivos de camada de acesso

A camada de acesso é o nível básico da rede. É a parte da rede em que as pessoas


ganham acesso a outros hosts e a arquivos e impressoras compartilhados. A camada de
acesso fornece a primeira linha de dispositivos de rede que conectam hosts à rede
Ethernet com fio.

Os dispositivos de rede nos permitem conectar muitos hosts entre si e também fornecer
aos hosts acesso aos serviços oferecidos pela rede. Ao contrário da rede simples
composta por dois hosts conectados por um único cabo, na camada de acesso, cada host
é conectado a um dispositivo de rede. Esse tipo de conectividade é mostrado na figura.

Dentro de uma rede Ethernet, cada host é capaz de se conectar diretamente a um


dispositivo de rede de camada de acesso usando um cabo Ethernet. Estes cabos são
fabricados para atender a padrões específicos da Ethernet. Cada cabo é conectado a um
NIC host e, em seguida, a uma porta no dispositivo de rede. Existem vários tipos de
dispositivos de rede que podem ser usados para conectar hosts na camada de acesso,
incluindo switches Ethernet.

Ethernet Hubs

As redes Ethernet originais conectavam todos os hosts com um único cabo, semelhante
à forma como os cabos de TV a cabo são conectados em sua casa. Todos os usuários da
rede compartilharam a largura de banda disponível no cabo. À medida que as redes
Ethernet se tornaram mais populares, conectar todos em um único cabo não era mais
prático, nem mesmo possível. Os engenheiros desenvolveram um tipo diferente de
tecnologia de rede que facilitou a conexão e reconexão de vários dispositivos à rede. O
primeiro desses tipos de dispositivos de rede foram os hubs Ethernet.

72
Os hubs contêm várias portas que são usadas para conectar hosts à rede. Hubs são
dispositivos simples que não têm os eletrônicos necessários para decodificar as
mensagens enviadas entre hosts na rede. Os hubs não podem determinar qual host deve
receber qualquer mensagem específica. Um hub simplesmente aceita sinais eletrônicos
de uma porta e regenera (ou repete) a mesma mensagem para fora de todas as outras
portas. Todos os hosts anexados ao hub compartilham a largura de banda e receberão a
mensagem. Os anfitriões ignoram as mensagens que não são endereçadas a eles. Apenas
o host especificado no endereço de destino da mensagem processa a mensagem e
responde ao remetente.

Apenas uma mensagem pode ser enviada através de um hub Ethernet de cada vez. É
possível que dois ou mais hosts conectados a um hub tentem enviar uma mensagem ao
mesmo tempo. Se isso acontecer, os sinais eletrônicos que compõem as mensagens
colidem entre si no centro. Isso é conhecido como colisão. A mensagem é ilegível pelos
hosts e deve ser retransmitida. A área da rede onde um host pode receber uma
mensagem embaralhada resultante de uma colisão é conhecida como domínio de
colisão.

Como retransmissões excessivas podem entupir a rede e diminuir o tráfego de rede, os


hubs agora são considerados obsoletos e foram substituídos por switches Ethernet.

Clique em um host de origem e clique em um host de destino para ver como um hub
entregaria mensagens.

Ethernet Switches

Um interruptor Ethernet é um dispositivo que é usado na camada de acesso. Quando um


host envia uma mensagem para outro host conectado à mesma rede comutada, o switch
aceita e decodifica os quadros para ler a parte física (MAC) da mensagem.

73
Uma tabela no switch, chamada de tabela de endereços MAC, contém uma lista de todas
as portas ativas e os endereços MAC do host que estão anexados a eles. Quando uma
mensagem é enviada entre hosts, o switch verifica se o endereço MAC de destino está
na tabela. Se for, o interruptor constrói uma conexão temporária, chamada de circuito,
entre as portas de origem e destino. Este novo circuito fornece um canal dedicado sobre
o qual os dois anfitriões podem se comunicar. Outros hosts anexados ao switch não
compartilham largura de banda neste canal e não recebem mensagens que não são
endereçadas a eles. Um novo circuito é construído para cada nova conversa entre os
anfitriões. Esses circuitos separados permitem que muitas conversas ocorram ao mesmo
tempo, sem colisões ocorrendo. Os switches Ethernet também permitem o envio e o
recebimento de quadros pelo mesmo cabo Ethernet simultaneamente. Isso melhora o
desempenho da rede eliminando colisões.

Clique em um host de origem e clique em um host de destino para ver como um switch
entregaria mensagens.

A tabela de endereços MAC

O que acontece quando o switch recebe um quadro endereçado a um novo host que
ainda não está na tabela de endereços MAC? Se o endereço MAC de destino não estiver
na tabela, o switch não terá as informações necessárias para criar um circuito individual.
Quando o switch não pode determinar onde o host de destino está localizado, ele usa um
processo chamado inundação para encaminhar a mensagem para todos os hosts
anexados, exceto para o host de envio. Cada host compara o endereço MAC de destino
na mensagem ao seu próprio endereço MAC, mas apenas o host com o endereço de
destino correto processa a mensagem e responde ao remetente.

Como o endereço MAC de um novo host entra na tabela de endereços MAC? Um


switch constrói a tabela de endereços MAC examinando o endereço MAC de origem de
cada quadro enviado entre hosts. Quando um novo host envia uma mensagem ou
responde a uma mensagem inundada, o switch descobre imediatamente seu endereço
MAC e a porta à qual está conectado. A tabela é atualizada dinamicamente cada vez que
um novo endereço MAC de origem é lido pelo switch. Desta forma, um switch aprende
rapidamente os endereços MAC de todos os hosts conectados.

74
Clique em Reproduzir na figura para ver como os switches aprendem sobre novos hosts.

Transmissões da Ethernet na Rede Local

Dentro da rede local, muitas vezes é necessário que um host seja capaz de enviar
mensagens para todos os outros hosts ao mesmo tempo. Isso pode ser feito usando uma
mensagem conhecida como transmissão. As transmissões são úteis quando um host
precisa encontrar informações sem saber exatamente quais outros host podem fornecê-la
ou quando um host quer fornecer informações a todos os outros hosts da mesma rede
em tempo hábil.

Uma mensagem só pode conter um endereço MAC de destino. Então, como é possível
que um host entre em contato com todos os outros host da rede local sem enviar uma
mensagem separada para cada MAC individual?

Para resolver esse problema, as mensagens de transmissão são enviadas para um


endereço MAC exclusivo que é reconhecido por todos os hosts. O endereço MAC de
transmissão é na verdade um endereço de 48 bits composto por todos os. Devido ao seu
comprimento, os endereços MAC são geralmente representados em notação hexadécida.
O endereço MAC de transmissão em notação hexadecimal é FFFF. Ffff. Ffff. Cada F na
notação hexadecimal representa quatro no endereço binário.

Clique em Reproduzir na figura para ver uma animação de uma mensagem de


transmissão sendo enviada.

75
Domínios de transmissão

Quando um host recebe uma mensagem endereçada ao endereço de transmissão, ele


aceita e processa a mensagem como se a mensagem fosse endereçada diretamente a ela.
Quando um host envia uma mensagem de transmissão, encaminha a mensagem para
todos os hostes conectados dentro da mesma rede local. Por essa razão, uma rede local,
uma rede com um ou mais switches Ethernet, também é referida como um domínio de
transmissão.

Se muitos hosts estiverem conectados ao mesmo domínio de transmissão, o tráfego de


transmissão pode se tornar excessivo. O número de hosts e a quantidade de tráfego de
rede que podem ser suportados na rede local são limitados pelas capacidades dos
switches usados para conectá-los. À medida que a rede cresce e mais hosts são
adicionados, o tráfego de rede, incluindo o tráfego de transmissão, aumenta. Para
melhorar o desempenho, muitas vezes é necessário dividir uma rede local em várias
redes ou domínios de transmissão, como mostrado na figura. Os roteadores são usados
para dividir a rede em vários domínios de transmissão.

Comunicação de camada de acesso

Em uma rede Ethernet local, um NIC só aceita um quadro se o endereço de destino for o
endereço MAC de transmissão ou então corresponder ao endereço MAC da NIC.

A maioria dos aplicativos de rede, no entanto, depende do endereço IP de destino lógico


para identificar a localização dos servidores e clientes. A figura ilustra o problema que
surge se um host de envio tiver apenas o endereço IP lógico do host de destino. Como o
host de envio determina qual endereço MAC de destino colocar dentro do quadro?

O host de envio pode usar um protocolo IPv4 chamado Protocolo de Resolução de


Endereço (ARP) para descobrir o endereço MAC de qualquer host na mesma rede local.
O IPv6 usa um método semelhante conhecido como Neighbor Discovery.

76
Arp

O ARP usa um processo de três etapas para descobrir e armazenar o endereço MAC de
um host na rede local quando apenas o endereço IPv4 do host é conhecido:

1. O host de envio cria e envia um quadro endereçado a um endereço MAC de


transmissão. Contido no quadro está uma mensagem com o endereço IPv4 do host de
destino pretendido.
2. Cada host na rede recebe o quadro de transmissão e compara o endereço IPv4
dentro da mensagem com seu endereço IPv4 configurado. O host com o endereço IPv4
correspondente envia seu endereço MAC de volta para o host de envio original.
3. O host recebe a mensagem e armazena o endereço MAC e as informações de
endereço IPv4 em uma tabela chamada tabela ARP.

Quando o host de envio tiver o endereço MAC do host de destino em sua tabela ARP,
ele pode enviar quadros diretamente para o destino sem fazer uma solicitação de ARP.
Como as mensagens ARP dependem de quadros de transmissão para entregar as
solicitações, todos os hosts da rede IPv4 local devem estar no mesmo domínio de
transmissão.

Resumo da camada de design de rede e acesso

6.5.1 O que aprendi neste módulo?

Encapsulamento e o Quadro Ethernet

O processo de colocar um formato de mensagem (como uma letra) dentro de outro


formato de mensagem (como um envelope) é chamado de encapsulamento. Cada
mensagem de computador é encapsulada em um formato específico, chamado de
quadro, antes de ser enviada pela rede. Um quadro age como um envelope; ele fornece o
77
endereço do destino pretendido e o endereço do host fonte. O formato e o conteúdo de
um quadro são determinados pelo tipo de mensagem enviada e pelo canal sobre o qual é
comunicado.

Os padrões do protocolo Ethernet definem muitos aspectos da comunicação de rede,


incluindo formato de quadro, tamanho do quadro, tempo e codificação. Quando as
mensagens são enviadas entre hosts em uma rede Ethernet, os hosts formapõem as
mensagens no layout do quadro especificado pelos padrões. Os quadros também são
chamados de Unidades de Dados de Protocolo de Camada 2 (PDUs). Isso ocorre porque
os protocolos que fornecem as regras para a criação e o formato do quadro executam as
funções especificadas na camada de link de dados (Camada 2) do modelo OSI.

Design de rede hierárquica

Os endereços IP contêm duas partes. Uma parte identifica a rede local. Esta parte do
endereço IP será a mesma para todos os hosts conectados à mesma rede local. A
segunda parte do endereço IP identifica o host individual. Tanto o MAC físico quanto
os endereços IP lógicos são necessários para que um computador se comunique em uma
rede hierárquica, assim como o nome e endereço de uma pessoa são obrigados a enviar
uma carta. Grandes redes Ethernet, compostas por muitos hosts, precisam ser divididas
em peças menores e mais gerenciáveis. Uma maneira de dividir redes maiores é usar um
modelo de design hierárquico. O design hierárquico tem três camadas básicas:

• Camada de acesso – Esta camada fornece conexões para hosts em uma rede
Ethernet local.
• Camada de distribuição – Esta camada interconecta as redes locais menores.
• Camada do núcleo – Esta camada fornece uma conexão de alta velocidade entre
dispositivos de camada de distribuição.

Com um design hierárquico, você precisa de um esquema de endereçamento lógico que


possa identificar a localização de um host. O esquema de endereçamento mais comum
usado nas redes da empresa é o Internet Protocol versão 4 (IPv4). Internet Protocol
versão 6 (IPv6) é o protocolo de camada de rede que está sendo implementado
atualmente como uma substituição ao IPv4.

A camada de acesso

A camada de acesso é a parte da rede em que as pessoas têm acesso a outros hosts e a
arquivos e impressoras compartilhados. A camada de acesso fornece a primeira linha de
dispositivos de rede que conectam hosts à rede Ethernet com fio. Existem vários tipos
de dispositivos de rede que podem ser usados para conectar hosts na camada de acesso,
incluindo hubs e switches Ethernet.

Os hubs Ethernet contêm várias portas que são usadas para conectar hosts à rede. Os
hubs não podem decodificar as mensagens enviadas entre hosts na rede. Os hubs não
podem determinar qual host deve receber qualquer mensagem específica. Um hub
simplesmente aceita sinais eletrônicos de uma porta e regenera (ou repete) a mesma
mensagem para fora de todas as outras portas. Todos os hosts anexados ao hub
compartilham a largura de banda e receberão a mensagem. Os anfitriões ignoram as

78
mensagens que não são endereçadas a eles. Apenas o host especificado no endereço de
destino da mensagem processa a mensagem e responde ao remetente.

Se um switch estiver sendo usado e o endereço MAC de destino não estiver na tabela de
endereços MAC, o switch não poderá determinar onde o host de destino está localizado.
O switch então usa um processo chamado inundação para encaminhar a mensagem para
todos os hosts anexados, exceto para o host de envio. Como o endereço MAC de um
novo host entra na tabela de endereços MAC? Um switch constrói a tabela de endereços
MAC examinando o endereço MAC de origem de cada quadro enviado entre hosts.
Quando um novo host envia uma mensagem ou responde a uma mensagem inundada, o
switch descobre imediatamente seu endereço MAC e a porta à qual está conectado. A
tabela é atualizada dinamicamente cada vez que um novo endereço MAC de origem é
lido pelo switch.

Contenção de Transmissão

Dentro da rede local, um host pode precisar enviar mensagens para todos os outros hosts
ao mesmo tempo. Isso pode ser feito usando uma mensagem de transmissão. As
mensagens de transmissão são enviadas para um endereço MAC exclusivo que é
reconhecido por todos os hosts. O endereço MAC de transmissão é na verdade um
endereço de 48 bits composto por todos os.

Quando um host recebe uma mensagem endereçada ao endereço de transmissão, ele


aceita e processa a mensagem como se a mensagem fosse endereçada diretamente a ela.
Quando um host envia uma mensagem de transmissão, encaminha a mensagem para
todos os hostes conectados dentro da mesma rede local. Por essa razão, uma LAN
também é referida como um domínio de transmissão. Os roteadores são usados para
dividir a rede em vários domínios de transmissão.

Como o host de envio determina qual endereço MAC de destino colocar dentro do
quadro? O host de envio pode usar um protocolo IPv4 chamado ARP para descobrir o
endereço MAC de qualquer host na mesma rede local. O IPv6 usa um método
semelhante conhecido como Neighbor Discovery. O ARP usa um processo de três
etapas para descobrir e armazenar o endereço MAC de um host na rede local quando
apenas o endereço IPv4 do host é conhecido:

1. O host de envio cria e envia um quadro endereçado a um endereço MAC de


transmissão. Contido no quadro está uma mensagem com o endereço IPv4 do host de
destino pretendido.
2. Cada host na rede recebe o quadro de transmissão e compara o endereço IPv4
dentro da mensagem com seu endereço IPv4 configurado. O host com o endereço IPv4
correspondente envia seu endereço MAC de volta para o host de envio original.
3. O host recebe a mensagem e armazena o endereço MAC e as informações de
endereço IPv4 em uma tabela chamada tabela ARP.

79
Capitulo 7 – Roteamento entre redes

Por que eu deveria pegar este módulo?

Bem-vindo ao Roteamento Entre Redes!

É divertido criar sua própria rede peer-to-peer, mas em breve, você vai querer se
aventurar para outras redes e para a internet. Quando essa hora chegar, você precisará
ter um roteador. Essa parte do networking é ainda mais divertida!

7.0.2
O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 5 vídeos
• 2 Laboratórios
• 1 Atividade do rastreador de pacotes
• 2 Verifique suas atividades de compreensão
• 1 Teste de Módulo

Título do módulo: Roteamento entre redes

Objetivo do módulo: Crie uma LAN totalmente conectada.

Título do tópico Objetivo do tópico


A Necessidade de Roteamento Explique a necessidade de roteamento.
A Tabela de Roteamento Explique como os roteadores usam tabelas.
Crie uma LAN Construa uma rede totalmente conectada.
Critérios para divisão da Rede Local

À medida que as redes crescem, muitas vezes é necessário dividir uma rede de camadas
de acesso em várias redes de camadas de acesso. Existem muitas maneiras de dividir
redes com base em diferentes critérios:

• Contenção de transmissão
• Requisitos de segurança
• Locais físicos
• Agrupamento lógico

A camada de distribuição conecta essas redes locais independentes e controla o tráfego


que flui entre elas. É responsável por garantir que o tráfego entre os anfitriões da rede

80
local permaneça local. Apenas o tráfego destinado a outras redes é repassado. A camada
de distribuição também pode filtrar o tráfego de entrada e saída para segurança e
gerenciamento de tráfego.

Os dispositivos de rede que compõem a camada de distribuição são projetados para


interconectar redes, não hosts individuais. Hosts individuais são conectados à rede
através de dispositivos de camada de acesso, como switches. Os dispositivos de camada
de acesso são conectados entre si através do dispositivo de camada de distribuição,
como um roteador.

Contenção de Transmissão

Roteadores na camada de distribuição podem limitar as transmissões à rede local onde


precisam ser ouvidas. Embora as transmissões sejam necessárias, muitos hosts
conectados na mesma rede local podem gerar tráfego excessivo de transmissão e
diminuir a velocidade da rede.

Segurança

Roteadores na camada de distribuição podem separar e proteger certos grupos de


computadores onde as informações confidenciais residem. Os roteadores também
podem ocultar os endereços de computadores internos do mundo exterior para ajudar a
prevenir ataques e controlar quem pode entrar ou sair da rede local.

Locais

Roteadores na camada de distribuição podem ser usados para interconectar redes locais
em vários locais de uma organização que são geograficamente separadas.

A figura dos locais diz que os roteadores na camada de distribuição podem ser usados
para interconectar redes locais em vários locais de uma organização que são
geograficamente separadas. A figura mostra a mesma figura da contenção da

81
transmissão, exceto que está dentro de um andar de um prédio neste. Há outro prédio
com a mesma figura e um raio entre os dois edifícios rotulados como local A e local B.

Agrupamento Lógico

Roteadores na camada de distribuição podem ser usados para agrupar logicamente


usuários, como departamentos dentro de uma empresa, que têm necessidades comuns ou
para acesso a recursos.

Agrupamento Lógico

Roteadores na camada de distribuição podem ser usados para agrupar logicamente


usuários, como departamentos dentro de uma empresa, que têm necessidades comuns ou
para acesso a recursos.

82
Agora precisamos de roteamento

Na maioria das situações, queremos que nossos dispositivos sejam capazes de se


conectar além da nossa rede local: para outras casas, empresas e internet. Dispositivos
que estão além do segmento de rede local são conhecidos como hosts remotos. Quando
um dispositivo de origem envia um pacote para um dispositivo de destino remoto, então
a ajuda dos roteadores e roteamento é necessária. O roteamento é o processo de
identificação do melhor caminho para um destino.

Um roteador é um dispositivo de rede que conecta várias redes IP da Camada 3. Na


camada de distribuição da rede, os roteadores direcionam o tráfego e executam outras
funções críticas para uma operação de rede eficiente. Os roteadores, como switches, são
capazes de decodificar e ler as mensagens que são enviadas para eles. Ao contrário dos
switches, que tomam sua decisão de encaminhamento com base no endereço MAC da
Camada 2, os roteadores tomam sua decisão de encaminhamento com base no endereço
IP da Camada 3.

O formato do pacote contém os endereços IP dos hosts de destino e origem, bem como
os dados de mensagem que estão sendo enviados entre eles. O roteador lê a parte de
rede do endereço IP de destino e o usa para descobrir qual das redes anexadas é a
melhor maneira de encaminhar a mensagem para o destino.

Sempre que a parte de rede dos endereços IP dos hosts de origem e destino não
corresponder, um roteador deve ser usado para encaminhar a mensagem. Se um host
localizado na rede 1.1.1.0 precisar enviar uma mensagem para um host na rede 5.5.5.0,
o host encaminhará a mensagem para o roteador. O roteador recebe a mensagem,
descapestou o quadro Ethernet e, em seguida, lê o endereço IP de destino no pacote IP.
Em seguida, determina para onde encaminhar a mensagem. Ele recapeia o pacote de
volta em um novo quadro, e encaminha o quadro para o seu destino.

Pacote IP encapsulado em um quadro Ethernet


Seleção de Caminhos

Como o roteador determina qual interface usar para enviar a mensagem em um caminho
para chegar à rede de destino?

Cada porta, ou interface, em um roteador se conecta a uma rede local diferente. Cada
roteador contém uma tabela de todas as redes conectadas localmente e as interfaces que
se conectam a elas. Essas tabelas de roteamento também podem conter informações
sobre as rotas, ou caminhos, que o roteador usa para alcançar outras redes remotas que
não estão conectadas localmente.

Quando um roteador recebe um quadro, ele decodifica o quadro para chegar ao pacote
que contém o endereço IP de destino. Ele corresponde à parte de rede do endereço IP de
destino às redes listadas na tabela de roteamento. Se o endereço de rede de destino
estiver na tabela, o roteador encapsula o pacote em um novo quadro para enviá-lo.
(Observe que ele irá inserir um novo endereço MAC de destino também, e recalcular o

83
campo FCS, no novo quadro). Ele encaminha o novo quadro para fora da interface
associada ao caminho, para a rede de destino. O processo de encaminhamento dos
pacotes para sua rede de destino é chamado de roteamento.

As interfaces do roteador não encaminham mensagens endereçadas ao endereço IP de


transmissão de rede local. Como resultado, as transmissões de rede locais não são
enviadas através de roteadores para outras redes locais.

Encaminhamento de pacotes

Um roteador encaminha um pacote para um dos dois lugares: uma rede diretamente
conectada contendo o host de destino real, ou para outro roteador no caminho para
chegar ao host de destino. Quando um roteador encapsula o quadro para encaminhá-lo
para fora de uma interface Ethernet, ele deve incluir um endereço MAC de destino.

Este é o endereço MAC do host de destino real, se o host de destino faz parte de uma
rede que está conectada localmente ao roteador. Se o roteador tiver que encaminhar o
pacote para outro roteador através de uma interface Ethernet, ele usará o endereço MAC
do roteador conectado. Os roteadores obtêm esses endereços MAC a partir de tabelas
ARP.

Cada interface de roteador faz parte da rede local à qual está anexada e mantém sua
própria tabela ARP para essa rede. As tabelas ARP contêm os endereços MAC e
endereços IPv4 de todos os hosts individuais nessa rede.

Entradas da tabela de roteamento

Roteadores movem informações entre redes locais e remotas. Para isso, os roteadores
devem usar tabelas de roteamento para armazenar informações. As tabelas de
roteamento não estão preocupadas com os endereços de hosts individuais. As tabelas de
roteamento contêm os endereços das redes e o melhor caminho para alcançar essas

84
redes. As entradas podem ser feitas na tabela de roteamento de duas maneiras:
atualizadas dinamicamente pelas informações recebidas de outros roteadores da rede ou
inseridas manualmente por um administrador de rede. Os roteadores usam as tabelas de
roteamento para determinar qual interface usar para encaminhar uma mensagem ao
destino pretendido.

Se o roteador não puder determinar para onde encaminhar uma mensagem, ela a soltará.
Os administradores de rede configuram uma rota padrão estática que é colocada na
tabela de roteamento para que um pacote não seja descartado devido à não estar na
tabela de roteamento. Uma rota padrão é a interface através da qual o roteador
encaminha um pacote contendo um endereço de rede IP de destino desconhecido. Esta
rota padrão geralmente se conecta a outro roteador que pode encaminhar o pacote para
sua rede de destino final.

O Gateway Padrão

O método que um host usa para enviar mensagens para um destino em uma rede remota
difere da maneira como um host envia mensagens na mesma rede local. Quando um
host precisa enviar uma mensagem para outro host localizado na mesma rede, ele
encaminhará a mensagem diretamente. Um host usará ORP para descobrir o endereço
MAC do host de destino. O pacote IPv4 contém o endereço IPv4 de destino e encapsula
o pacote em um quadro contendo o endereço MAC do destino e o encaminha para fora.

Quando um host precisa enviar uma mensagem para uma rede remota, ele deve usar o
roteador. O host inclui o endereço IP do host de destino dentro do pacote como antes.
No entanto, quando encapsula o pacote em um quadro, ele usa o endereço MAC do

85
roteador como o destino para o quadro. Desta forma, o roteador receberá e aceitará o
quadro com base no endereço MAC.

Como o host de origem determina o endereço MAC do roteador? Um host recebe o


endereço IPv4 do roteador através do endereço de gateway padrão configurado em suas
configurações TCP/IP. O endereço de gateway padrão é o endereço da interface do
roteador conectado à mesma rede local do host de origem. Todos os hosts da rede local
usam o endereço de gateway padrão para enviar mensagens ao roteador. Quando o host
conhece o endereço IPv4 padrão do gateway, ele pode usar o ARP para determinar o
endereço MAC. O endereço MAC do roteador é então colocado no quadro, destinado a
outra rede.

É importante que o gateway padrão correto seja configurado em cada host na rede local.
Se nenhum gateway padrão for configurado nas configurações TCP/IP do host ou se o
gateway padrão errado for especificado, as mensagens endereçadas aos hosts em redes
remotas não poderão ser entregues.

Crie uma LAN

7.3.1 Redes locais

O termo rede local de área (LAN) refere-se a uma rede local, ou a um grupo de redes
locais interconectadas que estão sob o mesmo controle administrativo. Nos primeiros
dias de networking, as LANs eram definidas como pequenas redes que existiam em um
único local físico. Embora as LANs possam ser uma única rede local instalada em um
home ou pequeno escritório, a definição de LAN evoluiu para incluir redes locais

86
interconectadas que consistem em muitas centenas de hosts, instalados em vários
edifícios e locais.

O importante a lembrar é que todas as redes locais dentro de uma LAN estão sob um
controle administrativo. Outras características comuns das LANs são que eles
normalmente usam ethernet ou protocolos sem fio, e eles suportam altas taxas de dados.

O termo intranet é frequentemente usado para se referir a uma LAN privada que
pertence a uma organização, e é projetado para ser acessível apenas pelos membros da
organização, funcionários ou outros com autorização.

Segmentos de rede local e remota

Dentro de uma LAN, é possível colocar todos os hosts em uma única rede local ou
dividi-los entre várias redes conectadas por um dispositivo de camada de distribuição.
Como essa colocação é determinada depende dos resultados desejados.

Todos os anfitriões em um segmento local

Colocar todos os hosts em uma única rede local permite que eles sejam vistos por todos
os outros hosts. Isso porque há um domínio de transmissão e os hosts usam ARP para se
encontrarem.

Em um design de rede simples, pode ser benéfico manter todos os hosts dentro de uma
única rede local. No entanto, à medida que as redes crescem em tamanho, o aumento do
tráfego diminuirá o desempenho e a velocidade da rede. Neste caso, pode ser benéfico
mover alguns hosts para uma rede remota.

Vantagens de um único segmento local:

• Apropriado para redes mais simples


• Menos complexidade e menor custo de rede

87
• Permite que dispositivos sejam "vistos" por outros dispositivos
• Transferência de dados mais rápida - comunicação mais direta
• Facilidade de acesso ao dispositivo

Desvantagens de um único segmento local:

• Todos os hosts estão em um domínio de transmissão que causa mais tráfego no


segmento e pode retardar o desempenho da rede
• Mais difícil de implementar QoS
• Mais difícil de implementar a segurança

Hosts em um segmento remoto

Colocar hosts adicionais em uma rede remota diminuirá o impacto das demandas de
tráfego. No entanto, os hosts em uma rede não serão capazes de se comunicar com hosts
na outra sem o uso de roteamento. Os roteadores aumentam a complexidade da
configuração da rede e podem introduzir latência, ou atraso de tempo, em pacotes
enviados de uma rede local para a outra.

Vantagens:

• Mais apropriado para redes maiores e mais complexas


• Divide domínios de transmissão e diminui o tráfego
• Pode melhorar o desempenho em cada segmento
• Torna as máquinas invisíveis para aquelas em outros segmentos de rede locais
• Pode fornecer maior segurança
• Pode melhorar a organização da rede

Requer o uso de roteamento (camada de distribuição)

• Roteador pode diminuir o tráfego entre segmentos


• Mais complexidade e despesa (requer um roteador)

88
Resumo do roteamento entre redes

7.4.1 O que aprendi neste módulo?

A Necessidade de Roteamento

À medida que as redes crescem, você pode precisar dividir uma rede de camadas de
acesso em várias redes de camadas de acesso. A camada de distribuição conecta essas
redes locais independentes e controla o tráfego que flui entre elas. É responsável por
garantir que o tráfego entre os anfitriões da rede local permaneça local. Os dispositivos
de rede que compõem a camada de distribuição são projetados para interconectar redes,
não hosts individuais.

Dispositivos que estão além do segmento de rede local são conhecidos como hosts
remotos. Quando um dispositivo de origem envia um pacote para um dispositivo de
destino remoto, então o roteamento é necessário. O roteamento é o processo de
identificação do caminho para um destino. Um roteador é um dispositivo de rede que
conecta várias redes IP da Camada 3. Na camada de distribuição da rede, os roteadores
direcionam o tráfego e executam outras funções críticas para uma operação de rede
eficiente. Os roteadores, como switches, são capazes de decodificar e ler as mensagens
que são enviadas para eles. Ao contrário dos switches, que tomam sua decisão de
encaminhamento com base no endereço MAC da Camada 2, os roteadores tomam sua
decisão de encaminhamento com base no endereço IP da Camada 3 de destino.

A Tabela de Roteamento

Cada porta, ou interface, em um roteador se conecta a uma rede local diferente. Cada
roteador contém uma tabela de todas as redes conectadas localmente e as interfaces que
se conectam a elas. Essas tabelas de roteamento também podem conter informações
sobre as rotas que o roteador usa para alcançar outras redes remotas. Um roteador
encaminha um pacote para um dos dois lugares: uma rede diretamente conectada
contendo o host de destino real, ou para outro roteador no caminho para chegar ao host
de destino. Quando um roteador encapsula o quadro para encaminhá-lo para fora de
uma interface Ethernet, ele deve incluir um endereço MAC de destino. Este é o
endereço MAC do host de destino real, se o host de destino faz parte de uma rede
conectada localmente ao roteador. Se o roteador tiver que encaminhar o pacote para

89
outro roteador através de uma interface Ethernet, ele usará o endereço MAC do roteador
conectado. Os roteadores obtêm esses endereços MAC a partir de tabelas ARP.

As tabelas de roteamento contêm os endereços das redes e o caminho para alcançar


essas redes. As entradas podem ser feitas na tabela de roteamento de duas maneiras:
atualizadas dinamicamente pelas informações recebidas de outros roteadores da rede ou
inseridas manualmente por um administrador de rede.

Como o host de origem determina o endereço MAC do roteador? Um host recebe o


endereço IPv4 do roteador através do endereço de gateway padrão configurado em suas
configurações TCP/IP. O endereço de gateway padrão é o endereço da interface do
roteador conectado à mesma rede local do host de origem.

Crie uma LAN

O termo rede local de área (LAN) refere-se a uma rede local, ou a um grupo de redes
locais interconectadas que estão sob o mesmo controle administrativo. Outras
características comuns das LANs são que eles normalmente usam ethernet ou
protocolos sem fio, e eles suportam altas taxas de dados.

Em um design de rede simples, pode ser benéfico manter todos os hosts dentro de uma
única rede local. Colocar alguns hosts em uma rede remota diminuirá o impacto das
demandas de tráfego. No entanto, os hosts em uma rede não serão capazes de se
comunicar com hosts na outra sem o uso de roteamento.

90
Capitulo 8 - O protocolo de internet

Por que eu deveria pegar este módulo?

Bem-vindos ao Protocolo da Internet!

Agora você sabe que precisa de um roteador para sair da sua rede local. Mas os
roteadores sozinhos não podem fazer o trabalho. Você precisa de um endereço IP
adequado para a fonte e o endereço de destino. Há muito a saber sobre endereços IP,
incluindo que cada um tem uma parte de rede e uma parte de host. Mas, é claro, há mais
em endereços IP do que isso. Este módulo explica o Protocolo de Internet, a estrutura de
um endereço IPv4, bem como como e quando ele é usado.

Mas espere! Há mais! Você aprenderá como converter um endereço IPv4 binário em
decimal e vice-versa. Acredite, é mais divertido do que parece E saber fazer isso vai
colocá-lo à frente do bando!

O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 9 vídeos
• 1 Laboratório
• 1 Atividade do rastreador de pacotes
• 2 Verifique suas atividades de compreensão
• 1 Teste de Módulo

Título do módulo: O Protocolo de Internet

Objetivo do módulo: Explique as características de um endereço IP.

Título do tópico Objetivo do tópico


Propósito de um endereço IPv4 Explique o propósito de um endereço IPv4.
Conversão binária de um
Calcule os números entre sistemas decimais e binários.
endereço IPv4
Explique como endereços E sub-redes IPv4 são usados
A estrutura de endereços IPv4
em conjunto.
Endereçamento IPv4 classful Descreva as diferentes classes de endereços IPv4.
Endereços IPv4 públicos e Descreva as faixas de endereços IPv4 públicas e
privados privadas.
Endereços Unicast, Broadcast
Compare endereços unicast, multicast e broadcast.
e Multicast

91
Propósito do Endereço IPv4

8.1.1 O endereço IPv4

Um host precisa de um endereço IPv4 para participar na internet e quase todos os LANs
hoje. O endereço IPv4 é um endereço de rede lógico que identifica um host específico.
Deve ser configurado corretamente e único dentro da LAN, para comunicação local.
Também deve ser configurado adequadamente e único no mundo, para comunicação
remota. É assim que um host é capaz de se comunicar com outros dispositivos na
internet.

Um endereço IPv4 é atribuído à conexão de interface de rede para um host. Esta


conexão é geralmente uma placa de interface de rede (NIC) instalada no dispositivo.
Exemplos de dispositivos de usuário final com interfaces de rede incluem estações de
trabalho, servidores, impressoras de rede e telefones IP. Alguns servidores podem ter
mais de um NIC e cada um deles tem seu próprio endereço IPv4. As interfaces do
roteador que fornecem conexões a uma rede IP também terão um endereço IPv4.

Cada pacote enviado pela internet tem um endereço IPv4 de origem e destino. Essas
informações são necessárias por dispositivos de rede para garantir que as informações
cheguem ao destino e quaisquer respostas sejam devolvidas à fonte.

Conversão binária de um endereço IPv4

8.2.1 Endereçamento do IPv4

Um endereço IPv4 é simplesmente uma série de 32 bits binários (uns e zeros). Existem
mais de 4 bilhões de possíveis endereços IPv4 usando um esquema de endereçamento
de 32 bits.

É muito difícil para os humanos ler um endereço IPv4 binário. Por essa razão, os 32 bits
são agrupados em quatro bytes de 8 bits chamados octetos. Um endereço IPv4 neste
formato é difícil para os humanos lerem, escreverem e lembrarem. Para tornar o
endereço IPv4 mais fácil de entender, cada octeto é apresentado como seu valor
decimal, separado por um ponto ou período decimal. Isso é referido como notação
pontilhada-decimal.

Quando um host é configurado com um endereço IPv4, ele é inserido como um número
decimal pontilhado, como 192.168.1.5, como mostrado na figura. O equivalente binário
de 32 bits é 1100000010100000000000000000010101. Se você digitou um pouco, o
endereço seria diferente, e o host pode não ser capaz de se comunicar na rede.

92
8.2.2 Vídeo - Binário para Conversão Decimal
Binário para Decimal

Quando um host recebe um endereço IPv4, ele olha para todos os 32 bits como eles são
recebidos pelo NIC. Os humanos, por outro lado, precisam converter esses 32 bits em
seu equivalente decimal de quatro octetos. Cada octeto é composto de 8 bits e cada bit
tem um valor. Os quatro grupos de 8 bits têm o mesmo conjunto de valores. O bit mais
à direita em um octeto tem um valor de 1 e os valores dos bits restantes, da direita para a
esquerda, são 2, 4, 8, 16, 32, 64 e 128.

Como mostrado na figura, você pode determinar o valor do octeto adicionando os


valores das posições onde quer que haja um binário 1 presente:

• Se houver um 0 em uma posição, não adicione o valor.


• Se todos os 8 bits são 0s, 0000000000 o valor do octeto é 0.
• Se todos os 8 bits forem 1s, 11111111 o valor do octeto é 255
(128+64+32+16+8+4+2+1).
• Se os 8 bits forem misturados, como o exemplo 00100111, o valor do octeto é 39
(32+4+2+1).

Assim, o valor de cada um dos quatro octetos pode variar de 0 a um máximo de 255.

93
Atividade - Decimal para Conversões Binárias

Instruções

Esta atividade permite que você pratique conversões decimais em valores binários de 8
bits. Recomendamos que você trabalhe com esta ferramenta até que você seja capaz de

94
fazer a conversão sem erro. Converta o número decimal mostrado na linha Valor
Decimal em seus bits binários.

Atividade - Jogo Binário

O Binary Game apresenta problemas que você deve resolver para ganhar pontos.
Quando apresentar um número à direita, clique nos quadrados apropriados à esquerda
para representar esse número. Quadrados amarelos são contados, enquanto quadrados
vermelhos não são. Às vezes haverá quadrados amarelos que estão incorretos. Clique
neles para transformá-los em vermelho. Quando não houver número presente à direita,
clique na caixa vazia para trazer um bloco numédlico. Clique nos números para inserir
na resposta correta representada pelos quadrados amarelos à esquerda. Clique na seta
Enter no canto inferior direito para digitar a resposta.

Os dois primeiros problemas têm tempo ilimitado. Depois que eles forem resolvidos, os
problemas ficarão mais difíceis e aparecerão mais rápido. Quando a tela se enche de
problemas não resolvidos, o jogo acaba.

Esta é uma maneira divertida de aprender números binários para networking.

Link do jogo: https://learningnetwork.cisco.com/docs/DOC-1803

Você precisará fazer login para cisco.com para usar este link. Será necessário criar uma
conta se você ainda não tiver uma.

Há também uma variedade de jogos binários móveis gratuitos. Procure por "Binary
Game" em sua loja de aplicativos.

Redes e Hosts

O endereço IPv4 lógico de 32 bits é hierárquico e é composto por duas partes, a rede e o
host. Na figura, a porção da rede é azul, e a porção do host é vermelha. Ambas as partes
são necessárias em um endereço IPv4. Ambas as redes têm a máscara de sub-rede
255.255.255.0.

95
Como exemplo, há um host com endereço IPv4 192.168.5.11 com uma máscara de sub-
rede de 255.255.255.0. Os três primeiros octetos, (192.168,5), identificam a parte da
rede do endereço, e o último octeto, (11) identifica o host. Isso é conhecido como
endereçamento hierárquico porque a parte de rede indica a rede em que cada endereço
de host único está localizado. Os roteadores só precisam saber como chegar a cada rede,
em vez de precisar saber a localização de cada host individual.

Com o endereçamento IPv4, várias redes lógicas podem existir em uma rede física, se a
parte de rede dos endereços de host de rede lógica for diferente. Por exemplo: três hosts
em uma única rede local física têm a mesma parte de rede de seu endereço IPv4
(192.168.18) e outros três hosts têm diferentes porções de rede de seus endereços IPv4
(192.168,5). Os hosts com o mesmo número de rede em seus endereços IPv4 poderão se
comunicar entre si, mas não poderão se comunicar com os outros hosts sem o uso de
roteamento. Neste exemplo, há uma rede física e duas redes IPv4 lógicas.

Outro exemplo de rede hierárquica é o sistema telefônico. Com um número de telefone,


o código do país, o código de área e a troca representam o endereço de rede e os demais
dígitos representam um número de telefone local.

Lógico

Um E lógico é uma das três operações binárias básicas usadas na lógica digital. Os
outros dois são OR e NÃO. Embora todos os três sejam usados em redes de dados,
apenas e é usado na determinação do endereço de rede. Portanto, nossa discussão aqui
se limitará à lógica e operação.

Logical AND é a comparação de dois bits que produzem os resultados mostrados a


seguir. Observe como apenas um 1 E 1 produz um 1.

• 1E1=1
• 0E1=0
• 1E0=0

96
• 0E0=0

Para identificar o endereço de rede de um host IPv4, o endereço IPv4 é logicamente


ANDed, pouco a pouco, com a máscara de sub-rede. O ANDing entre o endereço e a
máscara de sub-rede rende o endereço de rede.

Para ilustrar como e é usado para descobrir um endereço de rede, considere um host
com endereço IPv4 192.168.10.10 e máscara de sub-rede de 255.255.255.0. A figura a
seguir exibe o endereço IPv4 do host e o endereço binário convertido. O endereço
binário da máscara de sub-rede hospedeira é ANDed.

Calcule se o destino é local ou remoto

Como os hosts sabem qual parte de um endereço IPv4 é a rede e qual é o host? Este é o
trabalho da máscara de sub-rede.

Quando um host IPv4 é configurado, uma máscara de sub-rede é atribuída juntamente


com um endereço IPv4. Como o endereço IPv4, a máscara de sub-rede tem 32 bits de
comprimento. A máscara de sub-rede significa qual parte do endereço IPv4 é rede e
qual parte é host.

A máscara de sub-rede é comparada com o endereço IPv4 da esquerda para a direita, bit
a bit. Os 1s na máscara de sub-rede representam a porção de rede; os 0s representam a
parte do anfitrião. No exemplo mostrado, os três primeiros octetos são de rede, e o
último octeto representa o host.

Quando um host envia um pacote, ele compara sua máscara de sub-rede com seu
próprio endereço IPv4 e o endereço IPv4 de destino. Se os bits de rede coincidirem,
tanto a origem quanto o host de destino estiverem na mesma rede e o pacote puder ser
entregue localmente. Se eles não corresponderem, o host de envio encaminha o pacote
para a interface do roteador local a ser enviado para a outra rede.

Clique em Reproduzir na figura para ver como o H1 usa sua máscara de sub-rede para
determinar se o H2 está na mesma rede.

97
Calcule o número de hosts

As máscaras de sub-rede que vemos mais frequentemente com redes domésticas e de


pequenas empresas são: 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) e 255.255.255.0 (24
bits). Uma máscara de sub-rede de 255.255.255.0 (decimal) ou
1111111111111.1111111.00000000 (binário) usa 24 bits para identificar o número da
rede que deixa 8 bits para numerar os hosts naquela rede, como mostra o número.

Para calcular o número de hosts que podem estar nessa rede, leve o número 2 para a
potência do número de bits host (2 ^ 8 = 256). A partir deste número, devemos subtrair
2 (256-2). A razão pela qual subtraímos 2 é que todos os 1s dentro da parte host de um
endereço IPv4 é um endereço de transmissão para essa rede e não pode ser atribuído a
um host específico. Todos os 0s dentro da parte host indicam o ID da rede e,
novamente, não podem ser atribuídos a um host específico. Os poderes de 2 podem ser
calculados facilmente com a calculadora que vem com qualquer sistema operacional
Windows.

Outra forma de determinar o número de hosts disponíveis é somar os valores dos bits de
host disponíveis (128+64+32+16+8+4+2+1 = 255). A partir deste número, subtraia 1
(255-1 = 254), porque os bits hospedeiros não podem ser todos 1s. Não é necessário
subtrair 2 porque o valor de todos os 0s é 0 e não está incluído na adição.

Com uma máscara de 16 bits, há 16 bits (dois octetos) para endereços de host e um
endereço de host poderia ter todos os 1s (255) em um dos octetos. Esta pode parecer ser
uma transmissão, mas enquanto o outro octeto não for todos 1s, é um endereço de host
válido. Lembre-se que o anfitrião olha para todos os pedaços de hospedagem juntos, não
em valores octetos.

98
8.2 Conversão binária de um endereço IPv4
8.4 Endereçamento IPv4 classful

Endereçamento IPv4 classful

8.4.1 Endereçamento elegante e sem classe

Em 1981, os endereços IPv4 da internet foram atribuídos usando endereços de classe.


Os clientes foram alocados em um endereço de rede com base em uma das três classes,
A, B ou C. Os endereços foram divididos nas seguintes faixas ou classes:

• Classe A (0.0.0.0/8 a 127.0.0.0/8) - Projetado para suportar redes extremamente


grandes com mais de 16 milhões de endereços host. Ele utilizou um prefixo fixo /8
(255.0.0.0) com o primeiro octeto para indicar o endereço de rede e os três octetos
restantes para endereços host.
• Classe B (128.0.0.0 /16 - 191.255.0.0 /16) - Projetado para suportar as necessidades
de redes de tamanho moderado a grande com aproximadamente 65.000 endereços host.
Ele usou um prefixo fixo /16 (255.255.0.0) com os dois octetos de alta ordem para
indicar o endereço de rede e os dois octetos restantes para endereços host.
• Classe C (192.0.0.0 /24 - 223.255.255.0 /24) - Projetado para suportar pequenas
redes com um máximo de 254 hosts. Ele utilizou um prefixo fixo /24 (255.255.255.0)
com os três primeiros octetos para indicar a rede e o octeto restante para os endereços
host.

99
Nota: Há também um bloco multicast classe D composto de 224.0.0.0 a 239.0.0.0 e um
bloco de endereço experimental classe E composto por 240.0.0 .0 - 255.0.0.0.

Como mostrado no número, o sistema de classe alocou 50% dos endereços IPv4
disponíveis para 128 redes Classe A, 25% dos endereços para a Classe B e, em seguida,
classe C compartilhou os 25% restantes com classe D e E. Embora apropriado na época,
à medida que a internet crescia, era óbvio que esse método estava desperdiçando
endereços e esgotando o número de endereços de rede IPv4 disponíveis.

A abordagem classificada foi abandonada no final da década de 1990 para o mais novo
e atual sistema de endereçamento sem classe.

O sistema em uso hoje é referido como endereçamento sem classe. O nome formal é
Classless Inter-Domain Routing (CIDR, pronunciado "cidra"). Com endereçamento sem
classe, os clientes recebem um endereço de rede IPv4 e qualquer máscara de sub-rede
de tamanho, apropriada ao número de hosts necessários. A máscara de sub-rede pode ter
qualquer comprimento e não se limita às três máscaras de sub-rede usadas em
endereçamentos de classe.

8.3 A estrutura de endereços IPv4


8.5 Endereços IPv4 públicos e privados

Endereços IPv4 públicos e privados


8.5.1 Endereçamento do IPv4 privado

Os endereços IPv4 públicos são endereços que são roteados globalmente entre
roteadores ISP (provedor de serviços de internet). No entanto, nem todos os endereços
IPv4 disponíveis podem ser usados na internet. Existem blocos de endereços chamados
endereços privados que são usados pela maioria das organizações para atribuir
endereços IPv4 a hosts internos.

100
Em meados da década de 1990, os endereços IPv4 privados foram introduzidos devido
ao esgotamento do espaço de endereços IPv4. Os endereços IPv4 privados não são
exclusivos e podem ser usados por uma rede interna.

Especificamente, os blocos de endereços privados são:

• 10.0.0.0 /8 ou 10.0.0.0 a 10.255.255.255


• 172.16.0.0 /12 ou 172.16.0.0 a 172.31.255.255
• 192.168.0.0 /16 ou 192.168.0.0 a 192.168.255.255

É importante saber que endereços dentro desses blocos de endereços não são permitidos
na internet e devem ser filtrados (descartados) por roteadores de internet. Por exemplo,
na figura, os usuários nas redes 1, 2 ou 3 estão enviando pacotes para destinos remotos.
Os roteadores isp veriam que os endereços IPv4 de origem nos pacotes são de endereços
privados e, portanto, descartariam os pacotes.

Nota: Os endereços privados são definidos na RFC 1918.

A maioria das organizações usa endereços IPv4 privados para seus hosts internos. No
entanto, esses endereços RFC 1918 não são roteáveis na internet e devem ser traduzidos
para um endereço IPv4 público. A Tradução de Endereço de Rede (NAT) é usada para
traduzir entre endereços IPv4 privados e IPv4 públicos. Isso geralmente é feito no
roteador que conecta a rede interna à rede do ISP.

Roteadores domésticos fornecem a mesma capacidade. Por exemplo, a maioria dos


roteadores domésticos atribui endereços IPv4 aos seus hosts com fio e sem fio a partir
do endereço privado de 192.168.1.0 /24. A interface do roteador doméstico que se
conecta à rede ISP (Provedor de Serviços de Internet) é atribuída a um endereço IPv4
público.

Private IPv4 Addresses and Network Address Translation (NAT)

101
Cessão de endereços IPv4

Para uma empresa ou organização para apoiar hosts de rede, como servidores web
acessíveis a partir da internet, essa organização deve ter um bloco de endereços públicos
atribuídos. Lembre-se que os endereços públicos devem ser únicos, e o uso desses
endereços públicos é regulado e alocado para cada organização separadamente. Isso é
verdade para endereços IPv4 e IPv6.

Ambos os endereços IPv4 e IPv6 são gerenciados pela Autoridade de Números


Atribuídos à Internet (IANA) (http://www.iana.org). O IANA gerencia e aloca blocos de
endereços IP para os Registros Regionais de Internet (RIRs).

Os RIRs são responsáveis por alocar endereços IP para isps que, por sua vez, fornecem
blocos de endereços IPv4 para organizações e ISPs menores. As organizações podem
obter seus endereços diretamente de um RIR sujeito às políticas desse RIR.

Registros Regionais de Internet

102
Transmissão Unicast

A comunicação Unicast é usada para uma comunicação normal de host-to-host em um


cliente/servidor e em uma rede peer-to-peer. Os pacotes Unicast usam o endereço do
dispositivo de destino como endereço de destino e podem ser roteados através de um
trabalho na internet.

Em uma rede IPv4, o endereço unicast aplicado a um dispositivo final é referido como
o endereço host. Para comunicação unicast, os endereços atribuídos aos dois
dispositivos finais são usados como endereços IPv4 de origem e destino. Durante o
processo de encapsulamento, o host de origem usa seu endereço IPv4 como endereço de
origem e o endereço IPv4 do host de destino como endereço de destino.
Independentemente de o destino especificar um pacote como um unicast, transmissão ou
multicast; o endereço de origem de qualquer pacote é sempre o endereço unicast do host
originário.

Nota: Neste curso, toda comunicação entre dispositivos é unicast, salvo observação em
contrário.

Os endereços de host do IPv4 unicast estão na faixa de endereços de 0.0.0.0 a


223.255.255.255. No entanto, dentro desta faixa há muitos endereços que são
reservados para fins especiais.

103
Transmissão

Os pacotes de transmissão são enviados para todos os anfitriões da rede usando um


endereço de transmissão. Com uma transmissão, o pacote contém um endereço IPv4 de
destino com todos (1s) na parte do host. Isso significa que todos os hosts dessa rede
local (domínio de transmissão) receberão e olharão o pacote. Muitos protocolos de rede,
como o DHCP, usam transmissões. Quando um host recebe um pacote enviado para o
endereço de transmissão da rede, o host processa o pacote como seria um pacote
endereçado ao seu endereço unicast.

A transmissão pode ser dirigida ou limitada. Uma transmissão direcionada é enviada


para todos os anfitriões em uma rede específica. Por exemplo, um host na rede
172.16.4.0/24 envia um pacote para 172.16.4.255. Uma transmissão limitada é enviada
para 255.255.255.255. Por padrão, os roteadores não encaminham transmissões.

Clique em Reproduzir na figura para ver uma animação de uma transmissão de


transmissão limitada.

Quando um pacote é transmitido, ele usa recursos na rede e faz com que todos os hosts
receptores da rede processem o pacote. Portanto, o tráfego de transmissão deve ser
limitado para que não afete negativamente o desempenho da rede ou dos dispositivos.
Como os roteadores separam domínios de transmissão, as redes de subdividência podem
melhorar o desempenho da rede eliminando o tráfego excessivo de transmissão.

Esta animação consiste em três hosts e uma impressora conectada a um switch e


roteador. A animação ilustra o host com endereço IP 172.16.4.1 enviando um pacote de
transmissão. Quando o switch recebe o pacote de transmissão, ele encaminha todas as
portas para os outros hosts, impressora e roteador.

104
Transmissão multicast

A transmissão multicast reduz o tráfego permitindo que um host envie um único pacote
para um conjunto selecionado de hosts que assinam um grupo multicast.

O IPv4 reservou como faixa multicast 224.0.0 a 239.255.255.255. Os endereços


multicast IPv4 224.0.0.0 a 224.0.0.255 são reservados apenas para multicasting na rede
local. Esses endereços devem ser usados para grupos multicast em uma rede local. Um
roteador conectado à rede local reconhece que esses pacotes são endereçados a um
grupo multicast de rede local e nunca os encaminha mais adiante. Um uso típico de
endereço multicast de rede local reservado está em protocolos de roteamento usando
transmissão multicast para trocar informações de roteamento. Por exemplo, 224.0.0.9 é
o endereço multicast usado pela versão 2 do Roteamento de Informações (RIP) para se
comunicar com outros roteadores RIPv2.

Hosts que recebem dados multicast específicos são chamados de clientes multicast. Os
clientes multicast usam serviços solicitados por um programa cliente para assinar o
grupo multicast.

Cada grupo multicast é representado por um único endereço de destino multicast IPv4.
Quando um host IPv4 assina um grupo multicast, o host processa pacotes endereçados a
este endereço multicast e pacotes endereçados ao seu endereço unicast exclusivamente
alocado.

105
Atividade - Unicast, Broadcast ou Multicast

Instruções:

Clique em Iniciar para ver um endereço IP de destino. Em seguida, clique no host ou


hosts que receberá um pacote com base no tipo de endereço (unicast, transmissão ou
multicast). Clique em Verificar para verificar sua resposta. Clique em Novo
Problema novamente para obter um novo problema.

106
O Resumo do Protocolo da Internet

8.7.1 O que aprendi neste módulo?

Propósito de um endereço IPv4

O endereço IPv4 é um endereço de rede lógico que identifica um host específico. Um


endereço IPv4 é atribuído à conexão de interface de rede para um host. Esta conexão é
geralmente uma placa de interface de rede (NIC) instalada no dispositivo. Cada pacote
enviado pela internet tem um endereço IPv4 de origem e destino.

Conversão binária de um endereço IPv4

Um endereço IPv4 é simplesmente uma série de 32 bits binários (uns e zeros). Os 32


bits são agrupados em quatro bytes de 8 bits chamados octetos. Cada octeto é
apresentado como seu valor decimal, separado por um ponto ou período decimal,
chamado notação ponto-decimal. Cada octeto é composto de 8 bits e cada bit tem um
valor. O valor de cada um dos quatro octetos pode variar de 0 a no máximo 255.
Determine o valor do octeto adicionando os valores das posições onde houver um
binário 1 presente:

• Se houver um 0 em uma posição, não adicione o valor.


• Se todos os 8 bits são 0s, 0000000000 o valor do octeto é 0.
• Se todos os 8 bits forem 1s, 11111111 o valor do octeto é 255
(128+64+32+16+8+4+2+1).
• Se os 8 bits forem misturados, como o exemplo 00100111, o valor do octeto é 39
(32+4+2+1).

A estrutura de endereços IPv4

O endereço IPv4 lógico de 32 bits é hierárquico e é composto de duas partes. A primeira


parte identifica a rede e a segunda parte identifica um host nessa rede. No
endereçamento hierárquico, a parte de rede indica a rede em que cada endereço de host
único está localizado.

Logical AND é a comparação de dois bits que produzem resultados de 0 ou 1. Na lógica


digital, 1 representa True e 0 representa False. Ao utilizar uma operação E, ambos os
valores de entrada devem ser Verdadeiros (1) para que o resultado seja True (1). Apenas
um 1 E 1 produz um 1. Todas as outras combinações e produzem um 0. Para identificar
o endereço de rede de um host IPv4, o endereço IPv4 é logicamente ANDed, pouco a
pouco, com a máscara de sub-rede. O ANDing entre o endereço e a máscara de sub-rede
rende o endereço de rede. A máscara de sub-rede é comparada com o endereço IPv4 da
esquerda para a direita, bit a bit. Os 1s na máscara de sub-rede representam a porção de
rede; os 0s representam a parte do anfitrião. Uma máscara de sub-rede de 255.255.255.0
(decimal) ou 1111111111111.1111111.000000000 (binário) usa 24 bits para identificar
o número da rede que deixa 8 bits para numerar os hosts naquela rede.

107
Endereçamento IPv4 classful

Em 1981, os endereços IPv4 da internet foram atribuídos usando endereços de classe,


com base em uma das três classes, A, B ou C:

• Classe A (0.0.0.0/8 a 127.0.0.0/8) - Projetado para suportar redes extremamente


grandes com mais de 16 milhões de endereços host.
• Classe B (128.0.0.0 /16 - 191.255.0.0 /16) - Projetado para suportar as necessidades
de redes de tamanho moderado a grande com aproximadamente 65.000 endereços host.
• Classe C (192.0.0.0 /24 - 223.255.255.0 /24) - Projetado para suportar pequenas
redes com um máximo de 254 hosts.

A abordagem classificada foi abandonada no final da década de 1990 para o mais novo
e atual sistema de endereçamento sem classe.

Endereços IPv4 públicos e privados

A maioria das redes internas, de grandes empresas a redes domésticas, usa endereços
IPv4 privados para abordar todos os dispositivos internos (intranet), incluindo hosts e
roteadores. No entanto, os endereços privados não são roteáveis globalmente.
Especificamente, os blocos de endereços privados são:

• 10.0.0.0 /8 ou 10.0.0.0 a 10.255.255.255


• 172.16.0.0 /12 ou 172.16.0.0 a 172.31.255.255
• 192.168.0.0 /16 ou 192.168.0.0 a 192.168.255.255

Esses endereços não são roteáveis na internet. Antes que um provedor de internet possa
encaminhar um pacote com um endereço privado para a internet, o endereço deve ser
traduzido para um endereço IPv4 público usando o NAT.

Os endereços públicos (iPv4 e IPv6) devem ser únicos, e o uso deles é regulado e
alocado para cada organização separadamente. Os endereços públicos são gerenciados
pela IANA. O IANA gerencia e aloca blocos de endereços IP para os RIRs. Os RIRs
são responsáveis por alocar endereços IP para isps que, por sua vez, fornecem blocos de
endereços IPv4 para organizações e ISPs menores.

Endereços Unicast, Broadcast e Multicast

Para comunicação unicast, os endereços atribuídos aos dois dispositivos finais são
usados como endereços IPv4 de origem e destino. Os endereços de host do IPv4 unicast
estão na faixa de endereços de 0.0.0.0 a 223.255.255.255.

O tráfego de transmissão é usado para enviar pacotes para todos os hosts da rede usando
o endereço de transmissão para a rede. Com uma transmissão, o pacote contém um
endereço IPv4 de destino com todos (1s) na parte do host. Isso significa que todos os
hosts dessa rede local (domínio de transmissão) receberão e olharão o pacote. Como os
roteadores separam domínios de transmissão, as redes de subdividência podem melhorar
o desempenho da rede eliminando o tráfego excessivo de transmissão.

108
A transmissão multicast reduz o tráfego permitindo que um host envie um único pacote
para um conjunto selecionado de hosts que assinam um grupo multicast. Os endereços
multicast IPv4 224.0.0.0 a 224.0.0.255 são reservados apenas para multicasting na rede
local. Cada grupo multicast é representado por um único endereço de destino multicast
IPv4. Quando um host IPv4 assina um grupo multicast, o host processa pacotes
endereçados a este endereço multicast e pacotes endereçados ao seu endereço unicast
exclusivamente alocado.

109
Capitulo 9 – Endereçamento Dinâmico com DCHP

Introdução
9.0.1
Por que eu deveria pegar este módulo?

Bem-vindo ao Dynamic Addressing com o DHCP!

Digamos que você tem três computadores, uma impressora em rede e um roteador sem
fio. Isso é apenas um punhado de dispositivos que precisam de um endereço IP, que
você pode atribuir a si mesmo. Mas e se você tivesse 100 computadores. Pode levar
mais de algumas horas para atribuir endereços IP e verificar a conectividade de todos
eles. Se você tiver um isp, você pode lidar com essa tarefa dinamicamente com o
DHCP. Na verdade, você pode usar o DHCP para atribuir dinamicamente endereços IP
aos seus dispositivos em uma pequena rede doméstica. Isso definitivamente vale a pena
aprender!

9.0.2 O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 2 Videos
• 1 Atividade do rastreador de pacotes
• 1 Verifique sua atividade de compreensão
• 1 Teste de Módulo

Título do módulo: Endereçamento Dinâmico com DHCP

Objetivo do módulo: Configure um servidor DHCP.

Título do tópico Objetivo do tópico


Endereçamento estático e Compare o endereçamento estático e dinâmico do
dinâmico IPv4.
Configure um servidor DHCPv4 para atribuir
Configuração DHCPv4
dinamicamente endereços IPv4.
Endereçamento estático e dinâmico

9.1.1 Atribuição de endereço ipv4 estática

Os endereços IPv4 podem ser atribuídos estaticamente ou dinamicamente.

110
Com uma atribuição estática, o administrador de rede deve configurar manualmente as
informações de rede de um host. No mínimo, isso inclui o endereço IPv4 do host, a
máscara de sub-rede e o gateway padrão, como mostrado na figura.

Endereços estáticos têm algumas vantagens. Por exemplo, eles são úteis para
impressoras, servidores e outros dispositivos de rede que precisam ser acessíveis aos
clientes na rede. Se os hosts normalmente acessarem um servidor em um endereço IPv4
específico, não seria bom se esse endereço mudasse.

A atribuição estática de endereçamento de informações pode fornecer maior controle


dos recursos da rede, mas pode ser demorado inserir as informações em cada host.
Quando os endereços IPv4 são inseridos estaticamente, o host só realiza verificações
básicas de erro no endereço IPv4. Portanto, erros são mais propensos a ocorrer.

Ao usar o endereçamento IPv4 estático, é importante manter uma lista precisa de quais
endereços IPv4 são atribuídos aos quais dispositivos. Além disso, estes são endereços
permanentes e normalmente não são reutilizados.

Atribuição dinâmica de endereços IPv4

111
Nas redes locais, muitas vezes é o caso de que a população de usuários muda com
frequência. Novos usuários chegam com laptops e precisam de uma conexão. Outros
têm novas estações de trabalho que precisam ser conectadas. Em vez de o administrador
de rede atribuir endereços IPv4 para cada estação de trabalho, é mais fácil ter endereços
IPv4 atribuídos automaticamente. Isso é feito usando um protocolo conhecido como
Dynamic Host Configuration Protocol (DHCP).

O DHCP atribui automaticamente informações de endereçamento, como endereço IPv4,


máscara de sub-rede, gateway padrão e outras informações de configuração, conforme
mostrado na figura.

O DHCP é geralmente o método preferido de atribuir endereços IPv4 a hosts em


grandes redes porque reduz a carga sobre a equipe de suporte à rede e praticamente
elimina erros de entrada.

Outro benefício do DHCP é que um endereço não é permanentemente atribuído a um


host, mas só é alugado por um período de tempo. Se o host for desligado ou retirado da
rede, o endereço será devolvido à piscina para reutilização. Isso é especialmente útil
com usuários de celular que vêm e vão em uma rede.

Servidores DHCP

112
Se você entrar em um aeroporto ou café com um hotspot sem fio, o DHCP torna
possível para você acessar a internet. Ao entrar na área, seu cliente DHCP portátil entra
em contato com o servidor DHCP local através de uma conexão sem fio. O servidor
DHCP atribui um endereço IPv4 ao seu laptop.

Vários tipos de dispositivos podem ser servidores DHCP, desde que estejam executando
o software de serviço DHCP. Com a maioria das redes médias a grandes, o servidor
DHCP geralmente é um servidor local dedicado ao PC.

Com redes domésticas, o servidor DHCP pode estar localizado no ISP e um host na rede
doméstica recebe sua configuração IPv4 diretamente do ISP, como mostrado na figura.

A figura mostra um servidor DHCP isp conectado à Internet com três roteadores isp
rotulados ISP1, ISP2, ISP#. Cada reouter isp está conectado a uma rede diferente. O
ISP1 se conecta a uma antena sem fio a um trabalhador móvel que é o cliente DCHP. O
ISP2 está conectado a um roteador de rede coporate que se conecta a uma LAN
coporate com seu próprio servidor DHCP local conectado a um swith conectado a seis
clientes DHCP. O ISP3 está conectado a um servidor DHCP sem fio para uma rede
Home and Small Business que os três clientes DHCP conectados.

Muitas redes domésticas e pequenas empresas usam um roteador e modem sem fio.
Neste caso, o roteador sem fio é um cliente DHCP e um servidor. O roteador sem fio
atua como cliente para receber sua configuração IPv4 do provedor de internet e, em
seguida, atua como um servidor DHCP para hosts internos na rede local. O roteador
recebe o endereço IPv4 público do ISP e, em sua função como servidor DHCP, distribui
endereços privados para hosts internos.

Além de servidores baseados em PC e roteadores sem fio, outros tipos de dispositivos


de rede, como roteadores dedicados, podem fornecer serviços DHCP aos clientes,
embora isso não seja tão comum.
113
Nota: O DHCP para IPv6 (DHCPv6) fornece serviços semelhantes para clientes IPv6.
Uma diferença importante é que o DHCPv6 não fornece um endereço de gateway
padrão. Isso só pode ser obtido dinamicamente a partir da mensagem de anúncio do
roteador do roteador.

9.2 Configuração DHCPv4

Operação DCHPv4

Quando um host é configurado pela primeira vez como um cliente DHCP, ele não tem
um endereço IPv4, máscara de sub-rede ou gateway padrão. Ele obtém essas
informações de um servidor DHCP, seja na rede local ou em uma localizada no ISP. O
servidor DHCP é configurado com um intervalo, ou pool, de endereços IPv4 que podem
ser atribuídos aos clientes DHCP.

O servidor DHCP pode estar localizado em outra rede. Os clientes DHCP ainda podem
obter endereços IPv4 desde que os roteadores intermediários sejam configurados para
encaminhar solicitações de DHCP.

Um cliente que precisa de um endereço IPv4 enviará uma mensagem DHCP Discover
que é uma transmissão com um endereço IPv4 de destino de 255.255.255.255 (32) e um
endereço MAC de destino de FF-FF-FF-FF-FF-FF-FF -FF (48). Todos os hosts da rede
receberão este quadro DHCP de transmissão, mas apenas um servidor DHCP
responderá. O servidor responderá com uma Oferta DHCP, sugerindo um endereço IPv4
para o cliente. Em seguida, o host envia uma solicitação dhcp pedindo para usar o
endereço IPv4 sugerido. O servidor responde com um Reconhecimento DHCP, como
mostrado na figura.

Configuração de serviço DHCP

Para a maioria das redes de home e small business, um roteador sem fio fornece
serviços DHCP para os clientes da rede local. Para configurar um roteador sem fio

114
doméstico, acesse sua interface gráfica da Web abrindo o navegador e digitando o
endereço IPv4 padrão do roteador: 192.168.0.1 no campo Endereço IP, como mostrado
na figura de um roteador sem fio Packet Tracer. Os roteadores domésticos terão uma
interface semelhante.

Configuração DO rastreador de pacotes DHCP em um roteador sem fio

O endereço IPv4 de 192.168.0.1 e a máscara de sub-rede de 255.255.255.0 são os


padrões para a interface do roteador interno. Este é o gateway padrão para todos os
hosts na rede local e também o endereço IPv4 do servidor DHCP interno. A maioria dos
roteadores sem fio domésticos tem o SERVIDOR DHCP ativado por padrão.

Na tela de configuração DHCP, uma faixa DHCP padrão está disponível. Você também
pode especificar um endereço inicial para a faixa DHCP (não use 192.168.0.1 porque o
roteador é atribuído a este endereço) e o número de endereços a serem atribuídos. O
tempo de locação também pode ser modificado (o padrão no gráfico é de 24 horas). O
recurso de configuração DHCP na maioria dos roteadores fornece informações sobre
hosts conectados e endereços IPv4, seu endereço MAC associado e tempos de locação.

Endereçamento Dinâmico com Resumo DHCP

9.3.1 O que aprendi neste módulo?

115
Endereçamento estático e dinâmico

Os endereços IPv4 podem ser atribuídos estaticamente ou dinamicamente. Com uma


atribuição estática, o administrador de rede deve configurar manualmente as
informações de rede de um host, o que inclui minimamente o endereço IPv4 do host, a
máscara de sub-rede e o gateway padrão. Ao usar o endereçamento IPv4 estático,
mantenha uma lista precisa de quais endereços IPv4 são atribuídos a quais dispositivos.
São endereços permanentes.

A abordagem dinâmica é feita usando DHCP. O DHCP fornece atribuição automática


de endereçamento de informações como endereço IPv4, máscara de sub-rede, gateway
padrão e outros parâmetros de rede IPv4. O DHCP pode alocar endereços IP por um
período configurável, chamado de período de locação. O período de locação é uma
configuração DHCP importante, quando o período de locação expira ou o servidor
DHCP recebe uma mensagem DHCPRELEASE, o endereço é devolvido ao pool DHCP
para reutilização.

Com redes domésticas, o servidor DHCP pode estar localizado no ISP. Um host na rede
doméstica recebe sua configuração IPv4 diretamente do ISP. Muitas redes domésticas e
pequenas empresas usam um roteador e modem sem fio. Neste caso, o roteador sem fio
é um cliente DHCP e um servidor. O roteador sem fio atua como cliente para receber
sua configuração IPv4 do provedor de internet e, em seguida, atua como um servidor
DHCP para hosts internos na rede local.

Muitas redes usam DHCP e endereçamento estático. O DHCP é usado para hosts de uso
geral, como dispositivos de usuário final. O endereçamento estático é usado para
dispositivos de rede, como roteadores de gateway, switches, servidores e impressoras.

O DHCP para IPv6 (DHCPv6) fornece serviços semelhantes para clientes IPv6. Uma
diferença importante é que o DHCPv6 não fornece um endereço de gateway padrão.
Isso só pode ser obtido dinamicamente a partir da mensagem de anúncio do roteador do
roteador.

Configuração DHCPv4

O servidor DHCP é configurado com um intervalo, ou pool, de endereços IPv4 que


podem ser atribuídos aos clientes DHCP. Um cliente que precisa de um endereço IPv4
enviará uma mensagem DHCP Discover que é uma transmissão com um endereço IPv4
de destino de 255.255.255.255 (32) e um endereço MAC de destino de FF-FF-FF-FF-
FF-FF-FF -FF (48). Todos os hosts da rede receberão este quadro DHCP de
transmissão, mas apenas um servidor DHCP responderá. O servidor responderá com
uma Oferta DHCP, sugerindo um endereço IPv4 para o cliente. Em seguida, o host
envia uma solicitação dhcp pedindo para usar o endereço IPv4 sugerido. O servidor
responde com um reconhecimento DHCP

O endereço IPv4 de 192.168.1.1 e a máscara de sub-rede de 255.255.255.0 são os


padrões para a interface do roteador interno. Este é o gateway padrão para todos os
hosts na rede local e também o endereço IPv4 do servidor DHCP interno. O recurso de
configuração DHCP na maioria dos ISRs fornece informações sobre hosts conectados e
endereços IPv4, seu endereço MAC associado e tempos de locação.
116
Capitulo 10 - Gerenciamento de endereçamento IPv4 e IPv6

Bem-vindo ao IPv4 e IPv6 Gerenciamento de Endereços!

Até agora, só falamos sobre a existência de endereçamento ipv6. Este módulo explica
como o IPv4 e o IPv6 coexistirão em redes por algum tempo. Ele mostra como um
endereço IPv6 é estruturado e os benefícios do endereçamento do IPv6 sobre o IPv4.
Mas a parte muito divertida deste módulo é converter binário em notação hexadecimal.
Não sabe o que é notação hexadecimal? Siga-me!

O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 6 Videos
• 1 Laboratório
• 1 Atividade do rastreador de pacotes
• 2 Verifique suas atividades de compreensão
• 1 Teste de Módulo

Título do módulo: Gerenciamento de endereços IPv4 e IPv6

Objetivo do Módulo: Explique os princípios da gestão de endereços IPv4 e IPv6.

Título do tópico Objetivo do tópico


Limites de Rede Descreva os limites da rede.
Explique o propósito da tradução de
Tradução de endereço de rede
endereço de rede em pequenas redes.
Explique por que o endereçamento IPv6
Problemas com IPv4
substituirá o endereçamento IPv4.
Recursos do IPv6 Explique as características do IPv6.

Roteadores como Gateways

O roteador fornece um gateway através do qual os hosts em uma rede podem se


comunicar com hosts em diferentes redes. Cada interface em um roteador está
conectada a uma rede separada.

117
O endereço IPv4 atribuído à interface identifica qual rede local está conectada
diretamente a ela.

Todos os host em uma rede devem usar o roteador como uma porta de entrada para
outras redes. Portanto, cada host deve saber o endereço IPv4 da interface do roteador
conectada à rede onde o host está conectado. Este endereço é conhecido como o
endereço de gateway padrão. Ele pode ser configurado estaticamente no host ou
recebido dinamicamente pelo DHCP.

Quando um roteador sem fio é configurado para ser um servidor DHCP para a rede
local, ele envia automaticamente o endereço IPv4 de interface correto para os hosts
como endereço de gateway padrão. Desta forma, todos os hosts da rede podem usar esse
endereço IPv4 para encaminhar mensagens para hosts localizados no PROVEDOR de
Internet e ter acesso a hosts na internet. Roteadores sem fio geralmente são definidos
como servidores DHCP por padrão.

O endereço IPv4 dessa interface do roteador local torna-se o endereço de gateway


padrão para a configuração do host. O gateway padrão é fornecido, estaticamente ou por
DHCP.

Quando um roteador sem fio é configurado como um servidor DHCP, ele fornece seu
próprio endereço IPv4 interno como o gateway padrão para clientes DHCP. Ele também
fornece-lhes seu respectivo endereço IPv4 e máscara de sub-rede, como mostrado na
figura.

Roteadores como Limites Entre Redes

118
O roteador sem fio atua como um servidor DHCP para todos os hosts locais conectados
a ele, seja pelo cabo Ethernet ou sem fio. Esses hosts locais são referidos como sendo
localizados em uma rede interna, ou interna. A maioria dos servidores DHCP são
configurados para atribuir endereços privados aos hosts na rede interna, em vez de
endereços públicos roteáveis pela Internet. Isso garante que, por padrão, a rede interna
não esteja diretamente acessível a partir da internet.

O endereço IPv4 padrão configurado na interface do roteador sem fio local geralmente é
o primeiro endereço de host nessa rede. Os hosts internos devem ser atribuídos
endereços dentro da mesma rede do roteador sem fio, configurado estaticamente ou
através do DHCP. Quando configurado como um servidor DHCP, o roteador sem fio
fornece endereços nesta faixa. Ele também fornece as informações da máscara de sub-
rede e seu próprio endereço IPv4 de interface como o gateway padrão, como mostrado
na figura.

Muitos provedores de internet também usam servidores DHCP para fornecer endereços
IPv4 para o lado da internet do roteador sem fio instalado em seus sites de clientes. A
rede atribuída ao lado da internet do roteador sem fio é referida como a rede externa ou
externa.

Quando um roteador sem fio está conectado ao provedor de internet, ele age como um
cliente DHCP para receber o endereço IPv4 de rede externa correto para a interface de
internet. Os ISPs geralmente fornecem um endereço roteável pela internet, que permite
que os hosts conectados ao roteador sem fio tenham acesso à internet.

O roteador sem fio serve como o limite entre a rede interna local e a internet externa.

Parte inferior do formulário

Introdução

10.2 Tradução de endereço de rede

Operação NAT

O roteador sem fio recebe um endereço público do provedor de internet, que permite
enviar e receber pacotes na internet. Ele, por sua vez, fornece endereços privados para
clientes da rede local. Como endereços privados não são permitidos na internet, é
necessário um processo para traduzir endereços privados em endereços públicos
exclusivos para permitir que os clientes locais se comuniquem na internet.

O processo usado para converter endereços privados em endereços roteáveis pela


Internet é chamado de Conversão de Endereço de Rede (NAT). Com o NAT, um
endereço IPv4 de origem privada (local) é traduzido para um endereço público (global).
O processo é invertido para pacotes de entrada. O roteador sem fio é capaz de traduzir
muitos endereços IPv4 internos para o mesmo endereço público, usando o NAT.

119
Apenas pacotes destinados a outras redes precisam ser traduzidos. Esses pacotes devem
passar pelo gateway, onde o roteador sem fio substitui o endereço IPv4 privado do host
de origem por seu próprio endereço IPv4 público.

Embora cada host na rede interna tenha um endereço IPv4 privado exclusivo atribuído a
ele, os hosts devem compartilhar o único endereço roteador de internet atribuído ao
roteador sem fio.

Clique em Reproduzir na figura para ver uma animação de um roteador doméstico


traduzindo pacotes usando NAT.

Problemas com IPv4

10.3.1 Necessidade de IPv6

Você já sabe que o IPv4 está ficando sem endereços. É por isso que você precisa
aprender sobre IPv6.

IPv6 foi projetado para ser o sucessor do IPv4. O IPv6 possui um espaço de endereço
maior de 128 bits, fornecendo 340 endereços não residenciais (ou seja, 340 seguidos por
36 zeros) de endereços possíveis. No entanto, o IPv6 é mais do que apenas um espaço
de endereço maior.

Quando o IETF começou o desenvolvimento de um sucessor para o IPv4, usou essa


oportunidade para corrigir as limitações do IPv4 e incluir melhorias. Um exemplo é o
Protocolo de Mensagens de Controle da Internet versão 6 (ICMPv6), que inclui
resolução de endereços e autoconfiguração de endereços não encontradas em endereços
IPv4 (ICMPv4) IPv6.

O esgotamento do espaço de endereços IPv4 tem sido o fator motivador para a mudança
para IPv6. À medida que a África, a Ásia e outras áreas do mundo se tornam mais
conectadas à internet, não há endereços IPv4 suficientes para acomodar esse

120
crescimento. Como mostrado na figura, quatro dos cinco RIRs ficaram sem endereços
IPv4. A AfriNIC ficará sem endereços IPv4 muito em breve.

O IPv4 tem um máximo teórico de 4,3 bilhões de endereços. Endereços privados em


combinação com a Tradução de Endereço de Rede (NAT) têm sido fundamentais para
retardar o esgotamento do espaço de endereçoS IPv4. No entanto, o NAT é
problemático para muitas aplicações, cria latência e tem limitações que impedem
severamente as comunicações peer-to-peer.

Com o número cada vez maior de dispositivos móveis, os provedores de telefonia


móvel têm liderado o caminho com a transição para o IPv6. Os dois principais
provedores de telefonia móvel dos Estados Unidos relatam que mais de 90% de seu
tráfego é sobre iPv6.

A maioria dos principais provedores de conteúdo e provedores de conteúdo, como


YouTube, Facebook e NetFlix, também fizeram a transição. Muitas empresas como
Microsoft, Facebook e LinkedIn estão em transição para iPv6 apenas internamente. Em
2018, a banda larga ISP Comcast reportou uma implantação de mais de 65% e a British
Sky Broadcasting mais de 86%.

Internet das Coisas

A internet de hoje é significativamente diferente da internet das últimas décadas. A


internet de hoje é mais do que e-mail, páginas da web e transferências de arquivos entre
computadores. A internet em evolução está se tornando uma Internet das Coisas (IoT).
Os únicos dispositivos que acessam a internet serão computadores, tablets e
smartphones. Os dispositivos prontos para internet equipados com sensores incluirão
desde automóveis e dispositivos biomédicos, até eletrodomésticos e ecossistemas
naturais.

Com uma crescente população na internet, um espaço de endereço IPv4 limitado,


problemas com o NAT e a IoT, agora é o momento de transição para IPv6.

121
Tamanho do endereço IPv6

O endereçamento IPv6 eventualmente substituirá o endereçamento IPv4, embora ambos


os tipos de endereços coexistam para o futuro previsível. O IPv6 supera as limitações do
IPv4 e possui recursos que melhor atendem às demandas atuais e previsíveis da rede. O
espaço de endereços IPv4 de 32 bits fornece aproximadamente 4.294.967.296 endereços
exclusivos.

O espaço de endereços IPv6 fornece


340.282.366.920.938.463.463.374.607.431.768.211.456 endereços, ou 340 endereços
não indecisos, o que equivale aproximadamente ao número de grãos de areia na Terra.
A figura fornece um visual para comparar o espaço de endereços IPv4 e IPv6. Outros
benefícios do protocolo IPv6 incluem estes:

• Não há necessidade de NAT. Cada dispositivo pode ter seu próprio endereço
globalmente roteável.
• Os recursos de autoconfiguração simplificam a administração de endereços.

Os projetistas do IPv6 pensaram que ele seria adotado rapidamente, já que o número de
blocos de endereços IPv4 disponíveis estava diminuindo rapidamente. As estimativas
iniciais eram de que o IPv6 seria implantado globalmente até 2003. Obviamente, essas
estimativas estavam incorretas.

Coexistência IPv4 e IPv6

Não há uma data específica para mudar para IPv6. Tanto o IPv4 quanto o IPv6
coexistirão em um futuro próximo e a transição está levando vários anos. O IETF criou

122
vários protocolos e ferramentas para ajudar os administradores de rede a migrar suas
redes para o IPv6. As técnicas de migração podem ser divididas em três categorias:

A pilha dupla permite que o IPv4 e o IPv6 coexistam no mesmo segmento de rede. Os
dispositivos de pilha dupla executam as pilhas de protocolo IPv4 e IPv6
simultaneamente. Conhecido como IPv6 nativo, isso significa que a rede de clientes tem
uma conexão IPv6 com seu provedor de internet e é capaz de acessar o conteúdo
encontrado na internet via IPv6.

Tunelamento é um método de transporte de um pacote IPv6 em uma rede IPv4. O


pacote IPv6 é encapsulado dentro de um pacote IPv4, semelhante a outros tipos de
dados.

A topologia da rede fiscial mostra dois PCs IPv6 conectados apenas aos roteadores dual
stack que são conectados por um túnel através de uma nuvem somente IPv4.

A Tradução de Endereço de Rede 64 (NAT64) permite que dispositivos habilitados para


IPv6 se comuniquem com dispositivos habilitados para IPv4 usando uma técnica de
tradução semelhante ao NAT para IPv4. Um pacote IPv6 é traduzido para um pacote
IPv4 e um pacote IPv4 é traduzido para um pacote IPv6. O roteador NAT64 traduz os

123
diferentes endereços IP entre redes (a linha sólida) para que os PCs com diferentes
endereços IP possam se comunicar (a linha pontilhada).

A topologia da rede fiscial mostra na rede somente IPv6 na comunicação esquerda com
uma rede somente IPv4 à direita através de um roteador NAT64.

10.2 Tradução de endereço de rede


10.4 Recursos do IPv6

Configuração automática do IPv6 e endereços locais de link

Além do aumento de comprimento, os endereços IPv6 têm outras características


diferentes dos endereços IPv4. Entre as diferenças estão as seguintes:

• Configuração automática de endereço - Autoconfiguração de endereços apátridas


(SLAAC) permite que um host crie seu próprio endereço roteável pela internet
(endereço unicast global ou GUA), sem a necessidade de um servidor DHCP. Como
mostrado na figura, com o método padrão, o host recebe o prefixo (endereço de rede), o
comprimento do prefixo (máscara de sub-rede) e o gateway padrão da mensagem de
anúncio do roteador do roteador. O host pode então criar seu próprio ID de interface
exclusivo (parte de host do endereço) para dar a si mesmo um endereço não-cast global
routável.
• Endereço local de link - Uso de endereço local de link ao se comunicar com um
dispositivo na mesma rede.

Os desenvolvedores do IPv6 fizeram melhorias no IP e protocolos relacionados, como o


ICMPv6. Essas melhorias incluíram recursos relacionados à eficiência, escalabilidade,
mobilidade e flexibilidade para melhorias futuras.

A figura é uma topologia de um roteador conectado a um computador e a um Servidor


DCHPv6. Há uma caixa de texto acima da topologia, vinda do servidor DHCPv6 para o
roteador que lê Solicitação do Roteador - Para todos os roteadores IPv6. Preciso de
informações do roteador. Há outra caixa de texto abaixo da topologia, vindo do roteador
para o servidor DHCPv6 que lê o anúncio do Roteador – para os nodes al IPV6. Opção
1 S.L.A.A.A.C somente. Aqui está o prefixo, comprimento do prefixo, informações
padrão do gateway. Abaixo está uma grande caixa de texto que lê as opções de anúncio
do Roteador Opção 1 (Somente SLAAC) – Sou tudo o que você precisa (Prefixo,
124
comprimento do Prefixo, Gateway Padrão)Opção 2 (SLAAC e DHCPv6) – Aqui estão
minhas informações, mas você precisa obter outras informações, como endereços DNS
de um servidor DHCPv6. Opção 3 (Somente DHCPv6) – Não posso ajudá-lo. Peça a
um servidor DHCPv6 todas as suas informações.

Representação de endereços IPv6

Não é problema para os computadores lerem o novo endereçamento IPv6 de 128 bits. O
IPv6 apenas adiciona mais 1s e zeros aos endereços de origem e destino no pacote. Para
os humanos, porém, a mudança de um endereço de 32 bits escrito em notação decimal
pontilhada para um endereço IPv6 escrito como uma série de 32 dígitos hexadecimais
pode ser um ajuste e tanto. Técnicas foram desenvolvidas para comprimir o endereço
IPv6 escrito em um formato mais gerenciável.

Comprimindo endereços IPv6

Os endereços IPv6 são escritos como uma sequência de valores hexadecimais. Cada 4
bits é representado por um único dígito hexadecimal para um total de 32 valores
hexadecimais. A figura mostra um endereço IPv6 totalmente expandido e dois métodos
para torná-lo mais facilmente legível. Existem duas regras que ajudam a reduzir o
número de dígitos necessários para representar um endereço IPv6.

Regra 1 - Omitir zeros líderes

A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir qualquer
líder de 0s (zeros) em qualquer seção de 16 bits. Por exemplo:

• 0DB8 pode ser representado como DB8


• 0000 pode ser representado como 0
• 0200 pode ser representado como 200

Regra 2 - Omitir Um Segmento "todos zero"

A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que um cólon
duplo (::) pode substituir qualquer grupo de segmentos consecutivos que contenham
apenas zeros. O cólon duplo (::) só pode ser usado uma vez dentro de um endereço, caso
contrário haveria mais de um endereço resultante possível.
125
Resumo de gerenciamento de endereços IPv4 e IPv6

10.5.1 O que aprendi neste módulo?

Limites de Rede

O roteador fornece um gateway através do qual os hosts em uma rede podem se


comunicar com hosts em diferentes redes. Cada host deve saber o endereço IPv4 da
interface do roteador conectada à rede onde o host está conectado. Este endereço é
conhecido como o endereço de gateway padrão. Os hosts locais são referidos como
sendo localizados em uma rede interna, ou interna. A rede atribuída ao lado da internet
do roteador sem fio é referida como a rede externa ou externa. O roteador sem fio serve
como o limite entre a rede interna local e a internet externa.

Tradução de endereço de rede

A Tradução de Endereço de Rede (NAT) é usada para converter endereços IP privados


usados em uma rede interna para um endereço público (global) que pode ser roteado
pela internet. Um único endereço público pode ser usado para muitos hosts internos.

Problemas com IPv4

Um endereço IPv4 tem 32 bits (4 bytes) de comprimento, o que significa que há


aproximadamente 4,3 bilhões de endereços IPv4, o que não é mais suficiente. Os
projetistas dos protocolos IP começaram a se preocupar em ficar sem endereços IPv4 no
início da década de 1990. Em 1993, o IETF começou a aceitar recomendações de

126
melhorias no protocolo IP para suportar a necessidade de um espaço de endereço maior
e facilitar a atribuição de endereços IP para os administradores. Demorou até 1995 para
que a primeira especificação IPv6 fosse publicada.

Um endereço IPv6 tem 128 bits (16 bytes) de comprimento, o que significa que há
endereços IPv6 suficientes para alocar mais do que todo o espaço de endereço de
internet IPv4 para cada pessoa no planeta. O endereçamento IPv6 eventualmente
substituirá o endereçamento IPv4, embora ambos os tipos de endereços coexistam para
o futuro previsível. O IPv6 não requer NAT e os recursos de autoconfiguração
simplificam a administração de endereços.

A pilha dupla permite que o IPv4 e o IPv6 coexistam no mesmo segmento de rede. Os
dispositivos de pilha dupla executam as pilhas de protocolo IPv4 e IPv6
simultaneamente. Tunelamento é um método de transporte de um pacote IPv6 em uma
rede IPv4. O pacote IPv6 é encapsulado dentro de um pacote IPv4, semelhante a outros
tipos de dados. A Tradução de Endereço de Rede 64 (NAT64) permite que dispositivos
habilitados para IPv6 se comuniquem com dispositivos habilitados para IPv4 usando
uma técnica de tradução semelhante ao NAT para IPv4. Um pacote IPv6 é traduzido
para um pacote IPv4 e um pacote IPv4 é traduzido para um pacote IPv6.

Recursos do IPv6

Os endereços IPv6 têm outras características diferentes das endereços IPv4:

• Configuração automática de endereços - O SLAAC permite que um host crie seu


próprio GUA sem a necessidade de um servidor DHCP.
• Endereço local de link - Os endereços IPv6 podem usar o endereço link-local ao se
comunicar com um dispositivo na mesma rede.

Os desenvolvedores do IPv6 também fizeram melhorias no IP e protocolos


relacionados, como o ICMPv6, incluindo recursos relacionados à eficiência,
escalabilidade, mobilidade e flexibilidade para melhorias futuras.

Os endereços IPv6 são escritos como uma sequência de valores hexadecimais. Cada 4
bits é representado por um único dígito hexadecimal para um total de 32 valores
hexadecimais. Devido ao tamanho de um endereço IPv6, técnicas foram desenvolvidas
para comprimir o endereço IPv6 escrito em um formato mais gerenciável. Existem duas
regras que ajudam a reduzir o número de dígitos necessários para representar um
endereço IPv6:

Regra 1 - Omitir zeros líderes

A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir qualquer
líder de 0s (zeros) em qualquer seção de 16 bits.

Regra 2 - Omitir Um Segmento "todos zero"

A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que um cólon
duplo (::) pode substituir qualquer grupo de segmentos consecutivos que contenham

127
apenas zeros. O cólon duplo (::) só pode ser usado uma vez dentro de um endereço, caso
contrário haveria mais de um endereço resultante possível.

128
Capitulo 11 – Serviços de camada de aplicativos

11.0.1 Por que eu deveria pegar este módulo?

Bem-vindos aos Serviços de Camada de Transporte!

Então, como um e-mail para sua mãe deixa seu computador e encontra seu caminho
para o dela? Como funciona quando você clica em um link e o site que você estava
procurando aparece? A camada de transporte é onde tudo na rede se move para frente e
para trás. Os serviços nesta camada possibilitam enviar e-mail, solicitar uma página
web, transmitir seu filme favorito e muito mais. Não espere!

11.0.2 O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 4 Videos
• 2 atividades do Rastreador de pacotes
• 3 Check Your Understanding activities
• 1 Teste de Módulo

Título do módulo: Serviços de camada de transporte

Objetivo do Módulo: Explique como os clientes acessam os serviços de internet.

Título do tópico Objetivo do tópico


O Relacionamento do
Explique a interação entre cliente e servidor.
Servidor cliente
Compare as funções da camada de transporte TCP e
TCP e UDP
UDP.
Explique como o TCP e o UDP usam os números das
Números da porta
portas.

O Relacionamento do Servidor cliente

11.1.1 Interação entre clientes e servidores

Todos os dias, usamos os serviços disponíveis nas redes e na internet para se comunicar
com os outros e realizar tarefas rotineiras. Raramente pensamos nos servidores, clientes
e dispositivos de rede necessários para recebermos um e-mail, atualizarmos nosso status
nas mídias sociais ou comprarmos as melhores pechinchas em uma loja online. A
maioria dos aplicativos de internet comumente usados dependem de interações
complicadas entre vários servidores e clientes.

129
O termo servidor refere-se a um host executando um aplicativo de software que fornece
informações ou serviços para outros hosts conectados à rede. Um exemplo bem
conhecido de um aplicativo é um servidor web. Há milhões de servidores conectados à
internet, fornecendo serviços como sites, e-mail, transações financeiras, downloads de
música, etc. Um fator crucial para permitir que essas interações complexas funcionem é
que todos eles usam padrões e protocolos acordados.

Um exemplo de software cliente é um navegador da Web, como Chrome ou FireFox.


Um único computador também pode executar vários tipos de software cliente. Por
exemplo, um usuário pode verificar e-mails e visualizar uma página da Web enquanto
envia mensagens instantâneas e ouve um fluxo de áudio. A tabela lista três tipos comuns
de software de servidor.

Cliente solicita uma página da Web

Grande parte das informações que recebemos pela internet são fornecidas na forma de
documentos de página web. Para solicitar e visualizar uma página da Web, uma pessoa
usa um dispositivo que está executando software de cliente web, como um navegador da
Web.

A principal característica dos sistemas cliente/servidor é que o cliente envia uma


solicitação a um servidor, e o servidor responde realizando uma função, como enviar o
documento solicitado de volta ao cliente. A combinação de um navegador da Web e um
servidor web é talvez a instância mais usada de um sistema cliente/servidor. Um
servidor web geralmente está em uma parte da rede com outros servidores chamados de
uma fazenda de servidores, ou dentro de um data center.

130
Um data center é uma instalação usada para abrigar sistemas de computador e
componentes associados. Um data center pode ocupar uma sala de um prédio, um ou
mais andares, ou um prédio inteiro. Data centers são tipicamente muito caros para
construir e manter. Por essa razão, apenas grandes organizações usam data centers
construídos privadamente para abrigar seus dados e fornecer serviços aos usuários.
Organizações menores que não podem se dar ao luxo de manter seu próprio data center
privado podem reduzir o custo total de propriedade alugando servidores e serviços de
armazenamento de uma organização maior de data center na nuvem.

URI, URN e URL

Recursos web e serviços web, como APIs RESTful, são identificados usando um
Identificador de Recursos Uniforme (URI). Um URI é uma sequência de caracteres que
identifica um recurso de rede específico. Como mostrado na figura, uma URI tem duas
especializações:

• Nome do recurso uniforme (URN) - Isso identifica apenas o espaço de nome do


recurso (página web, documento, imagem, etc.) sem referência ao protocolo.
• Localizador de recursos uniforme (URL) - Isso define a localização da rede de
um recurso específico na rede. URLs HTTP ou HTTPS são normalmente usados com
navegadores da Web. Outros protocolos como FTP, SFTP, SSH e outros podem usar
uma URL. Uma URL usando SFTP pode parecer: sftp://sftp.example.com.

Estas são as partes de um URI, como mostrado na figura:

• Protocolo/esquema - HTTPS ou outros protocolos como FTP, SFTP, mailto e


NNTP
• Hostname - w ww.example.com

131
• Nome do caminho e arquivo - /author/book.html
• Fragmento - #page155

A figura retrata as partes de um Identificador de Recursos Uniformes (URI). A figura


exibe o URI https://www.example.com/author/book.html#page155. A parte de URL do
URI é: https://www.example.com/author/book.html. A porção da URN
é: www.example.com/author/book.html. O fragmento é: #page155.

Partes de um URI

TCP e UDP
11.2.1 Operações de Protocolo

Um servidor web e um cliente da Web usam protocolos e padrões específicos no


processo de troca de informações para garantir que as mensagens sejam recebidas e
compreendidas, como mostrado na figura. Os vários protocolos necessários para
fornecer uma função de página web nos quatro níveis diferentes do modelo TCP/IP são
os seguintes:

• Protocolo de camada de aplicativos - Hypertext Transfer Protocol (HTTP) rege a


forma como um servidor web e um cliente web interagem. HTTP define o formato das
solicitações e respostas trocadas entre o cliente e o servidor. O HTTP conta com outros
protocolos para regulamentar como as mensagens são transportadas entre cliente e
servidor.
• Protocolo de camada de transporte - O TCP (Transmission Control Protocol)
garante que os pacotes IP sejam enviados de forma confiável e que quaisquer pacotes
perdidos sejam ressentidos. O TCP fornece o pedido adequado dos pacotes recebidos
fora de ordem.
• Protocolo de camada de internetwork - O protocolo de internetwork mais comum
é o Internet Protocol (IP). O IP é responsável por pegar os segmentos formatados do
TCP, atribuir o endereçamento lógico e encapstá-los em pacotes para roteamento para o
host de destino.
• Camada de acesso à rede - O protocolo específico na camada de acesso à rede,
como o Ethernet, depende do tipo de mídia e métodos de transmissão utilizados na rede
física.

132
TCP e UDP

Cada serviço disponível na rede possui protocolos de aplicação próprios que são
implementados no software do servidor e cliente. Além dos protocolos de aplicativos,
todos os serviços comuns de internet usam o Internet Protocol (IP) para endereçar e
encaminhar mensagens entre hosts de origem e destino, como mostra a figura.

O IP está preocupado apenas com a estrutura, endereçamento e roteamento de pacotes.


O IP não especifica como ocorre a entrega ou o transporte dos pacotes. O aplicativo
decide qual protocolo de transporte usar. Os protocolos de transporte especificam como
gerenciar a transferência de mensagens entre hosts. Os dois protocolos de transporte
mais comuns são o Protocolo de Controle de Transmissão (TCP) e o User Datagram
Protocol (UDP). O protocolo IP usa esses protocolos de transporte para permitir que os
hosts comuniquem e transfiram dados.

133
Confiabilidade do TCP

Com todos os milhões e milhões de páginas da Web sendo transmitidas a qualquer


momento pela internet, como pode um servidor ter certeza de que a página enviada é
recebida pelo cliente que a solicitou? Um dos mecanismos que ajuda a garantir uma
entrega confiável é o Protocolo de Controle de Transmissão (TCP).

Quando um aplicativo requer o reconhecimento de que uma mensagem é entregue, ela


usa TCP. O TCP divide uma mensagem em pequenos pedaços conhecidos como
segmentos. Os segmentos são numerados em sequência e passados para o processo IP
para montagem em pacotes. O TCP acompanha o número de segmentos que foram
enviados para um host específico a partir de um aplicativo específico. Se o remetente
não receber um reconhecimento dentro de um determinado período de tempo, assume
que os segmentos foram perdidos e os retransmite. Só a parte da mensagem perdida é
ressentida, não toda a mensagem.

No host receptor, o TCP é responsável por remontar os segmentos de mensagens e


passá-los para o aplicativo. FTP e HTTP são exemplos de aplicativos que usam TCP
para garantir a entrega de dados.

UDP Melhor Entrega de Esforço

Em alguns casos, o protocolo de reconhecimento do TCP não é necessário e realmente


retarda a transferência de informações, como mostrado na figura. Nesses casos, a UDP
pode ser um protocolo de transporte mais adequado.

UDP é um sistema de entrega de "melhor esforço" que não requer reconhecimento do


recebimento. O UDP é preferível com aplicativos como streaming de áudio e voz sobre
IP (VoIP). Os reconhecimentos atrasariam a entrega e as retransmissões são
indesejáveis.

134
Um exemplo de um aplicativo que usa UDP é o rádio da internet. Se parte da mensagem
for perdida durante sua jornada pela rede, ela não será retransmitida. Se alguns pacotes
forem perdidos, o ouvinte pode ouvir uma pequena quebra no som. Se o TCP fosse
usado e os pacotes perdidos ficassem ressentidos, a transmissão pararia para recebê-los,
e a interrupção seria mais perceptível.

Para ilustrar como o UDP é usado, considere como um host resolve nomes de domínio
para endereços IP usando DNS. O DNS não requer os serviços de TCP porque a maioria
das consultas de DNS são resolvidas em um pacote. O DNS usará o UDP para resolver
um nome. O exemplo na figura ilustra isso. Observe como o cliente não sabe o endereço
IP de www.cisco.com. Portanto, envia uma solicitação de DNS para o servidor DNS
usando UDP. O servidor responde com o endereço IP de cisco.com em um pacote.

Números de portas TCP e UDP

Existem muitos serviços que acessamos pela internet ao longo de um dia. DNS, web, e-
mail, FTP, IM e VoIP são apenas alguns desses serviços que são fornecidos por
sistemas cliente/servidor em todo o mundo. Esses serviços podem ser fornecidos por um
único servidor ou por vários servidores em grandes data centers.

Quando uma mensagem é entregue usando TCP ou UDP, os protocolos e serviços


solicitados são identificados por um número de porta, como mostrado na figura. Uma
porta é um identificador numérico dentro de cada segmento que é usado para

135
acompanhar conversas específicas entre um cliente e um servidor. Cada mensagem que
um host envia contém uma porta de origem e destino.

Quando uma mensagem é recebida por um servidor, é necessário que o servidor possa
determinar qual serviço está sendo solicitado pelo cliente. Os clientes estão pré-
configurados para usar uma porta de destino que está cadastrada na internet para cada
serviço. Um exemplo disso são os clientes do navegador da Web que estão pré-
configurados para enviar solicitações para servidores web usando a porta 80, a porta
conhecida para serviços web HTTP.

As portas são atribuídas e gerenciadas por uma organização conhecida como


Corporação da Internet para Nomes e Números Atribuídos (ICANN). As portas são
divididas em três categorias e variam de 1 a 65.535:

• Portas bem conhecidas - Portas de destino associadas a aplicativos de rede


comuns são identificadas como portas bem conhecidas. Estas portas estão na faixa de 1
a 1023.
• Portos Registrados - Portos 1024 a 49151 podem ser usados como portos de
origem ou destino. Estes podem ser usados por organizações para registrar aplicativos
específicos, como aplicativos IM.
• Portos Privados - Os portos 49152 a 65535 são frequentemente usados como
portas de origem. Essas portas podem ser usadas por qualquer aplicativo.

A tabela exibe alguns números de porta conhecidos comuns e suas aplicações


associadas.

136
Alguns aplicativos podem usar tcp e UDP. Por exemplo, o DNS usa UDP quando os
clientes enviam solicitações para um servidor DNS. No entanto, a comunicação entre
dois servidores DNS sempre usa TCP.

Pesquise no site da IANA para registro de porta para visualizar a lista completa de
números de porta e aplicativos associados.

11.3.3 - Números de destino e porta de origem

O número da porta de origem está associado ao aplicativo de origem no host local. O


número da porta de destino está associado ao aplicativo de destino no host remoto.

Porta de Origem

O número da porta de origem é gerado dinamicamente pelo dispositivo de envio para


identificar uma conversa entre dois dispositivos. Esse processo permite que várias
conversas ocorram simultaneamente. É comum um dispositivo enviar várias solicitações
de serviço HTTP para um servidor web ao mesmo tempo. Cada conversa HTTP
separada é rastreada com base nas portas de origem.

Porto de Destino

O cliente coloca um número de porta de destino no segmento para dizer ao servidor de


destino qual serviço está sendo solicitado, como mostra a figura. Por exemplo, quando
um cliente especifica a porta 80 na porta de destino, o servidor que recebe a mensagem
sabe que os serviços web estão sendo solicitados. Um servidor pode oferecer mais de
um serviço simultaneamente, como serviços web na porta 80 ao mesmo tempo em que
oferece estabelecimento de conexão FTP na porta 21.

A figura retrata um computador com três aplicativos diferentes abertos e os protocolos e


números de porta associados a cada aplicativo. Abaixo de cada aplicativo está o
protocolo específico em uso e a camada de transporte adiciona o número de porta
adequado para formar o segmento. O POP3 está alinhado com o correio eletrônico e usa

137
a porta 110. HTTP é alusão à página HTML e usa a porta 80. O SSH está alinhado com
o acesso remoto e usa a porta 22.

Pares de soquete

As portas de origem e destino são colocadas dentro do segmento. Os segmentos são


então encapsulados dentro de um pacote IP. O pacote IP contém o endereço IP da fonte
e destino. A combinação do endereço IP de origem e do número da porta de origem, ou
o endereço IP de destino e o número da porta de destino é conhecido como um soquete.

No exemplo na figura, o PC está simultaneamente solicitando FTP e serviços web do


servidor de destino.

138
No exemplo, a solicitação FTP gerada pelo PC inclui os endereços MAC da Camada 2 e
os endereços IP da Camada 3. A solicitação também identifica o número da porta de
origem 1305 (gerada dinamicamente pelo host) e a porta de destino, identificando os
serviços ftp na porta 21. O host também solicitou uma página da Web do servidor
usando os mesmos endereços de Camada 2 e Camada 3. No entanto, ele está usando o
número da porta de origem 1099 (gerada dinamicamente pelo host) e a porta de destino
identificando o serviço web na porta 80.

A tomada é usada para identificar o servidor e o serviço que está sendo solicitado pelo
cliente. Um soquete cliente pode se parecer com este, com 1099 representando o
número da porta de origem: 192.168.1.5:1099

O soquete em um servidor web pode ser 192.168.1.7:80

Juntos, esses dois soquetes se combinam para formar um par de soquetes:


192.168.1.5:1099, 192.168.1.7:80

Os soquetes permitem que vários processos, executados em um cliente, se diferenciem


entre si, e várias conexões com um processo de servidor sejam distinguidas entre si.

O número da porta de origem atua como um endereço de devolução para o aplicativo


solicitante. A camada de transporte acompanha esta porta e o aplicativo que iniciou a
solicitação para que, quando uma resposta é devolvida, ela possa ser encaminhada para
a aplicação correta.

O Comando Netstat

Conexões TCP inexplicáveis podem representar uma grande ameaça à segurança. Eles
podem indicar que algo ou alguém está conectado ao hospedeiro local. Às vezes é
necessário saber quais conexões TCP ativas estão abertas e em execução em um host em
rede. O Netstat é um utilitário de rede importante que pode ser usado para verificar
essas conexões. Como mostrado abaixo, digite o netstat de comando para listar os
protocolos em uso, o endereço local e os números das portas, o endereço estrangeiro e
os números das portas e o estado de conexão.

C:\> netstat

Active Connections

Proto Local Address Foreign Address State TCP 192.168.1.124:3126


192.168.0.2:netbios-ssn ESTABLISHED TCP 192.168.1.124:3158
207.138.126.152:http ESTABLISHED TCP 192.168.1.124:3159 207.138.126.169:http
ESTABLISHED TCP 192.168.1.124:3160 207.138.126.169:http ESTABLISHED TCP
192.168.1.124:3161 sc.msn.com:http ESTABLISHED TCP 192.168.1.124:3166
www.cisco.com:http ESTABLISHED (output omitted) C:\>

139
Por padrão, o comando netstat tentará resolver endereços IP para nomes de domínio e
números de porta para aplicativos conhecidos. A opção -n pode ser usada para exibir
endereços IP e números de porta em sua forma numérica.

Resumo dos serviços de camada de transporte


11.4.1
O que aprendi neste módulo?

O Relacionamento do Servidor cliente

Servidores, clientes e dispositivos de rede são necessários para recebermos um e-mail,


atualizarmos nosso status nas mídias sociais ou fazermos compras online. O termo
servidor refere-se a um host executando um aplicativo de software que fornece
informações ou serviços para outros hosts conectados à rede. Um servidor de arquivos
armazena arquivos que os clientes acessam com o software do cliente. Um servidor web
executa software de servidor para que os clientes possam navegar na internet. Um
servidor de e-mail executa o software do servidor para que um cliente possa usar o e-
mail.

A principal característica dos sistemas cliente/servidor é que o cliente envia uma


solicitação a um servidor, e o servidor responde realizando uma função, como enviar o
documento solicitado de volta ao cliente. Um servidor web geralmente está em uma
parte da rede com outros servidores chamados de uma fazenda de servidores, ou dentro
de um data center.

Quando um servidor web está sendo contatado para baixar uma página da Web, um
localizador de recursos uniforme (URL) é usado para localizar o servidor e um recurso
específico. A URL identifica o seguinte:

• Protocolo sendo usado, geralmente HTTP para páginas web


• Nome de domínio do servidor sendo acessado
• Localização do recurso no servidor

TCP e UDP

Os vários protocolos necessários para fornecer uma função de página web nos quatro
níveis diferentes do modelo TCP/IP são os seguintes:

140
• Protocolo de camada de aplicativo para HTTP - HTTP especifica o formato da
solicitação e resposta da página web.
• Protocolo de camada de transporte para TCP - TCP determina o controle de
fluxo e os reconhecimentos da troca de pacotes.
• Internetwork Layer Protocol for IP - IP identifica a origem e o destino à medida
que os pacotes são enviados através da rede.
• Protocolo de camada de acesso à rede - O protocolo específico nesta camada
depende do tipo de mídia e métodos de transmissão.

Quando um aplicativo requer o reconhecimento de que uma mensagem é entregue, ela


usa TCP. O TCP divide uma mensagem em pequenos pedaços conhecidos como
segmentos. Os segmentos são numerados em sequência e passados para o processo IP
para montagem em pacotes.

UDP é um sistema de entrega de "melhor esforço" que não requer reconhecimento do


recebimento. O UDP é preferível com aplicativos como streaming de áudio e VoIP.

Números da porta

Quando uma mensagem é entregue usando TCP ou UDP, os protocolos e serviços


solicitados são identificados por um número de porta. Uma porta é um identificador
numérico dentro de cada segmento que é usado para acompanhar conversas específicas
entre um cliente e um servidor. Há portos conhecidos, portos registrados e portos
privados. Cada mensagem que um host envia contém uma porta de origem e destino:

• Porta de origem - O número da porta de origem é gerado dinamicamente pelo


dispositivo de envio para identificar uma conversa entre dois dispositivos.
• Porta de Destino - O cliente coloca um número de porta de destino no segmento
para dizer ao servidor de destino qual serviço está sendo solicitado.

As portas de origem e destino são colocadas dentro dos segmentos. Os segmentos são
então encapsulados em um pacote IP. Este pacote contém o endereço IP da fonte e
destino. A combinação do endereço IP de origem e do número da porta de origem é um
soquete. A combinação do endereço IP de destino e número da porta de destino é um
soquete. Estes dois soquetes combinam-se para formar um par de soquete.

Às vezes é necessário saber quais conexões TCP ativas estão abertas e em execução em
um host em rede. Use o comando netstat para verificar essas conexões. O
comando netstat tentará resolver endereços IP para nomes de domínio e números de
porta para aplicativos conhecidos.

141
Capitulo 12 – Serviços de camada de aplicativos
Serviços de aplicação de rede

12.1.1 Serviços comuns de aplicação de rede

Quais são os serviços de internet mais comuns que você usa regularmente? Para a
maioria das pessoas, a lista inclui serviços como pesquisas na internet, sites de mídia
social, streaming de vídeo e áudio, sites de compras on-line, e-mail e mensagens. Cada
um desses serviços conta com protocolos do conjunto de protocolos TCP/IP para
comunicar de forma confiável as informações entre os clientes e os servidores.

Alguns dos servidores mais comuns que fornecem esses serviços são mostrados na
figura. Uma breve descrição de cada serviço é mostrada na tabela.

142
12.2 Sistema de nomes de domínio

12.2.1 Tradução de nome de domínio

Milhares de servidores, instalados em diversos locais, fornecem os serviços que usamos


diariamente pela internet. Cada um desses servidores recebe um endereço IP exclusivo
que o identifica na rede local onde ele está conectado.

Seria impossível lembrar todos os endereços IP de todos os servidores que hospedam


serviços na internet. Em vez disso, há uma maneira mais fácil de localizar servidores
associando um nome a um endereço IP.

O DNS (Domain Name System, sistema de nomes de domínio) fornece uma maneira de
os hosts usarem esse nome para solicitar o endereço IP de um servidor específico, como
mostrado na figura. Os nomes de DNS são registrados e organizados na internet dentro
de grupos específicos de alto nível ou domínios. Alguns dos domínios de alto nível mais
comuns na internet são .com, .edu e .net.

Servidores DNS

Um servidor DNS contém uma tabela que associa nomes de host em um domínio com
endereços IP correspondentes. Quando um cliente tem o nome do servidor, como um
servidor web, mas precisa encontrar o endereço IP, ele envia uma solicitação para o
servidor DNS na porta 53. O cliente usa o endereço IP do servidor DNS configurado
nas configurações DNS da configuração IP do host.

Quando o servidor DNS recebe a solicitação, ele verifica sua tabela para determinar o
endereço IP associado a esse servidor web. Se o servidor DNS local não tiver uma
entrada para o nome solicitado, ele consultará outro servidor DNS dentro do domínio.
Quando o servidor DNS descobre o endereço IP, essas informações são enviadas de

143
volta ao cliente. Se o servidor DNS não puder determinar o endereço IP, a solicitação
será pontual e o cliente não poderá se comunicar com o servidor web.

HTTP e HTML

Quando um cliente da Web recebe o endereço IP de um servidor web, o navegador


cliente usa esse endereço IP e a porta 80 para solicitar serviços web. Essa solicitação é
enviada ao servidor usando o Hypertext Transfer Protocol (HTTP).

Quando o servidor recebe uma solicitação de porta 80, o servidor responde à solicitação
do cliente e envia a página da web para o cliente. O conteúdo de informações de uma
página web é codificado usando idiomas especializados de "marcação". A codificação
HTML (HyperText Markup Language, linguagem de marcação do HiperTexto) diz ao
navegador como formatar a página da Web e quais gráficos e fontes usar. HTML é a
linguagem mais usada.

O protocolo HTTP não é um protocolo seguro; informações podem ser facilmente


interceptadas por outros usuários à medida que os dados são enviados pela rede. Para
fornecer segurança aos dados, o HTTP pode ser usado com protocolos de transporte

144
seguro. As solicitações de HTTP seguras são enviadas para a porta 443. Essas
solicitações usam https no endereço do site no navegador, em vez de http.

Existem muitos servidores web e clientes web diferentes disponíveis no mercado. O


protocolo HTTP e as normas HTML possibilitam que esses servidores e clientes de
muitos fabricantes diferentes trabalhem juntos perfeitamente.

Clientes e servidores FTP

12.4.1 Protocolo de transferência de arquivos

Além dos serviços web, outro serviço comum usado na internet é aquele que permite
aos usuários transferir arquivos.

O Protocolo de Transferência de Arquivos (FTP) fornece um método fácil de transferir


arquivos de um computador para outro. Um host executando software cliente FTP pode
acessar um servidor FTP para executar várias funções de gerenciamento de arquivos,
incluindo uploads de arquivos e downloads.

O servidor FTP permite que um cliente troque arquivos entre dispositivos. Ele também
permite que os clientes gerenciem arquivos remotamente enviando comandos de
gerenciamento de arquivos, como excluir ou renomear. Para isso, o serviço FTP usa
duas portas diferentes para se comunicar entre cliente e servidor.

O exemplo na figura ilustra como o FTP opera. Para iniciar uma sessão FTP, as
solicitações de conexão de controle são enviadas ao servidor usando a porta TCP de
destino 21. Quando a sessão é aberta, o servidor usa a porta TCP 20 para transferir os
arquivos de dados.

O software do cliente FTP é incorporado em sistemas operacionais de computador e na


maioria dos navegadores da Web. Os clientes FTP autônomos oferecem muitas opções
em uma interface baseada em GUI fácil de usar.

145
Software cliente FTP

A maioria dos sistemas operacionais clientes, como Windows, Mac OS e Linux,


incluem uma interface de linha de comando para FTP. Há também um software de
cliente FTP baseado em GUI que fornece uma interface simples de arrastar e soltar para
FTP. Depois de fazer login no servidor FTP com um nome de usuário e senha, o usuário
arrasta arquivos entre a janela local host e a janela do site remoto (servidor FTP) para
transferir arquivos.

A figura mostra uma captura de tela do software de cliente FTP de código aberto,
FileZilla.

Telnet

Muito antes de computadores desktop com interfaces gráficas sofisticadas existirem, as


pessoas usavam sistemas baseados em texto que muitas vezes eram apenas terminais de
exibição fisicamente ligados a um computador central. Depois que as redes se tornaram
disponíveis, as pessoas precisavam de uma maneira de acessar remotamente os sistemas
de computador da mesma maneira que fizeram com os terminais diretamente
conectados.

Telnet foi desenvolvido para atender a essa necessidade. A Telnet data do início da
década de 1970 e está entre as mais antigas dos protocolos e serviços de camada de
aplicativos no conjunto TCP/IP. A Telnet fornece um método padrão de emulação de

146
dispositivos terminais baseados em texto na rede de dados. Tanto o protocolo em si
quanto o software do cliente que implementa o protocolo são comumente referidos
como Telnet. Os servidores da Telnet escutam as solicitações dos clientes na porta TCP
23.

Apropriadamente, uma conexão usando Telnet é chamada de sessão de terminal virtual


(vty) ou conexão. Em vez de usar um dispositivo físico para se conectar ao servidor, a
Telnet usa software para criar um dispositivo virtual que fornece os mesmos recursos de
uma sessão de terminal com acesso à interface de linha de comando (CLI) do servidor.

Na figura, o cliente se conectou remotamente ao servidor via Telnet. O cliente agora é


capaz de executar comandos como se estivesse conectado localmente ao servidor.

Nota: A Telnet não é considerada um protocolo seguro. O SSH deve ser usado na
maioria dos ambientes em vez de Telnet. A Telnet é utilizada em diversos exemplos
neste curso para a simplicidade da configuração.

Problemas de segurança com a Telnet

Depois que uma conexão Telnet for estabelecida, os usuários podem executar qualquer
função autorizada no servidor, como se estivessem usando uma sessão de linha de
comando no próprio servidor. Se autorizados, eles podem iniciar e parar processos,
configurar o dispositivo e até mesmo desligar o sistema.

Embora o protocolo Telnet possa exigir que o usuário faça login, ele não suporta o
transporte de dados criptografados. Todos os dados trocados durante as sessões da
Telnet são transportados como texto simples em toda a rede. Isso significa que os dados
podem ser facilmente interceptados e compreendidos.

147
O protocolo Secure Shell (SSH) oferece um método alternativo e seguro para acesso ao
servidor. O SSH fornece a estrutura para login remoto seguro e outros serviços de rede
seguros. Ele também fornece autenticação mais forte do que a Telnet e suporta o
transporte de dados de sessão usando criptografia. Como prática recomendada, os
profissionais da rede devem sempre utilizar o SSH no lugar da Telnet, sempre que
possível.

A figura ilustra como o SSH é mais seguro que o Telnet. Observe como os dados
capturados pelo hacker quando o Telnet é usado são claramente legíveis enquanto os
dados capturados quando o SSH é usado são criptografados e, portanto, mais seguros.

E-mail e mensagens

12.6.1 Clientes e servidores de e-mail

O e-mail é um dos aplicativos mais populares de clientes/servidores na internet. Os


servidores de e-mail executam software de servidor que permite que eles interajam com
os clientes e com outros servidores de e-mail na rede.

Cada servidor de e-mail recebe e armazena e-mails para usuários que têm caixas de
correio configuradas no servidor de e-mail. Cada usuário com uma caixa de correio
deve então usar um cliente de e-mail para acessar o servidor de e-mail e ler essas
mensagens. Muitos sistemas de mensagens na internet usam um cliente baseado na Web
para acessar e-mails. Exemplos desse tipo de cliente incluem Microsoft 365, Yahoo e
Gmail.

As caixas de correio são identificadas pelo formato: user@c ompany.domain

148
Vários protocolos de aplicação usados no processamento de e-mails incluem SMTP,
POP3 e IMAP4.

Protocolos de e-mail

Protocolo simples de transferência de correio (SMTP)

O SMTP é usado por um cliente de e-mail para enviar mensagens ao seu servidor de e-
mail local. O servidor local então decide se a mensagem está destinada a uma caixa de
correio local ou se a mensagem é endereçada a uma caixa de correio em outro servidor.

Se o servidor tiver que enviar a mensagem para um servidor diferente, o SMTP também
será usado entre esses dois servidores. As solicitações SMTP são enviadas para a porta
25.

Clique em Reproduzir na figura para ver como o SMTP é usado para enviar e-mails.

Protocolo dos Correios (POP3)

Um servidor que suporta clientes POP recebe e armazena mensagens endereçadas aos
seus usuários. Quando o cliente se conecta ao servidor de e-mail, as mensagens são
baixadas para o cliente. Por padrão, as mensagens não são mantidas no servidor depois
de terem sido acessadas pelo cliente. Os clientes entram em contato com servidores
POP3 na porta 110.

Protocolo de acesso a mensagens na Internet (IMAP4)

Um servidor que suporta clientes IMAP também recebe e armazena mensagens


endereçadas aos seus usuários. No entanto, ao contrário do POP, o IMAP mantém as
mensagens nas caixas de correio no servidor, a menos que sejam excluídas pelo usuário.

149
A versão mais atual do IMAP é o IMAP4, que ouve as solicitações dos clientes na porta
143.

Existem muitos servidores de e-mail diferentes para as várias plataformas do sistema


operacional de rede.

A animação mostra um remetente p c conectado a um roteador que se conecta à nuvem


de internet, um receptor p c conectado a um roteador diferente que se conecta à nuvem
de internet. Acima da nuvem de internet há um roteador que se conecta e tem um
servidor de e-mail conectado ao roteador identificado como I S P A. Acima e à direita
da nuvem de internet está um quarto roteador que tem um servidor de e-mail conectado
e rotulado I S P B. Palavras acima do remetente p c: enviar
para receipient@cisco.com. Um envelope rotulado S M T P porta 25 vai para o servidor
de e-mail em I S P A. Palavras: Recebi uma mensagem que devo encaminhar para outro
servidor de e-mail. Um envelope vai de I S P Um servidor de e-mail para i S P B
servidor de e-mail. Palavras: Recebi uma mensagem para uma das minhas contas de e-
mail. Vou armazená-lo até que o usuário o solicite.

Mensagens de Texto

As mensagens de texto, mostradas na figura, é uma das ferramentas de comunicação


mais populares em uso atualmente. Além disso, o software de mensagens de texto é
incorporado em muitos aplicativos online, aplicativos de telefone inteligente e sites de
mídia social.

A figura retrata uma conversa de Mensagem Instantânea com duas máquinas se


comunicando entre si através da rede. Cada máquina está agindo como cliente e

150
servidor. A legenda afirma que ambos os clientes podem enviar e receber mensagens
simultaneamente.

Mensagens de texto também podem ser chamadas de mensagens instantâneas,


mensagens diretas, mensagens privadas e mensagens de bate-papo. As mensagens de
texto permitem que os usuários se comuniquem ou conversem pela internet em tempo
real. Os serviços de mensagens de texto em um computador geralmente são acessados
através de um cliente baseado na Web que é integrado a um site de mídia social ou
compartilhamento de informações. Esses clientes geralmente só se conectam a outros
usuários do mesmo site.

Há também uma série de clientes de mensagens de texto independentes, como Cisco


Webex Teams, Microsoft Teams, WhatsApp, Facebook Messenger e muitos outros.
Estes aplicativos estão disponíveis para uma grande variedade de sistemas operacionais
e dispositivos. Uma versão móvel é normalmente oferecida. Além das mensagens de
texto, esses clientes suportam a transferência de documentos, vídeo, música e arquivos
de áudio.

Chamadas telefônicas da Internet

Fazer chamadas telefônicas pela internet está se tornando cada vez mais popular. Um
cliente de telefonia na internet usa tecnologia peer-to-peer semelhante à usada por
mensagens instantâneas, como mostrado na figura. A telefonia IP faz uso da tecnologia
Voice over IP (VoIP), que converte sinais de voz analógicos em dados digitais. Os
dados de voz são encapsulados em pacotes IP que transportam a chamada telefônica
através da rede.

Quando o software do telefone IP foi instalado, o usuário seleciona um nome exclusivo.


Isso é para que as chamadas possam ser recebidas de outros usuários. São necessários
alto-falantes e um microfone, embutidos ou separados. Um fone de ouvido é
frequentemente conectado ao computador para servir como telefone.

151
As chamadas são feitas para outros usuários do mesmo serviço na internet, selecionando
o nome de usuário de uma lista. Uma chamada para um telefone regular (telefone fixo
ou celular) requer o uso de um gateway para acessar a Rede Telefônica ComUtária
Pública (PSTN). Dependendo do serviço, pode haver cobranças associadas a esse tipo
de chamada. Os protocolos e portas de destino usados por aplicativos de telefonia de
internet podem variar de acordo com o software.

12.7 Resumo dos serviços de camada de aplicativos

12.7.1 O que aprendi neste módulo?

Serviços de aplicação de rede

Alguns dos protocolos utilizados para serviços de internet são DNS, SSH, SMTP, POP,
IMAP, DHCP, HTTP e FTP. Cada um desses serviços conta com protocolos do
conjunto de protocolos TCP/IP, a fim de comunicar de forma confiável as informações
entre os clientes e os servidores.

Sistema de nomes de domínio

O DNS fornece uma maneira de os hosts usarem um nome de domínio para solicitar o
endereço IP de um servidor específico. Os nomes de DNS são registrados e organizados
na internet dentro de grupos específicos de alto nível ou domínios. Alguns dos domínios
de alto nível mais comuns na internet são .com, .edu e .net.

Um servidor DNS contém uma tabela que associa nomes de host em um domínio com
endereços IP correspondentes. Quando um cliente tem o nome de um servidor, como
um servidor web, mas precisa encontrar o endereço IP, ele envia uma solicitação para o
servidor DNS na porta 53. O cliente usa o endereço IP do servidor DNS configurado
nas configurações DNS da configuração IP do host..

Clientes e Servidores Web

Quando um cliente da Web recebe o endereço IP de um servidor web, o navegador


cliente usa esse endereço IP e a porta 80 para solicitar serviços web. Essa solicitação é
enviada ao servidor usando HTTP.

152
Quando o servidor recebe uma solicitação de porta 80, o servidor responde à solicitação
do cliente e envia a página da web para o cliente. O conteúdo de informações de uma
página da Web é codificado usando linguagens especializadas de "marcação", como
HTML, XML e XHTML. A codificação do idioma de marcação diz ao navegador como
formatar a página da Web e quais gráficos e fontes usar.

Clientes e servidores FTP

FTP permite transferir arquivos de um computador para outro. Um host executando


software cliente FTP pode acessar um servidor FTP para executar várias funções de
gerenciamento de arquivos. O servidor FTP permite que um cliente troque arquivos
entre dispositivos e gerencie arquivos remotamente enviando comandos de
gerenciamento de arquivos, como excluir ou renomear.

O FTP usa duas portas diferentes para se comunicar entre cliente e servidor. Para iniciar
uma sessão FTP, as solicitações de conexão de controle são enviadas ao servidor usando
a porta TCP de destino 21. Quando a sessão for aberta, o servidor mudará para a porta
TCP 20 para transferir os arquivos de dados.

A maioria dos sistemas operacionais clientes, como Windows, Mac OS e Linux,


incluem uma interface de linha de comando para FTP. O software de cliente FTP
baseado em GUI fornece uma interface de arrastar e soltar para FTP.

Terminais Virtuais

Telnet é um método de emulação de dispositivos terminais baseados em texto na rede


de dados. Tanto o protocolo em si quanto o software do cliente que implementa o
protocolo são comumente referidos como Telnet. Os servidores da Telnet escutam a
solicitação do cliente na porta TCP 23. Uma conexão usando Telnet é chamada de
sessão de terminal virtual (vty) ou conexão. Em vez de usar um dispositivo físico para
se conectar ao servidor, a Telnet usa software para criar um dispositivo virtual que
fornece os mesmos recursos de uma sessão de terminal com acesso ao servidor CLI.

Depois que uma conexão Telnet for estabelecida, os usuários podem executar qualquer
função autorizada no servidor, como se estivessem usando uma sessão de linha de
comando no próprio servidor. Mas a Telnet não suporta o transporte de dados
criptografados. Quando a segurança é uma preocupação, a SSH fornece a estrutura para
um login remoto seguro e outros serviços de rede seguros. Ele também fornece
autenticação mais forte do que a Telnet e suporta o transporte de dados de sessão
usando criptografia.

E-mail e mensagens

Cada servidor de e-mail recebe e armazena e-mails para usuários que têm caixas de
correio configuradas no servidor de e-mail. Cada usuário com uma caixa de correio
deve então usar um cliente de e-mail para acessar o servidor de e-mail e ler essas
mensagens. Muitos sistemas de mensagens na internet usam um cliente baseado na Web
para acessar e-mails. Vários protocolos de aplicação usados no processamento de e-
mails incluem SMTP, POP3 e IMAP4.

153
O SMTP é usado por um cliente de e-mail para enviar mensagens ao seu servidor de e-
mail local. O servidor local então decide se a mensagem está destinada a uma caixa de
correio local ou se a mensagem é endereçada a uma caixa de correio em outro servidor.
As solicitações SMTP são enviadas para a porta 25.

Um servidor com POP3 recebe e armazena mensagens endereçadas aos seus usuários.
Quando o cliente se conecta ao servidor de e-mail, as mensagens são baixadas para o
cliente. O servidor exclui as mensagens depois de terem sido acessadas pelo cliente. Os
clientes entram em contato com servidores POP3 na porta 110.

Ao contrário do POP, o IMAP mantém as mensagens nas caixas de correio no servidor,


a menos que sejam excluídas pelo usuário. A versão mais atual do IMAP é o IMAP4,
que ouve as solicitações dos clientes na porta 143.

As mensagens de texto estão nas ferramentas de comunicação mais populares em uso


hoje. Mensagens de texto também podem ser chamadas de mensagens instantâneas,
mensagens diretas, mensagens privadas e mensagens de bate-papo. As mensagens de
texto permitem que os usuários se comuniquem ou conversem pela internet em tempo
real. Os serviços de mensagens de texto em um computador geralmente são acessados
através de um cliente baseado na Web. Há também uma série de clientes de mensagens
de texto independentes.

An internet telephony client uses peer-to-peer technology similar to instant messaging.


IP telephony uses VoIP technology, which converts analog voice signals into digital
data. The voice data is encapsulated into IP packets which carry the phone call through
the network.

154
Capitulo 13 - Construindo uma rede doméstica

13.0.1 Por que eu deveria pegar este módulo?

Bem-vindo a Construir uma Rede Doméstica!

Até agora, você construiu uma simples rede peer-to-peer. Você também aprendeu muito
sobre redes mais complexas. É hora de colocar alguns dos conhecimentos e habilidades
que você adquiriu para usar.

Se você já construiu uma rede doméstica, então este módulo é uma boa atualização para
você, pois há muita tecnologia para escolher em redes domésticas. Se você não tiver
configurado tal rede, este módulo irá ensinar tudo o que você precisa saber.

13.0.2 O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 1 Vídeo
• 1 Laboratórios
• 4 Check Your Understanding activities
• 1 Teste de Módulo

Título do módulo: Construir uma rede doméstica

Objetivo do módulo: Configure um roteador sem fio integrado e cliente sem fio para se
conectar com segurança à internet.

Título do tópico Objetivo do tópico

Descreva os componentes necessários


Noções básicas da rede doméstica
para construir uma rede doméstica.
Descreva tecnologias de rede com fio e
Tecnologias de Rede em Casa
sem fio.
Padrões sem fio Descreva o Wi-Fi.
Explique como o tráfego sem fio é
Controles de tráfego sem fio
controlado.
Configure dispositivos sem fio para
Configurar um home router
comunicações seguras.

155
Noções básicas da rede doméstica

13.1.1 Conectando dispositivos domésticos

Não faz muito tempo, as redes domésticas consistiam em um PC desktop, um modem


para internet e talvez uma impressora. Nas casas de hoje, há dezenas de dispositivos que
dependem da conectividade de rede. Podemos assistir nossas câmeras de segurança a
partir de aplicativos em nossos smartphones, fazer uma chamada telefônica de nossos
PCs e transmitir conteúdo de vídeo ao vivo de qualquer lugar do mundo.

Uma rede doméstica é uma pequena LAN com dispositivos que geralmente se conectam
a um roteador integrado e uns aos outros a fim de trocar informações. O roteador está
conectado à internet, como mostra a figura. Provavelmente, o roteador doméstico está
equipado com recursos com fio e sem fio. A tecnologia sem fio oferece muitas
vantagens em comparação com as redes tradicionais com fio.

Uma das principais vantagens do wireless é a capacidade de fornecer conectividade a


qualquer hora e em qualquer lugar. Dentro de uma LAN doméstica, itens como
smartphones e tablets são móveis. Televisores e outros dispositivos de áudio/vídeo
podem ser montados em locais mais permanentes e podem se beneficiar da
conectividade com fio.

A tecnologia sem fio é bastante fácil e barata de instalar. O custo dos dispositivos sem
fio domésticos e empresariais continua a diminuir. No entanto, apesar da queda no
custo, a taxa de dados e os recursos desses dispositivos aumentaram, permitindo
conexões sem fio mais rápidas e confiáveis.

A tecnologia sem fio permite que as redes sejam facilmente expandidas, sem as
limitações das conexões a cabo. Usuários novos e visitantes podem entrar na rede de
forma rápida e fácil.

156
Componentes de uma rede doméstica

Além de um roteador integrado, existem muitos tipos diferentes de dispositivos que


podem estar se conectando a uma rede doméstica, como mostrado na figura. Aqui estão
alguns exemplos:

• Computadores desktop
• Sistemas de jogos
• Sistemas de smart TV
• Impressoras
• Scanners
• Câmeras de segurança
• Telefones
• Dispositivos de controle climático

À medida que as novas tecnologias chegam ao mercado, cada vez mais funções
domésticas contarão com a rede para fornecer conectividade e controle.

A figura mostra uma casa com conexão com uma nuvem representando o Provedor de
Serviços de Internet (ISP). Várias etiquetas são usadas para apontar dispositivos dentro
da casa. O roteador de etiqueta aponta para o roteador sem fio. A etiqueta Smart TV
aponta para uma TV com conexão sem fio. A etiqueta Laptop aponta um computador
portátil na frente da TV. O rótulo Gaming Console aponta para um dispositivo ao lado
de um computador desktop. A etiqueta Smartphone aponta para um dispositivo em uma
mesa noturna. O sistema de entretenimento da etiqueta aponta para um dispositivo sob a
mesa do computador.

Rede de área local sem fio home (WLAN)

Roteadores típicos da rede doméstica

Roteadores de pequenas empresas e casas normalmente têm dois tipos primários de


portas:

157
• Portas Ethernet - Essas portas se conectam à parte interna do roteador. Essas portas
são geralmente rotuladas como "Ethernet" ou "LAN", como mostrado na figura. Todos
os dispositivos conectados às portas do switch estão na mesma rede local.
• Porta da Internet - Esta porta é usada para conectar o dispositivo a outra rede. A porta
da Internet conecta o roteador a uma rede diferente das portas Ethernet. Esta porta é
frequentemente usada para se conectar ao cabo ou modem DSL para acessar a internet.

Além das portas com fio, muitos roteadores domésticos incluem uma antena de rádio e
um ponto de acesso sem fio embutido. Por padrão, os dispositivos sem fio estão na
mesma rede local que os dispositivos que estão fisicamente conectados às portas do
interruptor LAN. A porta da Internet é a única porta que está em uma rede diferente na
configuração padrão.

Tecnologias de Rede em Casa

13.2.1 O Espectro Eletromagnético

O que faríamos sem fio? Devido ao número cada vez maior de coisas que têm a
capacidade de se conectar à internet usando tecnologias sem fio, a maioria das redes
domésticas incluem algum tipo de funcionalidade de rede sem fio.

As tecnologias sem fio usam ondas eletromagnéticas para transportar informações entre
dispositivos. O espectro eletromagnético inclui coisas como bandas de rádio e televisão,
luz visível, raios-x e raios gama. Cada uma delas tem uma gama específica de
comprimentos de onda e energias associadas, como mostrado na figura.

Alguns tipos de ondas eletromagnéticas não são adequados para transportar dados.
Outras partes do espectro são reguladas por governos e licenciadas para várias
organizações para aplicações específicas. Algumas áreas do espectro foram reservadas
para permitir o uso público sem a restrição de ter que solicitar licenças especiais. Essas
158
seções não licenciadas do espectro são incorporadas em produtos de consumo, incluindo
os roteadores Wi-Fi encontrados na maioria das casas.

Frequências sem fio LAN

As tecnologias sem fio mais utilizadas em redes domésticas estão nas faixas de
frequência não licenciadas de 2,4 GHz e 5 GHz.

Bluetooth é uma tecnologia que faz uso da banda de 2,4 GHz. É limitado a
comunicações de baixa velocidade e curto alcance, mas tem a vantagem de se
comunicar com muitos dispositivos ao mesmo tempo. Esta comunicação one-to-many
fez da tecnologia Bluetooth o método preferido para conectar periféricos de
computador, como mouses sem fio, teclados e impressoras. Bluetooth é um bom método
para transmitir áudio para alto-falantes ou fones de ouvido.

Outras tecnologias que utilizam as bandas de 2,4 GHz e 5 GHz são as modernas
tecnologias de LAN sem fio que estão em conformidade com os vários padrões IEEE
802.11. Ao contrário da tecnologia Bluetooth, os dispositivos 802.11 transmitem a um
nível de potência muito maior, dando-lhes um grande alcance e melhor rendimento.

A figura mostra onde existem tecnologias sem fio no espectro eletromagnético.

159
Tecnologias de Rede Com Fio

Embora muitos dispositivos de rede doméstica suportem comunicações sem fio, ainda
existem alguns aplicativos onde os dispositivos se beneficiam de uma conexão com o
switch com fio que não é compartilhada com outros usuários na rede.

O protocolo com fio mais comumente implementado é o protocolo Ethernet. A Ethernet


usa um conjunto de protocolos que permitem que os dispositivos de rede se
comuniquem por uma conexão LAN com fio. Uma LAN Ethernet pode conectar
dispositivos usando muitos tipos diferentes de mídia de fiação.

Os dispositivos diretamente conectados usam um cabo de correção Ethernet, geralmente


sem um par de torções sem bobina. Esses cabos podem ser adquiridos com os
conectores RJ-45 já instalados, e eles vêm em vários comprimentos. Casas recém-
construídas podem ter valetes Ethernet já ligados nas paredes da casa. Para aquelas
casas que não possuem fiação UTP, existem outras tecnologias, como a powerline, que
podem distribuir conectividade com fio em todo o local.

Category 5e Cable

Category 5e is the most common wiring used in a LAN. The cable is made up of 4 pairs
of wires that are twisted to reduce electrical interference.

160
Cabo coaxial

O cabo coaxial tem um fio interno cercado por uma camada isolante tubular, que é então
cercado por um escudo tubular de condução. A maioria dos cabos de coax também tem
uma baia ou jaqueta isolante externa.

Ethernet sobre Powerline

As linhas de energia existentes em uma casa podem ser usadas para conectar
dispositivos a uma LAN Ethernet.

13.1 Noções básicas da rede doméstica


13.3 Padrões sem fio

Padrões sem fio

13.3.1 Redes Wi-Fi

Uma série de padrões foram desenvolvidos para garantir que dispositivos sem fio
possam se comunicar. Eles especificam o espectro RF usado, as taxas de dados, como as

161
informações são transmitidas e muito mais. A principal organização responsável pela
criação de normas técnicas sem fio é o IEEE.

A norma IEEE 802.11 rege o ambiente WLAN. Existem alterações na norma IEEE
802.11 que descrevem características para diferentes padrões de comunicações sem fio.
Os padrões sem fio para LANs usam as faixas de frequência de 2,4 GHz e 5 GHz.
Coletivamente, essas tecnologias são referidas como Wi-Fi.

Outra organização, conhecida como Wi-Fi Alliance, é responsável por testar


dispositivos LAN sem fio de diferentes fabricantes. O logotipo Wi-Fi em um dispositivo
significa que este equipamento atende aos padrões e deve operar com outros
dispositivos que usam o mesmo padrão.

Os padrões sem fio estão constantemente melhorando a conectividade e a velocidade


das redes Wi-Fi. É importante estar atento às novas normas à medida que são
introduzidas, pois os fabricantes de dispositivos sem fio implementarão esses padrões
rapidamente em seus novos produtos.

Você tem uma rede sem fio em sua casa? Você sabe quais padrões são suportados pelo
seu roteador sem fio?

Configurações sem fio

A interface Configurações sem fio básicas do Rastreador de pacotes é mostrada na


figura. Roteadores sem fio que usam os padrões 802.11 têm várias configurações que
devem ser configuradas. Essas configurações incluem as seguintes:

• Modo de rede - Determina o tipo de tecnologia que deve ser suportada. Por
exemplo, 802.11b, 802.11g, 802.11n ou Modo Misto.
• Nome de rede (SSID) - Usado para identificar o WLAN. Todos os dispositivos que
desejam participar da WLAN devem ter o mesmo SSID.
• Canal Padrão - Especifica o canal sobre qual comunicação ocorrerá. Por padrão,
este é definido como Auto para permitir que o AP determine o canal ideal para usar.
• SSID Broadcast - Determina se o SSID será transmitido para todos os dispositivos
dentro do alcance. Por padrão, defina para Habilitar.

Nota: SSID significa Identificador de conjunto de serviços.

162
Modo de rede

O protocolo 802.11 pode fornecer um maior throughput com base no ambiente de rede
sem fio. Se todos os dispositivos sem fio se conectarem com o mesmo padrão 802.11,
velocidades máximas podem ser obtidas para esse padrão. Se o ponto de acesso estiver
configurado para aceitar apenas um padrão 802.11, os dispositivos que não usam esse
padrão não podem se conectar ao ponto de acesso.

Um ambiente de rede sem fio de modo misto pode incluir dispositivos que usam
qualquer um dos padrões Wi-Fi existentes. Este ambiente oferece fácil acesso para
dispositivos mais antigos que precisam de uma conexão sem fio, mas não suportam os
padrões mais recentes.

Ao construir uma rede sem fio, é importante que os componentes sem fio se conectem à
WLAN apropriada. Isso é feito usando o SSID.

O SSID é uma sequência alfanumérica sensível a casos que contém até 32 caracteres. É
enviado no cabeçalho de todos os quadros transmitidos sobre a WLAN. O SSID é usado
para dizer dispositivos sem fio, chamados de estações sem fio (STAs), a quais wlan eles
pertencem e com os quais outros dispositivos eles podem se comunicar.

Usamos o SSID para identificar uma rede sem fio específica. É essencialmente o nome
da rede. Roteadores sem fio geralmente transmitem seus SSIDs configurados por
padrão. A transmissão SSID permite que outros dispositivos e clientes sem fio
descubram automaticamente o nome da rede sem fio. Quando a transmissão SSID
estiver desativada, você deve inserir manualmente o SSID em dispositivos sem fio.

163
A desativação da transmissão SSID pode tornar mais difícil para os clientes legítimos
encontrar a rede sem fio. No entanto, simplesmente desligar a transmissão SSID não é
suficiente para impedir que clientes não autorizados se conectem à rede sem fio. Todas
as redes sem fio devem usar a criptografia mais forte disponível para restringir o acesso
não autorizado.

13.2 Tecnologias de Rede em Casa


13.4 Controles de tráfego sem fio

Controles de tráfego sem fio

13.4.1 Canais sem fio

Dispositivos sem fio que transmitem ao longo da mesma faixa de frequência criam
interferência em uma rede Wi-Fi. Dispositivos eletrônicos domésticos, como telefones
sem fio, outras redes sem fio e monitores de bebê, podem usar essa mesma faixa de
frequência. Esses dispositivos podem diminuir o desempenho do Wi-Fi e
potencialmente quebrar conexões de rede.

Canais

Os canais são criados dividindo o espectro RF disponível. Cada canal é capaz de levar
uma conversa diferente, como mostrado na figura. Isso é semelhante à maneira como
vários canais de televisão são transmitidos através de um único meio. Vários APs
podem funcionar próximos um do outro, desde que usem canais diferentes para
comunicação. Normalmente, cada conversa sem fio faz uso de um canal separado.
Algumas das tecnologias sem fio de 5 GHz combinam vários canais para criar um único
canal amplo, que fornece mais largura de banda e aumenta a taxa de dados.

A figura mostra uma topologia de rede com laptops, pontos de acesso e um servidor. Os
dispositivos host são divididos em dois grupos. Um círculo com cor de fundo amarelo é
usado para incluir cada grupo de dispositivos. Um ponto de acesso e dois laptops estão
no círculo esquerdo com uma etiqueta Canal 1. Um ponto de acesso e três laptops estão
no círculo direito com uma etiqueta Canal 6. O servidor e os dois dispositivos de ponto
de acesso são conectados através de uma linha preta representando a conexão Ethernet.
Há uma etiqueta LAN Backbone (sistema de distribuição) acima da conexão Ethernet.
Há uma etiqueta Wireless Cell na parte superior de cada círculo. Os dois círculos são
mostrados com intersecção entre eles.

164
Sem fio como mídia compartilhada

Em uma rede com fio Ethernet de mídia compartilhada, colisões ocorrem quando dois
ou mais dispositivos tentam enviar mensagens na rede ao mesmo tempo. Os protocolos
Ethernet detectam as colisões e todos os dispositivos param de transmitir por um
período de tempo, a fim de garantir que não haja contenção adicional para a mídia.

Dentro de uma LAN sem fio, a falta de limites bem definidos torna impossível detectar
se ocorrem colisões durante a transmissão. Portanto, é necessário usar um método de
acesso em uma rede sem fio que garanta que colisões não ocorram.

A tecnologia sem fio usa um método de acesso chamado Carrier Sense Multiple Access
with Collision Avoidance (CSMA/CA). O CSMA/CA cria uma reserva no canal para
uma conversa específica entre dispositivos. Enquanto uma reserva está no local,
nenhum outro dispositivo pode transmitir no canal, assim possíveis colisões são
evitadas.

Como funciona esse processo de reserva? Se um dispositivo exigir o uso de um canal de


comunicação específico na rede sem fio, ele deve pedir permissão ao AP. Isso é
conhecido como um Pedido de Envio (RTS). Se o canal estiver disponível, o ponto de
acesso sem fio (AP) responderá ao dispositivo com uma mensagem De Limpar para
Enviar (CTS) indicando que o dispositivo pode transmitir no canal. Um CTS é
transmitido para todos os dispositivos dentro da rede. Portanto, todos os dispositivos da
rede sabem que o canal solicitado já está em uso.

Quando a conversa estiver concluída, o dispositivo que solicitou o canal envia outra
mensagem para a AP conhecida como reconhecimento (ACK). O ACK indica para o AP
ou para o roteador que o canal pode ser liberado. Esta mensagem também é transmitida
para todos os dispositivos da WLAN. Todos os dispositivos dentro da rede recebem o
ACK e sabem que o canal já está disponível.

165
Clique em Reproduzir na figura para ver o processo de reserva.

13.3 Padrões sem fio


13.5 Configurar um home router

13.5.1 Configuração da primeira vez

Muitos roteadores sem fio projetados para uso doméstico têm um utilitário de
configuração automática que pode ser usado para configurar as configurações básicas
no roteador. Esses utilitários geralmente exigem que um PC ou laptop seja conectado a
uma porta com fio no roteador. Se nenhum dispositivo estiver disponível que tenha uma
conexão com fio, pode ser necessário configurar o software cliente sem fio no laptop ou
tablet primeiro.

Para se conectar ao roteador usando uma conexão com fio, conecte um cabo de correção
Ethernet na porta de rede do computador. Conecte a outra extremidade a uma porta
LAN no roteador. Não conecte o cabo à porta ou interface que esteja rotulada de
"Internet". A porta da Internet se conectará ao DSL ou ao modem a cabo. Alguns
roteadores domésticos podem ter um modem embutido para conexões à internet. Se esse
for o caso, verifique se o tipo de conexão está correto para o seu serviço de internet.
Uma conexão de modem a cabo terá um terminal coaxial para aceitar um conector do
tipo BNC. Uma conexão DSL terá uma porta para um cabo do tipo telefone, geralmente
um conector RJ-11.

Depois de confirmar que o computador está conectado ao roteador de rede e as luzes de


link no NIC indicam uma conexão de trabalho, o computador precisa de um endereço
166
IP. A maioria dos roteadores de rede são configurados para que o computador receba
automaticamente um endereço IP de um servidor DHCP local configurado
automaticamente no roteador sem fio. Se o computador não tiver um endereço IP,
verifique a documentação do roteador e configure o PC ou tablet com um endereço IP
exclusivo, máscara de sub-rede, gateway padrão e informações de DNS.

13.5.2 Considerações de design

Antes de inserir o utilitário de configuração ou configurar manualmente o roteador


através de um navegador da Web, você deve considerar como sua rede será usada. Você
não quer configurar o roteador e ter esse limite de configuração o que você é capaz de
fazer na rede, nem deseja deixar sua rede desprotegida.

Como minha rede deve ser chamada?

Se a transmissão SSID estiver ativada, o nome SSID será visto por todos os clientes sem
fio dentro do seu alcance de sinal. Muitas vezes o SSID dá muitas informações sobre a
rede para dispositivos clientes desconhecidos. Não é uma boa prática incluir o modelo
do dispositivo ou a marca como parte do SSID. Dispositivos sem fio têm configurações
padrão que são fáceis de encontrar na internet, bem como fraquezas de segurança
conhecidas.

Que tipos de dispositivos serão conectados à minha rede?

Os dispositivos sem fio contêm transmissores/receptores de rádio que funcionam dentro


de uma faixa de frequência específica. Se um dispositivo tiver apenas o rádio necessário
para 802.11 b/g, ele não se conectará se o roteador sem fio ou ponto de acesso estiver
configurado para aceitar apenas as normas 802.11n ou 802.11ac. Se todos os
dispositivos suportarem o mesmo padrão, a rede funcionará na velocidade ideal. Se você
tem dispositivos que não suportam os padrões n ou ac, então você terá que ativar o
modo legado. Um ambiente de rede sem fio de modo legado varia entre os modelos do
roteador, mas pode incluir uma combinação de 802.11a, 802.11b, 802.11n e 802.11ac.
Este ambiente fornece fácil acesso para dispositivos legados que precisam de uma
conexão sem fio.

A figura mostra uma tela de configuração sem fio.

Nota: Alguns roteadores sem fio podem rotular o modo legado como modo misto.

167
13.5.3 Filtragem de endereço MAC

A decisão sobre quem pode acessar sua rede doméstica deve ser determinada pela forma
como você planeja usar a rede. Muitos roteadores suportam filtragem de endereço
MAC. Como mostrado na figura, isso permite identificar especificamente quem é
permitido na rede sem fio. Por exemplo, os dois dispositivos superiores são autorizados
a se conectar, mas o dispositivo no canto inferior direito da figura não é. Você teria que
adicionar o endereço MAC do dispositivo inferior direito para que ele pudesse se
conectar à rede.

Isso torna a rede sem fio mais segura, mas também reduz a flexibilidade ao conectar
novos dispositivos. Como exemplo, se você quiser permitir que qualquer um de seus
amigos e familiares acesse a rede a partir de qualquer dispositivo, seria difícil e
demorado configurar filtragem de endereço MAC no roteador.

Em alguns roteadores sem fio, é possível configurar o acesso aos hóspedes. Esta é uma
área especial de cobertura SSID que permite acesso aberto, mas restringe esse acesso
apenas ao uso da internet. Os dispositivos na LAN protegida não são acessíveis aos
usuários convidados. Nem todos os roteadores sem fio suportam essa função. Pesquise o
site do fornecedor de roteador para determinar se você pode criar um SSID convidado
no seu roteador modelo.

Se não houver um modo de hóspedes no roteador, então você deve restringir quem pode
autenticar no roteador para usar os serviços. Métodos de autenticação em roteadores
sem fio requerem uma senha ou senha para se conectar ao SSID. A combinação de
SSID não transmitido e uma senha garante que seus hóspedes precisarão de informações
de você para acessar sua rede.

168
Construir um resumo da rede doméstica

13.6.1 O que aprendi neste módulo?

Noções básicas da rede doméstica

Uma rede doméstica é uma pequena LAN com dispositivos que geralmente se conectam
a um roteador integrado e uns aos outros. O roteador está conectado à internet e é
provável que esteja equipado com recursos com fio e sem fio. Existem muitos tipos
diferentes de dispositivos que podem estar se conectando a uma rede doméstica.
Pequenos empresas e roteadores domésticos normalmente têm dois tipos principais de
portas: portas Ethernet e a porta de internet.

Além das portas com fio, muitos roteadores domésticos incluem antena sem fio e um
ponto de acesso sem fio incorporado. Por padrão, os dispositivos sem fio estão na
mesma rede local que os dispositivos que estão fisicamente conectados às portas do
interruptor LAN. Na configuração padrão, a porta de internet é a única porta que está
em uma rede diferente.

Tecnologias de Rede em Casa

As tecnologias sem fio usam ondas eletromagnéticas para transportar informações entre
dispositivos. O espectro eletromagnético inclui coisas como bandas de rádio e televisão,
luz visível, raios-x e raios gama. Cada um deles tem uma gama específica de
comprimentos de onda e energias associadas.

As tecnologias sem fio mais utilizadas em redes domésticas estão nas faixas de
frequência não licenciadas de 2,4 GHz e 5 GHz. O Bluetooth usa a banda de 2,4 GHz. É
limitado a comunicações de baixa velocidade e curto alcance, mas tem a vantagem de se
169
comunicar com muitos dispositivos ao mesmo tempo. Outras tecnologias que utilizam
as bandas de 2,4 GHz e 5 GHz são as modernas tecnologias de LAN sem fio que estão
em conformidade com os vários padrões IEEE 802.11. Ao contrário do Bluetooth, eles
transmitem a um nível de potência muito maior, o que lhes dá um alcance maior e
melhor rendimento.

A Ethernet usa um conjunto de protocolos que permitem que os dispositivos de rede se


comuniquem por uma conexão LAN com fio. Uma LAN Ethernet pode conectar
dispositivos usando muitos tipos diferentes de mídia de fiação. Outras tecnologias,
como a powerline, podem distribuir conectividade com fio em todo o local.

Padrões sem fio

A norma IEEE 802.11 rege o ambiente WLAN. Existem alterações na norma IEEE
802.11 que descrevem características para diferentes padrões de comunicações sem fio.
Os padrões sem fio para LANs usam as faixas de frequência de 2,4 GHz e 5 GHz.
Coletivamente, essas tecnologias são referidas como Wi-Fi.

Roteadores sem fio que usam os padrões 802.11 têm várias configurações que devem
ser configuradas. Essas configurações incluem: modo de rede, Nome da rede (SSID),
Canal Padrão e Transmissão SSID.

Controles de tráfego sem fio

Dispositivos sem fio que transmitem ao longo da mesma faixa de frequência criam
interferência em uma rede Wi-Fi. Essa interferência pode retardar o desempenho do Wi-
Fi e potencialmente quebrar conexões de rede. Os canais são criados dividindo o
espectro RF disponível.

Dentro de uma LAN sem fio, a falta de limites bem definidos torna impossível detectar
se ocorrem colisões durante a transmissão. Portanto, é necessário usar um método de
acesso em uma rede sem fio que garanta que colisões não ocorram. O CSMA/CA cria
uma reserva no canal para uma conversa específica entre dispositivos. Enquanto uma
reserva está no local, nenhum outro dispositivo pode transmitir no canal, assim
possíveis colisões são evitadas.

Configurar um home router

Para se conectar ao roteador usando uma conexão com fio, conecte um cabo de correção
Ethernet na porta de rede do computador e conecte a outra extremidade a uma porta
LAN no roteador. A porta de internet se conectará ao DSL ou ao modem a cabo. Uma
conexão de modem a cabo terá um terminal coaxial para aceitar um conector do tipo
BNC. Uma conexão DSL terá uma porta para um cabo do tipo telefone, geralmente um
conector RJ-11.

Após a confirmação de que o computador está conectado ao roteador de rede e as luzes


de link no NIC indicam uma conexão de trabalho, o computador precisa de um endereço
IP. A maioria dos roteadores de rede são configurados para que o computador receba
automaticamente um endereço IP de um servidor DHCP local.

170
Se a transmissão SSID estiver ativada, o nome SSID será visto por todos os clientes sem
fio dentro do seu alcance de sinal. Não é uma boa prática incluir o modelo do
dispositivo ou a marca como parte do SSID. Dispositivos sem fio têm configurações
padrão que são fáceis de encontrar na internet.

Os dispositivos sem fio contêm transmissores/receptores de rádio que funcionam dentro


de uma faixa de frequência específica. Se um dispositivo tiver apenas o rádio necessário
para 802.11 b/g, ele não se conectará se o roteador sem fio ou ponto de acesso estiver
configurado para aceitar apenas as normas 802.11n ou 802.11ac. Se todos os
dispositivos suportarem o mesmo padrão, a rede funcionará na velocidade ideal. Se você
tem dispositivos que não suportam os padrões n ou ac, então você terá que ativar o
modo misto. Um ambiente de rede sem fio de modo misto varia entre os modelos do
roteador, mas pode incluir uma combinação de 802.11a, 802.11b, 802.11g, 802.11n e
802.11ac.

Muitos roteadores suportam filtragem de endereço MAC. Isso torna a rede sem fio mais
segura, mas também reduz a flexibilidade ao conectar novos dispositivos. Em alguns
roteadores sem fio, é possível configurar o acesso aos hóspedes. Esta é uma área
especial de cobertura SSID que permite acesso aberto, mas restringe esse acesso apenas
ao uso da internet. Os dispositivos na LAN protegida não são acessíveis aos usuários
convidados. Métodos de autenticação em roteadores sem fio requerem uma senha ou
senha para se conectar ao SSID. A combinação de SSID não transmitido e uma senha
garante que seus hóspedes precisarão de informações de você para acessar sua rede.

171
Capititulo 14 – Conecte – se à internet

Introdução

14.0.1 Por que eu deveria pegar este módulo?

Bem-vindo ao Connect to the Internet!

Você está armazenando música, fotos, arquivos e outros dados na nuvem? Muitas
empresas oferecem esse serviço aos seus clientes. Eles podem fazer isso por causa da
virtualização e da nuvem. Além do armazenamento, existem muitos outros serviços que
a nuvem pode fornecer. Você gostaria de saber mais sobre esse aspecto crescente do
networking? Então este módulo é para você!

14.0.2 O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 3 Videos
• 2 Labs
• 1 Verifique sua atividade de compreensão
• 1 Teste de Módulo

Título do módulo: Conecte-se à Internet

Objetivo do módulo: Configure as configurações de Wi-Fi em dispositivos móveis


para se conectar à internet.

Título do tópico Objetivo do tópico

Descreva as opções de conectividade


Opções de conectividade ISP
ISP.
Explique o propósito e características
Virtualização de rede
da virtualização da rede.
Configure dispositivos móveis para
Conectividade de dispositivos móveis
conectividade sem fio.

Construir um resumo da rede doméstica

14.1 Opções de conectividade ISP


Opções de conectividade ISP
14.1.1 Serviços isp

Um Provedor de Serviços de Internet (ISP) fornece o link entre a rede doméstica e a


internet. Um provedor de tv a cabo local, um provedor de serviços telefônicos fixos, a

172
rede celular que fornece seu serviço de telefone inteligente, ou um provedor
independente que aluga largura de banda na infraestrutura de rede física de outra
empresa.

Muitos ISPs também oferecem serviços adicionais aos assinantes de seus contratos,
como mostra o número. Esses serviços podem incluir contas de e-mail, armazenamento
de rede e hospedagem de sites e serviços automatizados de backup ou segurança.

Os ISPs são fundamentais para as comunicações em toda a internet global. Cada ISP se
conecta a outros ISPs para formar uma rede de links que interconectam usuários em
todo o mundo. Os ISPs estão conectados de forma hierárquica que garante que o tráfego
de internet geralmente tome o caminho mais curto da fonte até o destino.

A espinha dorsal da internet é como uma super rodovia de informação que fornece links
de dados de alta velocidade para conectar as várias redes de provedores de serviços nas
principais áreas metropolitanas do mundo. O meio primário que conecta a espinha
dorsal da internet é o cabo de fibra óptica. Este cabo é tipicamente instalado no subsolo
para conectar cidades dentro de continentes. Os cabos de fibra óptica também
funcionam sob o mar para conectar continentes, países e cidades.

Conexões ISP

A interconexão de ISPs que forma a espinha dorsal da internet é uma complexa rede de
cabos de fibra óptica com switches de rede caros e roteadores que direcionam o fluxo de
informações entre hosts de origem e destino. Os usuários domésticos médios não estão

173
cientes da infraestrutura fora de sua rede. Para um usuário doméstico, conectar-se ao
provedor de imóveis é um processo bastante descomplicado.

A parte superior da figura exibe a opção de conexão ISP mais simples. Consiste em um
modem que fornece uma conexão direta entre um computador e o ISP. Essa opção não
deve ser usada, porém, porque seu computador não está protegido na internet.

Como mostrado na parte inferior da figura, um roteador é necessário para conectar um


computador com segurança a um ISP. Esta é a opção de conexão mais comum. Consiste
em usar um roteador integrado sem fio para se conectar ao provedor de internet. O
roteador inclui um switch para conectar hosts com fio e um AP sem fio para conectar
hosts sem fio. O roteador também fornece informações e segurança de endereços IP do
cliente para hosts dentro.

Conexões de cabo e DSL

A maioria dos usuários de rede doméstica não se conecta aos seus provedores de
serviços com cabos de fibra óptica. A figura ilustra opções comuns de conexão para
pequenos usuários de escritório e casa. Os dois métodos mais comuns são os seguintes:

• Cabo - Normalmente oferecido por provedores de serviços de tv a cabo, o sinal de


dados de internet é transportado no mesmo cabo coaxial que fornece televisão a cabo.
Ele fornece uma alta largura de banda, sempre ligada, conexão com a internet. Um
modem de cabo especial separa o sinal de dados da internet dos outros sinais
transportados no cabo e fornece uma conexão Ethernet a um computador host ou LAN.
• DSL - Linha de Assinantes Digitais oferece uma alta largura de banda, sempre
ligada, conexão com a internet. Ele requer um modem especial de alta velocidade que
separa o sinal DSL do sinal telefônico e fornece uma conexão Ethernet a um
computador host ou LAN. O DSL passa por cima de uma linha telefônica, com a linha
dividida em três canais. Um canal é usado para chamadas telefônicas de voz. Este canal
permite que um indivíduo receba chamadas telefônicas sem se desconectar da internet.
Um segundo canal é um canal de download mais rápido, usado para receber

174
informações da internet. O terceiro canal é usado para enviar ou enviar informações.
Este canal geralmente é um pouco mais lento do que o canal de download. A qualidade
e a velocidade da conexão DSL depende principalmente da qualidade da linha telefônica
e da distância do escritório central da sua empresa telefônica Quanto mais longe você
estiver do escritório central, mais lenta a conexão.

Opções adicionais de conectividade

Outras opções de conexão ISP para usuários domésticos incluem o seguinte:

• Celular - O acesso à internet celular usa uma rede de celular para se conectar. Onde
quer que você possa obter um sinal de celular, você pode obter acesso à internet celular.
O desempenho será limitado pelas capacidades do telefone e da torre de celular à qual
está conectado. A disponibilidade de acesso à internet celular é um benefício real para
as pessoas em áreas que de outra forma não teriam conectividade à internet, ou para
pessoas que estão constantemente em movimento. A desvantagem da conectividade
celular é que a operadora geralmente medidora o uso da largura de banda da conexão e
pode cobrar extra pela largura de banda que excede o plano de dados do contrato.
• Satélite - O serviço via satélite é uma boa opção para casas ou escritórios que não
têm acesso a DSL ou cabo. As antenas parabólicas (ver figura) requerem uma linha de
visão clara para o satélite e, portanto, podem ser difíceis em áreas fortemente
arborizadas ou locais com outras obstruções aéreas. As velocidades variam dependendo
do contrato, embora geralmente sejam boas. Os custos com equipamentos e instalação
podem ser altos (embora verifique o provedor para ofertas especiais), com uma taxa
mensal moderada posteriormente. Assim como o acesso celular, a disponibilidade de
acesso à internet via satélite é um benefício real em áreas que de outra forma não teriam
conectividade à internet.
• Disque-denúncia - Uma opção barata que usa qualquer linha telefônica e modem.
Para se conectar ao ISP, um usuário chama o número de telefone de acesso do ISP. A
baixa largura de banda fornecida por uma conexão de modem dial-up geralmente não é

175
suficiente para uma grande transferência de dados, embora seja útil para acesso móvel
durante a viagem. Uma conexão dial-up de modem só deve ser considerada quando
opções de conexão de velocidade mais alta não estiverem disponíveis.

Nas áreas metropolitanas, muitos apartamentos e pequenos escritórios estão sendo


conectados diretamente com cabos de fibra óptica. Isso permite que um provedor de
serviços de internet forneça velocidades de largura de banda mais altas e suporte a mais
serviços como internet, telefone e TV.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade


do provedor de serviços.

A figura mostra que um usuário se conecta ao ISP através da conexão via satélite. Da
esquerda para a direita, um laptop se conecta a um modem de satélite, o modem de
satélite se conecta ao satélite usando uma antena, o satélite se conecta a um roteador em
ISP através do prato no site isp. O roteador é rotulado de ISP (Satellite Service
Provider).

Conexão por satélite

Computação em Nuvem

A computação em nuvem é uma das maneiras pelas quais acessamos e armazenamos


dados. A computação em nuvem nos permite armazenar arquivos pessoais, até mesmo
fazer backup de uma unidade inteira em servidores pela internet. Aplicativos como
processamento de textos e edição de fotos podem ser acessados usando a nuvem. A
computação em nuvem é possível por causa dos data centers. Os data centers abrigam
servidores, dispositivos de armazenamento e outros equipamentos de infraestrutura de
rede.

176
Tipos de Nuvens

Existem quatro modelos de nuvens primárias, como mostrado na figura.

• Nuvens públicas - Aplicativos e serviços baseados em nuvem oferecidos em


nuvem pública são disponibilizados à população em geral. Os serviços podem ser
gratuitos ou oferecidos em um modelo de pagamento por uso, como pagar pelo
armazenamento online. A nuvem pública usa a internet para prestar serviços.
• Nuvens privadas - Os aplicativos e serviços baseados em nuvem oferecidos em
uma nuvem privada destinam-se a uma organização ou entidade específica, como o
governo. Uma nuvem privada pode ser configurada usando a rede privada de uma
organização, embora isso possa ser caro para construir e manter. Uma nuvem privada
também pode ser gerenciada por uma organização externa com segurança de acesso
rigorosa.
• Nuvens híbridas - Uma nuvem híbrida é composta de duas ou mais nuvens
(exemplo: parte privada, parte pública), onde cada parte permanece um objeto separado,
mas ambas estão conectadas usando uma única arquitetura. Indivíduos em uma nuvem
híbrida seriam capazes de ter graus de acesso a vários serviços com base nos direitos de
acesso do usuário.
• Nuvens comunitárias - Uma nuvem comunitária é criada para uso exclusivo por
uma comunidade específica. As diferenças entre nuvens públicas e nuvens comunitárias
são as necessidades funcionais que foram personalizadas para a comunidade. Por
exemplo, as organizações de saúde devem permanecer em conformidade com políticas e
leis (por exemplo, HIPAA) que requerem autenticação especial e confidencialidade.

Serviços em Nuvem

Os serviços em nuvem estão disponíveis em uma variedade de opções, sob medida para
atender às necessidades do cliente. Os três principais serviços de computação em nuvem
definidos pelo Instituto Nacional de Padrões e Tecnologia (NIST) em sua Publicação
Especial 800-145 são os seguintes:

• Software como serviço (SaaS) - O provedor de nuvem é responsável pelo acesso a


aplicativos e serviços, como e-mail, comunicação e Microsoft 365, que são entregues
pela internet. O usuário não gerencia nenhum aspecto dos serviços em nuvem, exceto

177
para configurações limitadas de aplicativos específicas do usuário. O usuário só precisa
fornecer dados.
• Plataforma como Serviço (PaaS) - O provedor de nuvem é responsável por
fornecer aos usuários acesso às ferramentas de desenvolvimento e serviços utilizados
para entregar os aplicativos. Esses usuários são tipicamente programadores e podem ter
controle sobre as configurações do ambiente de hospedagem de aplicativos do provedor
de nuvem.
• Infraestrutura como serviço (IaaS) - O provedor de nuvem é responsável por dar
aos gestores de TI acesso aos equipamentos de rede, serviços de rede virtualizados e
suporte à infraestrutura de rede. O uso desse serviço em nuvem permite que os gerentes
de TI implantem e executem o código de software, que pode incluir sistemas
operacionais e aplicativos.

Os provedores de serviços em nuvem estenderam esse modelo para também fornecer


suporte de TI para cada um dos serviços de computação em nuvem (ITaaS), como
mostrado na figura. Para as empresas, o ITaaS pode ampliar a capacidade da rede sem
exigir investimentos em novas infraestruturas, treinar novos funcionários ou licenciar
novos softwares. Esses serviços estão disponíveis sob demanda e entregues
economicamente a qualquer dispositivo em qualquer lugar do mundo sem comprometer
a segurança ou a função.

Cloud Computing and Virtualization

Os termos "cloud computing" e "virtualização" são frequentemente usados de forma


intercambiável; no entanto, significam coisas diferentes. A virtualização é a base da
computação em nuvem. Sem ela, a computação em nuvem, como é mais amplamente
implementada, não seria possível.

Há mais de uma década, a VMware desenvolveu uma tecnologia de virtualização que


permitiu que um so host suportasse um ou mais OSs cliente. A maioria das tecnologias
de virtualização agora são baseadas nessa tecnologia. A transformação de servidores
dedicados a servidores virtualizados foi abraçada e está sendo implementada
rapidamente em data center e redes corporativas.

Virtualização significa criar uma versão virtual e não física de algo, como um
computador. Um exemplo seria executar um "computador Linux" no seu PC Windows,
o que você fará mais tarde no laboratório.

178
Para apreciar plenamente a virtualização, primeiro é necessário entender um pouco do
histórico da tecnologia do servidor. Historicamente, os servidores corporativos
consistiam em um sistema operacional de servidor, como o Windows Server ou o Linux
Server, instalado em hardware específico, como mostrado na figura. Toda a MEMÓRIA
RAM do servidor, o poder de processamento e o espaço do disco rígido foram
dedicados ao serviço prestado (por exemplo, web, serviços de e-mail, etc.).

Servidores dedicados

O maior problema com essa configuração é que quando um componente falha, o serviço
fornecido por este servidor fica indisponível. Isso é conhecido como um único ponto de
falha. Outro problema foi que servidores dedicados foram subusuidos. Servidores
dedicados muitas vezes ficavam ociosos por longos períodos de tempo, esperando até
que houvesse a necessidade de fornecer o serviço específico que eles fornecem. Esses
servidores desperdiçaram energia e tomaram mais espaço do que era justificado pela
quantidade de serviço prestado. Isso é conhecido como expansão do servidor.

Vantagens da Virtualização

Uma grande vantagem da virtualização é o custo global reduzido:

• Menos equipamentos são necessários - A virtualização permite a consolidação do


servidor, o que requer menos dispositivos físicos e reduz os custos de manutenção.
• Menos energia é consumida - A consolidação dos servidores reduz os custos
mensais de energia e resfriamento.
• Menos espaço é necessário - A consolidação do servidor reduz a quantidade de
espaço necessário no piso.

179
Estes são benefícios adicionais da virtualização:

• Prototipagem mais fácil - Laboratórios autônomos, operando em redes isoladas,


podem ser rapidamente criados para testes e implantações de rede de prototipagem.
• Provisionamento mais rápido do servidor - Criar um servidor virtual é muito
mais rápido do que provisionar um servidor físico.
• Aumento do tempo de atividade do servidor - A maioria das plataformas de
virtualização de servidores agora oferece recursos avançados de tolerância a falhas
redundantes.
• Recuperação aprimorada de desastres - A maioria das plataformas de
virtualização de servidores corporativos tem software que pode ajudar a testar e
automatizar failover antes que um desastre aconteça.
• Suporte legado - A virtualização pode prolongar a vida útil de OSs e aplicativos,
proporcionando mais tempo para as organizações migrarem para soluções mais novas.

Hipervisores

O hipervisor é um programa, firmware ou hardware que adiciona uma camada de


abstração em cima do hardware físico. A camada de abstração é usada para criar
máquinas virtuais que têm acesso a todo o hardware da máquina física, como CPUs,
memória, controladores de disco e NICs. Cada uma dessas máquinas virtuais executa
um sistema operacional completo e separado. Com a virtualização, não é incomum que
100 servidores físicos sejam consolidados como máquinas virtuais em cima de 10
servidores físicos que estão usando hipervisores.

Hypervisor tipo 1 - Abordagem "Metal Nu"

Os hipervisores tipo 1 também são chamados de abordagem "metal nu" porque o


hipervisor está instalado diretamente no hardware. Os hipervisores tipo 1 geralmente
são usados em servidores corporativos e dispositivos de rede de data center.

Com hipervisores tipo 1, o hipervisor é instalado diretamente no servidor ou hardware


de rede. Em seguida, instâncias de um SO são instaladas no hipervisor, como mostrado
na figura. Os hipervisores tipo 1 têm acesso direto aos recursos de hardware; portanto,
eles são mais eficientes do que arquiteturas hospedadas. Os hipervisores tipo 1
melhoram a escalabilidade, o desempenho e a robustez.

Hypervisor tipo 2 - Abordagem "hospedada"

Um hipervisor tipo 2 é um software que cria e executa instâncias VM. O computador,


no qual um hipervisor está suportando um ou mais VMs, é uma máquina hospedeira.
Hipervisores tipo 2 também são chamados de hipervisores hospedados. Isso ocorre
porque o hipervisor está instalado em cima do sistema operacional existente, como
macOS, Windows ou Linux. Em seguida, uma ou mais instâncias adicionais de SO são
instaladas em cima do hipervisor, como mostrado na figura. Uma grande vantagem dos
hipervisores tipo 2 é que o software do console de gerenciamento não é necessário.

Nota: É importante garantir que a máquina host seja robusta o suficiente para instalar e
executar os VMs, para que não fique sem recursos.
180
Virtualização de rede

A virtualização separa o sistema operacional (OS) do hardware.

A virtualização do servidor aproveita os recursos ociosos e consolida o número de


servidores necessários. Isso também permite que vários sistemas operacionais existam
em uma única plataforma de hardware.

Por exemplo, na figura, os oito servidores dedicados anteriores foram consolidados em


dois servidores usando hipervisores para suportar múltiplas instâncias virtuais dos
sistemas operacionais.

Instalação do Hipervisor OS

A virtualização de rede combina os recursos tradicionais de hardware de rede e rede de


software em uma entidade baseada em software, que é uma rede virtual. A infraestrutura
de rede também poderia se beneficiar da virtualização? Se sim, então como? A resposta

181
é encontrada em como um dispositivo de rede opera usando um plano de dados e um
plano de controle.

Plano de Controle e Plano de Dados

Um dispositivo de rede contém os seguintes planos:

• Plano de controle - Isso é tipicamente considerado como o cérebro de um


dispositivo. É usado para tomar decisões de encaminhamento. O plano de controle
contém mecanismos de encaminhamento de rotas de camada 2 e camada 3, como as
tabelas de roteamento IPv4 e IPv6, e a tabela ARP. As informações enviadas ao plano
de controle são processadas pela CPU.
• Plano de dados - Também chamado de plano de encaminhamento, este avião é
tipicamente o tecido de switch que conecta as várias portas de rede em um dispositivo.
O plano de dados de cada dispositivo é usado para encaminhar fluxos de tráfego.
Roteadores e switches usam informações do plano de controle para encaminhar o
tráfego de entrada para fora da interface de saída (saída) apropriada. As informações no
plano de dados são normalmente processadas por um processador de plano de dados
especial sem que a CPU se envolva.

Plano de Controle e Plano de Dados

Virtualização de rede e SDN

A virtualização da rede combina recursos de hardware e rede de hardware e software em


uma entidade baseada em software que é uma rede virtual.

182
O SDN (Software-Defined Networking) é uma arquitetura de rede que virtualiza a rede,
oferecendo uma nova abordagem para a administração e gestão de rede que busca
simplificar e agilizar o processo de administração

SDN é basicamente a separação do plano de controle e do plano de dados. A função do


plano de controle é removida de cada dispositivo e é realizada por um controlador
centralizado, como mostrado na figura. O controlador centralizado comunica as funções
do plano de controle a cada dispositivo. Cada dispositivo agora pode se concentrar no
encaminhamento de dados enquanto o controlador centralizado gerencia o fluxo de
dados, aumenta a segurança e fornece outros serviços.

Plano de Controle Centralizado

Arquitetura SDN

Em um roteador tradicional ou arquitetura de switch, as funções do plano de controle e


do plano de dados ocorrem no mesmo dispositivo. As decisões de roteamento e o
encaminhamento de pacotes são de responsabilidade do sistema operacional do
dispositivo. No SDN, a gestão do plano de controle é movida para um controlador SDN
centralizado. A figura compara arquiteturas tradicionais e SDN.

183
Conectividade de dispositivos móveis

14.3.1 Dispositivos Móveis e Wi-Fi

Os dispositivos móveis nos dão a liberdade de trabalhar, aprender, jogar e nos


comunicar onde quisermos. As pessoas que usam dispositivos móveis não precisam ser
vinculadas a um local físico para enviar e receber comunicações de voz, vídeo e dados.
Além disso, instalações sem fio, como cafés de internet, estão disponíveis em muitos
países. Os campi universitários usam redes sem fio para permitir que os alunos se
inscrevam nas aulas, assistam palestras e enviem tarefas em áreas onde as conexões
físicas à rede não estão disponíveis. Com os dispositivos móveis se tornando mais
poderosos, muitas tarefas que precisavam ser executadas em grandes computadores
conectados a redes físicas agora podem ser concluídas usando dispositivos móveis em
redes sem fio.

Quase todos os dispositivos móveis são capazes de se conectar a redes Wi-Fi. É


aconselhável conectar-se às redes Wi-Fi quando possível, pois os dados utilizados via
Wi-Fi não contam com o plano de dados celulares. Além disso, como os rádios Wi-Fi
usam menos energia do que os rádios celulares, conectar-se às redes Wi-Fi conserva a
energia da bateria. Como outros dispositivos habilitados para Wi-Fi, é importante usar a
segurança ao se conectar a redes Wi-Fi. Essas precauções devem ser tomadas para
proteger as comunicações Wi-Fi em dispositivos móveis:

• Nunca envie informações de login ou senha usando texto não criptografado


(plaintext).
• Use uma conexão VPN quando possível se estiver enviando dados confidenciais.
• Habilite a segurança em redes domésticas.
• Use wpa2 ou criptografia superior para segurança.

184
Configurações de Wi-Fi

Dois dos sistemas operacionais mais populares para dispositivos móveis são Android e
Apple iOS. Cada sistema operacional tem configurações que permitem configurar seu
dispositivo para se conectar a redes sem fio.

185
Para conectar um dispositivo Android ou iOS quando ele estiver dentro da faixa de
cobertura de uma rede Wi-Fi, ligue o Wi-Fi e o dispositivo então procure por todas as
redes Wi-Fi disponíveis e os exiba em uma lista. Toque em uma rede Wi-Fi na lista para
se conectar. Digite uma senha, se necessário.

Quando um dispositivo móvel está fora do alcance da rede Wi-Fi, ele tenta se conectar a
outra rede Wi-Fi ao alcance. Se nenhuma rede Wi-Fi estiver ao alcance, o dispositivo
móvel se conecta à rede de dados celulares. Quando o Wi-Fi estiver ligado, ele se
conectará automaticamente a qualquer rede Wi-Fi a que tenha conectado anteriormente.
Se a rede for nova, o dispositivo móvel exibe uma lista de redes disponíveis que podem
ser usadas ou pergunta se deve se conectar a ela.

14.3.3 Configure conectividade Wi-Fi móvel

Se o dispositivo móvel não solicitar a conexão a uma rede Wi-Fi, a transmissão SSID da
rede poderá ser desligada, ou o dispositivo pode não ser configurado para se conectar
automaticamente. Configure manualmente as configurações de Wi-Fi no dispositivo
móvel. Lembre-se que SSIDs e senhas devem ser digitados exatamente como inseridos
na configuração do roteador sem fio ou o dispositivo não se conectará adequadamente,
como mostrado na figura.

186
Para se conectar a uma rede Wi-Fi manualmente em um dispositivo Android, siga estas
etapas:

Passo 1. Selecione Configurações > Adicionar rede.

Passo 2. Digite a rede SSID.

Passo 3. Toque em Segurança e selecione um tipo de segurança.

Passo 4. Toque em Senha e digite a senha.

Passo 5. Toque em Salvar.

Os sistemas operacionais para dispositivos móveis são atualizados com frequência e


podem ser personalizados pelo fabricante do dispositivo. Os comandos listados acima
podem não ser exatamente os mesmos em seu dispositivo. Existem manuais on-line para
cada tipo de dispositivo que geralmente são acessíveis a partir do site do fabricante.

Para se conectar a uma rede Wi-Fi manualmente em um dispositivo iOS, siga estas
etapas:

Passo 1. Selecione Configurações > Wi-Fi > Outros.

Passo 2. Digite a rede SSID.

Passo 3. Toque em Segurança e selecione um tipo de segurança.

Passo 4. Toque em Outra Rede.

187
Passo 5. Toque em Senha e digite a senha.

Passo 6. Toque em Join.

14.3.4 Configurar configurações de dados celulares

Os planos de dados celulares são oferecidos pela maioria das operadoras de telefonia
celular, mas as limitações de largura de banda e os encargos para uso variam
amplamente por operadora e por plano dentro das operadoras. Como resultado, muitos
usuários de dispositivos móveis só usam seus planos de dados celulares quando o
serviço Wi-Fi não está disponível.

Dados celulares android

Para ativar ou desativar dados celulares em um dispositivo Android, como mostrado na


figura, use o seguinte caminho:

Configurações > toque Mais em Wireless e Redes > toque redes móveis
> toque Dados ativados

188
Dados celulares do iOS

Para ativar ou desativar dados celulares em um dispositivo iOS, como mostrado na


figura, use o seguinte caminho:

Configurações > Dados Celulares > ligar ou desligar dados celulares

Conectividade simples com Bluetooth

Os dispositivos móveis se conectam usando muitos métodos diferentes. Celular e Wi-Fi


podem ser difíceis de configurar, e requerem equipamentos extras, como torres e pontos
de acesso. As conexões de cabo nem sempre são práticas ao conectar fones de ouvido
ou alto-falantes. A tecnologia Bluetooth fornece uma maneira simples para os
dispositivos móveis se conectarem entre si e a acessórios sem fio. O Bluetooth é sem
fio, automático e usa muito pouca energia, o que ajuda a conservar a vida útil da bateria.
Até oito dispositivos Bluetooth podem ser conectados ao mesmo tempo.

Estes são alguns exemplos de como os dispositivos usam Bluetooth:

• Fone de ouvido mãos-livres - Um pequeno fone de ouvido com microfone pode


ser usado para fazer e receber chamadas.

189
• Teclado ou mouse - Um teclado ou mouse pode ser conectado a um dispositivo
móvel para facilitar a entrada.
• Controle estéreo - Um dispositivo móvel pode se conectar a um som de casa ou
carro para reproduzir música.
• Viva-voz do carro - Um dispositivo que contém um alto-falante e um microfone
pode ser usado para fazer e receber chamadas.
• Tethering - Um dispositivo móvel pode se conectar a outro dispositivo móvel ou
computador para compartilhar uma conexão de rede. O tethering também pode ser
realizado com uma conexão Wi-Fi ou uma conexão de cabo, como USB.
• Alto-falante móvel - Alto-falantes portáteis podem se conectar a dispositivos
móveis para fornecer áudio de alta qualidade sem um sistema estéreo.

14.3.7 Emparelhamento Bluetooth

O emparelhamento Bluetooth ocorre quando dois dispositivos Bluetooth estabelecem


uma conexão para compartilhar recursos. Para que os dispositivos parem, os rádios
Bluetooth estão ligados, e um dispositivo começa a procurar por outros dispositivos.
Outros dispositivos devem ser definidos como modo detectável, também chamado de
visível, para que possam ser detectados. Quando um dispositivo Bluetooth está no modo
de descoberta, ele transmite as seguintes informações quando outro dispositivo
Bluetooth solicita:

• Nome
• Classe Bluetooth
• Serviços que o dispositivo pode usar
• Informações técnicas, como os recursos ou a especificação Bluetooth que suporta

Durante o processo de emparelhamento, um número de identificação pessoal (PIN) pode


ser solicitado para autenticar o processo de emparelhamento. O PIN é muitas vezes um
número, mas também pode ser um código numérico ou senha. O PIN é armazenado
usando serviços de pareamento, para que não precise ser inserido na próxima vez que o
dispositivo tentar se conectar. Isso é conveniente ao usar um fone de ouvido com um
telefone inteligente, pois eles são emparelhados automaticamente quando o fone de
ouvido está ligado e dentro do alcance.

Para emparelhar um dispositivo Bluetooth com um dispositivo Android, siga estas


etapas:

Passo 1. Siga as instruções para que seu dispositivo o coloque no modo de descoberta.

Passo 2. Verifique as instruções do dispositivo para encontrar o PIN de conexão.

Passo 3. Selecione Configurações > Sem fio e redes.

Passo 4. Toque no Bluetooth para ligá-lo.

Passo 5. Toque na guia Bluetooth.

Passo 6. Touch Scan para dispositivos.

190
Passo 7. Toque no dispositivo descoberto para selecioná-lo.

Passo 8. Digite o PIN.

Passo 9. Toque novamente no nome do dispositivo para se conectar a ele.

Para emparelhar um dispositivo Bluetooth com um dispositivo iOS, siga estas etapas:

Passo 1. Siga as instruções para que seu dispositivo o coloque no modo de descoberta.

Passo 2. Verifique as instruções do dispositivo para encontrar o PIN de conexão.

Passo 3. Selecione Configurações > Bluetooth.

Passo 4. Toque no Bluetooth para ligá-lo.

Passo 5. Toque no dispositivo descoberto para selecioná-lo.

Step 6. Type the PIN.

Lembre-se que os sistemas operacionais de dispositivos móveis são atualizados com


frequência. Consulte sempre a documentação do fabricante para o seu dispositivo de
modelo específico para a última referência de comando.

Conecte-se ao resumo da Internet

14.4.1 O que aprendi neste módulo?

Opções de conectividade ISP

Um provedor de internet fornece o link entre a rede doméstica e a internet. Cada


provedor de internet se conecta a outros provedores de internet para formar uma rede de
links chamada backbone da internet, que interliga usuários em todo o mundo. O
backbone da internet usa cabo de fibra óptica para fornecer links de dados de alta
velocidade para conectar as várias redes de provedores de serviços nas principais áreas
metropolitanas do mundo.

Use um roteador para conectar um computador com segurança a um ISP. O roteador


inclui um switch para conectar hosts com fio e um AP sem fio para conectar hosts sem
fio. O roteador também fornece endereços de clientes e segurança para hosts dentro.

As opções de conexão mais comuns para usuários de pequenos escritórios e domésticos


são cabo e DSL. Outras opções de conexão isp incluem celular, satélite e dial-up usando
uma linha telefônica.

191
Virtualização de rede

A computação em nuvem nos permite armazenar arquivos pessoais, até mesmo fazer
backup de uma unidade inteira em servidores pela internet. A computação em nuvem é
possível por causa dos data centers. Data centers são instalações usadas para abrigar
sistemas de computador e componentes associados. Há nuvens públicas, privadas,
híbridas e comunitárias. Os quatro principais serviços de computação em nuvem são
SaaS, PaaS, IaaS e ITaaS.

A virtualização é a base da computação em nuvem. A virtualização reduz custos e


permite prototipagem, provisionamento mais rápido do servidor, aumento do tempo de
atividade do servidor, melhor recuperação de desastres e amplia o suporte legado. O
hipervisor é um programa, firmware ou hardware que adiciona uma camada de
abstração em cima do hardware físico. A camada de abstração é usada para criar
máquinas virtuais que têm acesso a todo o hardware da máquina física, como CPUs,
memória, controladores de disco e NICs. O Hypervisor Tipo 2 é a abordagem
"hospedada". O Hypervisor Tipo 1 é conhecido como a abordagem "metal nu".

A virtualização separa o sistema operacional (OS) do hardware. A virtualização da rede


combina os recursos tradicionais de hardware de rede e rede de software em uma
entidade baseada em software, uma rede virtual. O plano de controle é tipicamente
considerado como o cérebro de um dispositivo. O plano de dados (plano de
encaminhamento) é tipicamente o tecido de switch que está conectando as portas de
rede a um dispositivo.

SDN é basicamente a separação do plano de controle e do plano de dados. A função do


plano de controle é removida de cada dispositivo e é executada por um controlador
centralizado. O controlador centralizado comunica as funções do plano de controle a
cada dispositivo. Cada dispositivo agora pode se concentrar no encaminhamento de
dados enquanto o controlador centralizado gerencia o fluxo de dados, aumenta a
segurança e fornece outros serviços. O controlador SDN é uma entidade lógica que
permite que os administradores de rede gerenciem e ditem como o plano de dados dos
switches e roteadores deve lidar com o tráfego da rede. Normalmente é executado em
um servidor. Orquestra, media e facilita a comunicação entre aplicativos e elementos de
rede.

Conectividade de dispositivos móveis

Sempre que possível, conecte-se às redes Wi-Fi porque os dados usados via Wi-Fi não
contam com a maioria dos planos de dados celulares. Como os rádios Wi-Fi usam
menos energia do que os rádios celulares, conectar-se às redes Wi-Fi conserva a energia
da bateria. Use a segurança ao se conectar a redes Wi-Fi:

• Nunca envie informações de login em texto simples.


• Use uma conexão VPN.
• Habilite a segurança em suas redes domésticas.
• Use wpa2 ou criptografia superior.

Dois sistemas operacionais populares para dispositivos móveis são Android e Apple
iOS. Cada um deles permite configurá-los para se conectar em redes sem fio. Quando
192
um dispositivo móvel está fora do alcance da rede Wi-Fi, ele tenta se conectar a outra
rede Wi-Fi ao alcance. Se nenhuma rede Wi-Fi estiver ao alcance, o dispositivo móvel
se conecta à rede de dados celulares.

Se o dispositivo móvel não solicitar a conexão a uma rede Wi-Fi, a transmissão SSID da
rede poderá ser desligada, ou o dispositivo pode não ser configurado para se conectar
automaticamente. Configure manualmente as configurações de Wi-Fi no dispositivo
móvel. Lembre-se que SSIDs e senhas devem ser digitados exatamente como inseridos
na configuração do roteador sem fio ou o dispositivo não se conectará corretamente.

Os planos de dados celulares são oferecidos pela maioria das operadoras de telefonia
celular, mas as limitações de largura de banda e os encargos para uso variam
amplamente por operadora e por plano dentro da operadora. Como resultado, muitos
usuários de dispositivos móveis só usam seus planos de dados celulares quando o
serviço Wi-Fi não está disponível.

O emparelhamento Bluetooth é quando dois dispositivos Bluetooth estabelecem uma


conexão para compartilhar recursos. Para que os dispositivos parem, os rádios Bluetooth
estão ligados, e um dispositivo começa a procurar por outros dispositivos. Outros
dispositivos devem ser definidos como modo detectável, também chamado de visível,
para que possam ser detectados.

A tecnologia Bluetooth fornece uma maneira simples para os dispositivos móveis se


conectarem entre si e a acessórios sem fio. O Bluetooth é sem fio, automático e usa
muito pouca energia, o que ajuda a conservar a vida útil da bateria. Até oito dispositivos
Bluetooth podem ser conectados ao mesmo tempo.

193
Capitulo 15 - Considerações de Segurança

Introdução

15.0.1 Por que eu deveria pegar este módulo?

Bem-vindos às Considerações de Segurança!

Quando você sai de casa, você se certifica de trancar todas as suas portas? E suas
janelas? Um ladrão que realmente quer entrar em sua casa vai verificar todas as
maneiras possíveis de fazê-lo; portanto, você deve estar vigilante. É o mesmo com seus
dispositivos conectados e sua rede. Existem muitas maneiras de um ator de ameaças ter
acesso à sua rede e às informações em seus dispositivos. Quer saber mais sobre esses
ataques e como impedi-los? Então este módulo é para você!

15.0.2 O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 1 Laboratório
• 6 Check Your Understanding activities
• 1 Teste de Módulo

Título do módulo: Considerações de Segurança

Objetivo do módulo: Explique como usar as melhores práticas de segurança para


mitigar ataques.

Título do tópico Objetivo do tópico

Descreva diferentes tipos de ameaças à


Ameaças à segurança
segurança da rede.
Ataques de engenharia social Descreva ataques de engenharia social.
Descreva vários tipos de software
Malware
malicioso.
Negação de Serviço Descreva ataques de negação de serviço.
Explique como ferramentas de segurança
Ferramentas de segurança e atualizações de software mitigam
ameaças à segurança da rede.
Explique como o software antimalware
Antimalware Software mitiga a perda de dados e interrupções no
serviço.

194
Conecte-se ao resumo da Internet

15.1 Ameaças à segurança

Ameaças à segurança

15.1.1 Tipos de Ameaças

Sejam com fio ou sem fio, as redes de computadores são essenciais para as atividades
cotidianas. Indivíduos e organizações dependem de seus computadores e redes para
funções como e-mail, contabilidade, organização e gerenciamento de arquivos. A
intrusão de uma pessoa não autorizada pode resultar em paralisações dispendias da rede
e perda de trabalho. Ataques a uma rede podem ser devastadores e podem resultar em
perda de tempo e dinheiro devido a danos ou roubo de informações ou ativos
importantes.

Os intrusos podem ter acesso a uma rede através de vulnerabilidades de software,


ataques de hardware ou até mesmo através de métodos menos high-tech, como
adivinhar nomes de usuário e senhas. Intrusos que ganham acesso modificando software
ou explorando vulnerabilidades de software são frequentemente chamados de atores de
ameaça.

Quando o ator de ameaças ganha acesso à rede, quatro tipos de ameaça podem surgir:

• Roubo de informações
• Perda e manipulação de dados
• Roubo de identidade
• Interrupção do serviço

Roubo de informações está invadindo um computador para obter informações


confidenciais. As informações podem ser usadas ou vendidas para vários fins, como
quando alguém está roubando informações proprietárias de uma organização, como
dados de pesquisa e desenvolvimento.

Perda e manipulação de dados está invadindo um computador para destruir ou alterar


registros de dados. Um exemplo de perda de dados é um ator de ameaça enviando um
vírus que reforma um disco rígido do computador. Um exemplo de manipulação de

195
dados é invadir um sistema de registros para alterar informações, como o preço de um
item.

A figura mostra um disco rígido do computador e um martelo

Roubo de identidade é uma forma de roubo de informações onde informações pessoais


são roubadas com o propósito de assumir a identidade de alguém. Usando essas
informações, um ator de ameaças pode obter documentos legais, solicitar crédito e fazer
compras on-line não autorizadas. Identificar roubo é um problema crescente que custa
bilhões de dólares por ano.

A interrupção do serviço está impedindo que usuários legítimos acessem serviços aos
quais têm direito. Exemplos incluem ataques de negação de serviço (DoS) em
servidores, dispositivos de rede ou links de comunicação de rede.

Ameaças internas e externas

As ameaças de segurança de intrusos de rede podem vir de fontes internas e externas,


como mostra a figura.

196
Ameaças Externas

Ameaças externas surgem de indivíduos que trabalham fora de uma organização. Eles
não têm acesso autorizado aos sistemas de computador ou à rede. Os invasores externos
entram em uma rede principalmente a partir da internet através de links sem fio ou
servidores de acesso dialup.

Ameaças Internas

Ameaças internas ocorrem quando alguém tem acesso autorizado à rede através de uma
conta de usuário, ou tem acesso físico ao equipamento de rede. Os atacantes internos
conhecem a política interna e as pessoas. Eles muitas vezes sabem quais informações
são valiosas e vulneráveis, e como chegar a ela.

No entanto, nem todos os ataques internos são intencionais. Em alguns casos, uma
ameaça interna pode vir de um funcionário confiável que pega um vírus ou ameaça de
segurança enquanto está fora da empresa e, sem saber, o traz para a rede interna.

No entanto, a maioria das empresas gasta recursos consideráveis para se defender de


ataques externos; alguns dos incidentes mais prejudiciais são o resultado de ações de
usuários internos confiáveis. Telefones inteligentes perdidos e dispositivos de
armazenamento removíveis, laptops extraviados ou roubados e a falha em remover
adequadamente dados de dispositivos antes do descarte são maneiras comuns de que os
dados do usuário acabam nas mãos das pessoas erradas.

197
15.0 Introdução
15.2 Ataques de engenharia social

Ataques de engenharia social


15.2.1 Visão geral da Engenharia Social

Uma das maneiras mais fáceis para um intruso ter acesso, seja interno ou externo, é
explorando o comportamento humano. Um dos métodos mais comuns de exploração de
fraquezas humanas é chamado de engenharia social.

Engenharia social é um termo que se refere à capacidade de algo ou alguém influenciar


o comportamento de uma pessoa ou grupo de pessoas. No contexto da segurança da
computação e da rede, a engenharia social refere-se a um acervo de técnicas utilizadas
para enganar os usuários internos na realização de ações específicas ou revelar
informações confidenciais.

Com essas técnicas, o invasor aproveita usuários legítimos desavisados para ter acesso a
recursos internos e informações privadas, como números de contas bancárias ou senhas.

Os ataques de engenharia social exploram o fato de que os usuários são geralmente


considerados um dos elos mais fracos em segurança. Os engenheiros sociais podem ser
internos ou externos à organização, mas na maioria das vezes não se enfrentam com
suas vítimas.

15.2.2 Tipos de Ataques de Engenharia Social

Três dos métodos mais comuns que os atores de ameaças usam para obter informações
diretamente de usuários autorizados passam por nomes incomuns: pretexto, phishing e
vishing.

Pretexting

Pretexto é uma forma de engenharia social onde um cenário inventado (o pretexto) é


usado em uma vítima a fim de fazer com que a vítima libere informações ou realize uma
ação. O alvo é normalmente contatado por telefone. Para que o pretexto seja eficaz, o
atacante deve ser capaz de estabelecer legitimidade com o alvo pretendido, ou vítima.
Isso muitas vezes requer algum conhecimento prévio ou pesquisa por parte do atacante.
Por exemplo, se um ator de ameaça sabe o número de segurança social do alvo, o ator
de ameaças pode usar essas informações para ganhar a confiança do alvo. O alvo é
então mais provável para liberar mais informações.

Phishing

Phishing é uma forma de engenharia social onde o phisher finge representar uma pessoa
legítima de outra organização. O phisher normalmente entra em contato com o
indivíduo alvo por e-mail, como mostrado na figura ou mensagens de texto. O phisher

198
pode pedir verificação de informações, como senhas ou nomes de usuário, a fim de
evitar que alguma consequência terrível ocorra.

Vishing / Phishing telefônico

Uma nova forma de engenharia social que usa Voz sobre IP (VoIP) é conhecida como
vishing. Com vishing, usuários desavisados são enviados uma mensagem de voz
instruindo-os a ligar para um número que parece ser um serviço bancário telefônico
legítimo. A chamada é então interceptada por um ladrão. Os números de contas
bancárias ou senhas inseridas pelo telefone para verificação são então roubadas.

The figure shows a social engineer sending an email message to an unsuspecting


customer. The message reads: “Banco Official: Please click on the link below and verify
your checking account number and access code for our records. www.bancobogus.com.

Unsuspecting CustomerInternet Banco Official:

Please click on the link below and verify your checking account number and

access code for our records.

www.bancobogus.com

15.2.3 Laboratório - Engenharia Social

Considerações de Segurança

1. Malware

Malware

15.3.1 Software malicioso

Além da engenharia social, existem outros tipos de ataques lançados por softwares
maliciosos que exploram as vulnerabilidades em software de computador. Malware é o
nome curto para malicious software.

199
Exemplos de ataques de malware incluem vírus, worms e cavalos de Tróia. Todos esses
são tipos de malware introduzidos em um host. Eles podem danificar um sistema,
destruir dados, bem como negar acesso a redes, sistemas ou serviços. Eles também
podem encaminhar dados e dados pessoais de usuários de PC desavisados para
criminosos. Em muitos casos, eles podem se replicar e se espalhar para outros hosts
conectados à rede. Imagine como seria difícil recriar arquivos salvos, como arquivos de
jogos, arquivos de chaves de licença, fotografias e vídeos.

Às vezes, essas técnicas são usadas em combinação com a engenharia social para
enganar um usuário desavisado para executar o ataque.

Tipos de Malware

Vírus

Um vírus é um programa que se espalha modificando outros programas ou arquivos.


Um vírus não pode começar sozinho; ele precisa ser ativado. Quando ativado, um vírus
pode fazer nada mais do que se replicar e se espalhar. Embora simples, mesmo este tipo
de vírus é perigoso, pois pode usar rapidamente toda a memória disponível e trazer um
sistema parando. Um vírus mais grave pode ser programado para excluir ou corromper
arquivos específicos antes de se espalhar. Os vírus podem ser transmitidos por e-mail,
arquivos baixados e mensagens instantâneas, ou através de dispositivos DE CD ou
USB.

Vermes

Um verme é semelhante a um vírus, mas ao contrário de um vírus, ele não precisa se


conectar a um programa existente. Um worm usa a rede para enviar cópias de si mesmo
para quaisquer hosts conectados. Os vermes podem funcionar de forma independente e
se espalhar rapidamente. Eles não necessariamente requerem ativação ou intervenção
humana. Vermes de rede auto-disseminado podem ter um impacto muito maior do que
um único vírus e podem infectar grandes partes da internet rapidamente.

Cavalos de Tróia

Um cavalo de Tróia é um programa que é escrito para parecer um programa legítimo,


quando na verdade é uma ferramenta de ataque. Não pode se replicar. Um cavalo de
Tróia se baseia em sua aparência legítima para enganar a vítima para iniciar o programa.
Pode ser relativamente inofensivo ou pode conter código que pode danificar o conteúdo

200
do disco rígido do computador. Os trojans também podem criar uma porta traseira em
um sistema que permite que os atores de ameaças tenham acesso.

A animação mostra uma rede com dois PCs e dois roteadores com os roteadores
conectados entre os dois PCs com cada PC conectado a um dos roteadores. O PC da
esquerda tem um atacante. À medida que a animação reproduz uma caixa de texto que
diz "As principais vulnerabilidades para estações de trabalho do usuário final são
ataques de vírus, worm e Cavalo de Tróia. À medida que a animação continua a
reproduzir o invasor no PC à esquerda envia um ataque de vírus na rede que viaja pelos
roteadores de rede para o PC à direita. Uma caixa de texto é aberta que diz "Um vírus é
um software malicioso que executa uma função indesejada e muitas vezes prejudicial
específica em um computador". À medida que a animação continua a reproduzir o
atacante no PC à esquerda envia um ataque de worm na rede que viaja pelos roteadores
de rede para o PC à direita. Uma caixa de texto é aberta que diz "Um worm executa
código arbitrário e instala cópias de si mesmo na memória do computador infectado. O
principal objetivo de um worm é replicar-se automaticamente e se espalhar pelo sistema
de formulário de rede para sistema". À medida que a animação continua a reproduzir o
atacante no PC à esquerda envia um ataque do Cavalo de Tróia na rede que viaja pelos
roteadores de rede para o PC à direita. Uma caixa de texto é aberta que diz "Um cavalo
de Tróia é um tipo de malware que não se replica. Muitas vezes contém código
malicioso que é projetado para parecer com outra coisa, como um aplicativo ou arquivo
legítimo. Quando um aplicativo ou arquivo infectado é baixado e aberto, o cavalo de
Tróia pode atacar o dispositivo final de dentro".

Spyware

Nem todos os ataques causam danos ou impedem que usuários legítimos tenham acesso
aos recursos. Muitas ameaças são projetadas para coletar informações sobre usuários
que podem ser usadas para fins de publicidade, marketing e pesquisa. Estes incluem
spyware, cookies de rastreamento, adware e popups. Embora estes não possam danificar
um computador, eles invadem a privacidade e podem ser irritantes.

Spyware

Spyware é qualquer programa que coleta informações pessoais do seu computador sem
sua permissão ou conhecimento. Essas informações são enviadas para anunciantes ou
outros na internet e podem incluir senhas e números de contas.

O Spyware geralmente é instalado sem saber ao baixar um arquivo, instalar outro


programa ou clicar em um popup. Ele pode retardar um computador e fazer alterações
nas configurações internas que criam mais vulnerabilidades para outras ameaças. Além
disso, o spyware pode ser muito difícil de remover.

Rastreando cookies

Cookies são uma forma de spyware, mas nem sempre são ruins. Eles são usados para
registrar informações sobre um usuário da internet quando o usuário visita sites. Os
cookies podem ser úteis ou desejáveis, permitindo personalização e outras técnicas de

201
economia de tempo. Muitos sites exigem que os cookies sejam ativados para permitir
que o usuário se conecte.

Adware e Popups

Adware

O adware é uma forma de spyware que é usada para coletar informações sobre um
usuário com base em sites que o usuário visita. Essas informações são então usadas para
publicidade direcionada. O adware é comumente instalado por um usuário em troca de
um produto "gratuito". Quando um usuário abre uma janela do navegador, o adware
pode iniciar novas instâncias de navegador que tentam anunciar produtos ou serviços
com base nas práticas de navegação de um usuário. As janelas indesejadas do navegador
podem abrir repetidamente, e podem tornar a navegação na internet muito difícil,
especialmente com conexões lentas de internet. O Adware pode ser muito difícil de
desinstalar.

Popups e pop-unders

Popups e pop-unders são janelas de publicidade adicionais que exibem quando um site é
visitado. Ao contrário do adware, popups e pop-unders não têm a intenção de coletar
informações sobre o usuário e são tipicamente associados apenas com o site que está
sendo visitado.

• Popups - Estes abrem em frente à janela atual do navegador.


• Pop-unders - Estes abrem atrás da janela atual do navegador.

202
Eles podem ser irritantes e geralmente anunciam produtos ou serviços que não são
desejados pelo usuário.

Botnets e Zumbis

Outro subproduto irritante de nossa crescente dependência de comunicações eletrônicas


é o e-mail em massa indesejado. Às vezes, os comerciantes não querem se preocupar
com o marketing direcionado. Eles querem enviar sua publicidade por e-mail para o
maior número possível de usuários finais esperando que alguém esteja interessado em
seu produto ou serviço. Essa abordagem amplamente distribuída para o marketing na
internet é chamada de spam. Uma das maneiras pelas quais o spam pode ser enviado é
usando uma botnet ou bot.

"Bot" é derivado da palavra "robô" que descreve como os dispositivos agem quando são
infectados. O software de bot malicioso infecta um host, geralmente através de um link
de página de e-mail ou web, baixando e instalando uma função de controle remoto.
Quando infectado, o computador "zumbi" entra em contato com servidores gerenciados
pelo criador da botnet. Esses servidores atuam como um centro de comando e controle
(C&C) para toda uma rede de dispositivos comprometidos, que é chamada de botnet.
Máquinas infectadas podem muitas vezes passar o software para outros dispositivos
desprotegidos em sua rede, aumentando o tamanho da botnet. Algumas botnets incluem
milhares de dispositivos infectados.

Programas de software bot também podem causar problemas de segurança nas


máquinas infectadas. Isso ocorre porque o software instalado pode incluir a capacidade
de registrar teclas, coletar senhas, capturar e analisar pacotes, coletar informações
financeiras, lançar ataques DoS e transmitir spam. Os bots aproveitam os fusos horários,
muitas vezes acordando os sistemas zumbis durante os horários ociosos em cada fuso
horário. Muitos usuários mantêm seus computadores sempre conectados à internet,
mesmo quando estão longe de casa ou dormindo. Isso cria o ambiente perfeito para os
criadores de botnet usarem a largura de banda e o poder de processamento dos
dispositivos ociosos.

203
15.2 Ataques de engenharia social
15.4 Ataques de negação de serviço

Ataques de negação de serviço


15.4.1 Negação de Serviço

Às vezes, o objetivo de um ator de ameaças é encerrar as operações normais de uma


rede.

Negação de Serviço (DoS)

Os ataques do DoS são ataques agressivos a um computador individual ou grupos de


computadores com a intenção de negar serviços aos usuários pretendidos. Os ataques do
DoS podem atingir sistemas de usuário finais, servidores, roteadores e links de rede. Os
ataques do DoS são relativamente simples e podem ser iniciados por um ator de
ameaças não qualificado.

Um ator de ameaças usa um ataque DoS para executar essas funções:

• Inundar uma rede, host ou aplicativo com tráfego para evitar que o tráfego de rede
legítimo flua.
• Interrompa conexões entre um cliente e um servidor para impedir o acesso a um
serviço.

Existem vários tipos de ataques doS. Os administradores de segurança precisam estar


cientes dos tipos de ataques DoS que podem ocorrer e garantir que suas redes estejam
protegidas. Estes são dois ataques doS comuns:

• Inundações SYN (síncronia) - É quando uma enxurrada de pacotes é enviada para


um servidor solicitando uma conexão com o cliente. Os pacotes contêm endereços IP de
origem inválidos. O servidor fica ocupado tentando responder a essas solicitações falsas
e, portanto, não pode responder às legítimas.
• Ping de morte - É quando um pacote maior em tamanho do que o máximo
permitido por IP (65.535 bytes) é enviado para um dispositivo. Isso pode causar a falha
do sistema receptor.

Negação distribuída de serviço

Os ataques do DoS que vêm de um único endereço IP podem interromper um site por
um período de tempo até que o ataque possa ser isolado e defendido contra. Tipos mais
sofisticados de ataques podem colocar os serviços web offline por muito mais tempo.

Negação distribuída de serviço (DDoS)

DDoS é uma forma mais sofisticada e potencialmente prejudicial do ataque DoS. Ele foi
projetado para saturar e sobrecarregar os links de rede com dados inúteis. O DDoS

204
opera em uma escala muito maior do que os ataques do DoS. Normalmente, centenas ou
milhares de pontos de ataque tentam sobrecarregar um alvo simultaneamente. Os pontos
de ataque podem ser computadores desavisados que foram previamente infectados pelo
código DDoS. Os sistemas infectados com o código DDoS atacam o local de destino
quando invocados. Este grupo de computadores infectados é frequentemente chamado
de botnet.

Força Bruta

Nem todos os ataques que causam paralisações de rede são especificamente ataques do
DoS. Um ataque de força bruta é outro tipo de ataque que pode resultar em negação de
serviços.

Com ataques de força bruta, um computador rápido é usado para tentar adivinhar senhas
ou para decifrar um código de criptografia. O atacante tenta um grande número de
possibilidades em rápida sucessão para obter acesso ou decifrar o código. Ataques de
força bruta podem causar uma negação de serviço devido ao tráfego excessivo a um
recurso específico, ou bloqueando contas de usuários.

Esta animação mostra um servidor Web, www.QZXBANK.com, dois internautas, dois


PCs e um ator de ameaças todos conectados a uma nuvem de internet. À medida que a
animação reproduz uma caixa de texto aparece acima do ator de ameaças afirmando "Eu
infectei computadores em toda a internet com o código DDoS. Vou ativá-los todos
agora". Uma série de mensagens de rede deixam o PC do ator para a Internet. Pela
internet as mensagens são encaminhadas aos internautas. As caixas de texto aparecem
acima dos usuários da internet indicando "código DDoS ativado". Os computadores dos
internautas então começam a encaminhar mensagens de rede de volta para a internet. Da
internet, as mensagens de ambos os internautas são encaminhadas para o
WWWBANK.COM servidor web. Uma mensagem aparece acima do servidor web
informando "Estou sobrecarregado com muito tráfego".

205
Parte inferior do formulário

15.3 Malware
15.5 Ferramentas de segurança

Ferramentas de segurança

15.5.1 Práticas e Procedimentos de Segurança

Nunca é sábio assumir que seu dispositivo ou rede não será o próximo alvo de um
ataque. Tomar medidas de proteção pode protegê-lo da perda de dados confidenciais ou
confidenciais, e pode proteger seus sistemas de serem danificados ou comprometidos.
Os procedimentos de segurança podem variar desde tarefas simples e baratas, como
manter lançamentos de software atualizados, até implementações complexas de
firewalls e sistemas de detecção de intrusões.

Alguns dos procedimentos de segurança mais eficazes são simples de implementar e


não exigem amplo conhecimento técnico. Um nome de usuário e senha são duas
informações que um usuário precisa fazer para acessar um computador ou aplicativo.

Senha do BIOS

206
Windows Login

Login de rede

Quando um ator de ameaças conhece uma dessas entradas, o invasor precisa apenas
quebrar ou descobrir a outra entrada para ter acesso ao sistema do computador. É
importante alterar o nome de usuário padrão para contas como administrador ou
convidado, porque esses nomes de usuário padrão são amplamente conhecidos. Sempre
que possível, altere os nomes de usuário padrão de todos os usuários em computadores e
equipamentos de rede.

207
A maioria dos usuários seleciona senhas que podem ser facilmente adivinhadas ou
derivadas de informações conhecidas sobre o usuário, como aniversários, nomes de
animais de estimação ou um time de esportes favorito. É importante ver as senhas como
uma chave para dados valiosos e torná-los o mais seguros possível. Uma senha que é na
verdade uma senha é fácil de lembrar, mas seria mais difícil de quebrar. Um exemplo
seria "Meu pets_name-1s_Ginger", em vez de apenas "Ginger".

15.5.2 Ferramentas e aplicações de segurança

A segurança na Internet é uma grande preocupação em todo o mundo. Como resultado,


muitas ferramentas estão disponíveis para os usuários da rede para proteger os
dispositivos contra ataques e ajudar a remover malware de máquinas infectadas.

Algumas das ferramentas de segurança e aplicativos usados na proteção de uma rede


são brevemente descritos na tabela.

Patches e Atualizações

Um dos métodos mais comuns que um ator de ameaças usa para obter acesso a hosts ou
redes é através de vulnerabilidades de software. É importante manter os aplicativos de
software atualizados com os patches e atualizações de segurança mais recentes para
ajudar a deter ameaças. Um patch é um pequeno pedaço de código que corrige um
problema específico. Uma atualização, por outro lado, pode incluir funcionalidade
adicional ao pacote de software, bem como patches para problemas específicos.

Os fornecedores de sistemas de sistemas operacional e aplicativos fornecem


continuamente atualizações e patches de segurança que podem corrigir vulnerabilidades
conhecidas no software. Além disso, os fornecedores frequentemente liberam coleções
de patches e atualizações chamadas pacotes de serviços. Felizmente, muitos sistemas
operacionais oferecem um recurso de atualização automática que permite que as
atualizações de sistemas operacionais e aplicativos sejam automaticamente baixadas e
instaladas em um host.

208
Configurações de atualização do Windows 10

15.4 Ataques de negação de serviço


15.6 Antimalware Software

Antimalware Software
15.6.1 Sinais de Infecções

Mesmo quando o SO e os aplicativos têm todos os patches e atualizações atuais, eles


ainda podem ser suscetíveis a ataques. Qualquer dispositivo conectado a uma rede é
suscetível a vírus, vermes e cavalos de Tróia. Estes podem ser usados para corromper o
código do SISTEMA OPERACIONAL, afetar o desempenho do computador, alterar
aplicativos e destruir dados. Então, como você sabe se seu computador foi infectado?

Alguns dos sinais de que um vírus, verme ou cavalo de Tróia podem estar presentes
incluem o seguinte:

• Computador começa a agir de forma anormal


• Programa não responde a mouse e teclas
• Programas iniciando ou fechando por conta própria
• Programa de e-mail começa a enviar grandes quantidades de e-mail
• O uso da CPU é muito alto

209
• Existem processos não identificáveis ou um grande número de processos em
execução
• O computador diminui significativamente ou trava, como quando o Windows "tela
azul da morte" (BSoD) aparece, como mostrado na figura.

O antimalware inclui uma variedade de software disponível para detectar e prevenir


esses tipos de invasões e infecções, incluindo software antivírus, software antispam e
software antispyware.

Windows BSoD

Software antivírus

O software antivírus pode ser usado tanto como uma ferramenta preventiva quanto
como uma ferramenta reativa. Previne infecções. Detecta e remove vírus, vermes e
cavalos de Tróia. O software antivírus deve ser instalado em todos os computadores
conectados à rede.

O software antivírus conta com "assinaturas de vírus" conhecidas para encontrar e evitar
que novos vírus infectem o computador. Assinaturas de vírus são padrões dentro dos
programas que são comuns a outros programas maliciosos que já foram identificados
como prejudiciais. Quando novos programas de vírus são encontrados na internet, os
arquivos de assinatura para o antivírus são atualizados com as novas informações. É
importante manter o software de verificação de vírus atualizado com os arquivos de
assinatura mais recentes para proteger o sistema contra infecções.

Alguns dos recursos que podem ser incluídos em programas antivírus são:

• Verificação de e-mails - Verifica e-mails recebidos e de saída e identifica spam e


anexos suspeitos.
• Varredura dinâmica residente - Verifica arquivos e documentos do programa
quando eles são acessados.

210
• Varreduras agendadas - As varreduras de vírus podem ser programadas para
serem executadas em intervalos regulares e verificar unidades específicas ou todo o
computador.
• Atualizações Automáticas - Verifica e baixa características e padrões conhecidos
do vírus. Pode ser agendado para verificar atualizações regularmente.

Existem muitos programas antivírus disponíveis. Alguns são gratuitos do fabricante,


enquanto outros podem cobrar uma taxa para baixar e usar o programa.

Antispam Software

Ninguém gosta de abrir seu e-mail e ser sobrecarregado por mensagens indesejadas. O
spam não é apenas irritante; ele pode sobrecarregar servidores de e-mail e
potencialmente carregar vírus e outras ameaças à segurança. Além disso, as pessoas que
enviam spam podem usar links dentro dos e-mails para assumir o controle de um host
plantando código nele na forma de um vírus ou um cavalo de Tróia. O host é então
usado para enviar e-mails de spam sem o conhecimento do usuário, consumindo a
largura de banda local e os recursos do processador.

O software antispam protege os hosts identificando spam e realizando uma ação, como
colocá-lo em uma pasta de lixo eletrônico ou excluí-lo. Os filtros de spam podem ser
carregados em dispositivos individuais, mas também podem ser carregados em
servidores de e-mail. Além disso, muitos ISPs oferecem filtros de spam. O software
antispam não reconhece todo o spam, por isso é importante abrir e-mails
cuidadosamente. Ele também pode identificar acidentalmente o e-mail procurado como
spam e tratá-lo como tal.

Antispyware Software

Antispyware e Adware

Spyware e adware também podem causar sintomas semelhantes a vírus. Além de coletar
informações não autorizadas, eles podem usar recursos importantes do computador e
afetar o desempenho. O software antispyware detecta e exclui aplicativos de spyware,
bem como impede que futuras instalações ocorram. Muitos aplicativos antispyware
também incluem detecção e exclusão de cookies e adware. Alguns pacotes antivírus
incluem a funcionalidade antispyware.

Bloqueadores popup

O software de bloqueio popup pode ser instalado para evitar popups e pop-unders.
Muitos navegadores da Web incluem um recurso de bloqueador pop-up por padrão.
Observe que alguns programas e páginas da Web criam popups necessários e
desejáveis. A maioria dos bloqueadores pop-up oferecem um recurso de substituição
para este fim.

211
15.6.5 Salvaguardas adicionais

Um dos tipos mais comuns de spam encaminhado é um aviso de vírus. Embora alguns
avisos de vírus enviados por e-mail sejam verdadeiros, um grande número deles são
farsas e realmente não existem. Esse tipo de spam pode criar problemas porque as
pessoas alertam os outros sobre o desastre iminente e assim inundam o sistema de e-
mail. Além disso, os administradores de rede podem exagerar e perder tempo
investigando um problema que não existe. Finalmente, muitos desses e-mails podem
realmente contribuir para a disseminação de vírus, vermes e cavalos de Tróia.

Além do uso de bloqueadores de spam, outras ações para evitar a disseminação de spam
incluem o seguinte:

• Aplique o SO e as atualizações do aplicativo quando disponível.


• Execute um programa antivírus regularmente e mantenha-o atualizado.
• Não encaminhe e-mails suspeitos.
• Não abra anexos de e-mail, especialmente de pessoas que você não conhece.
• Configure regras em seu e-mail para excluir spam que contornem o software
antispam.
• Identifique fontes de spam e denuncie a um administrador de rede para que ele
possa ser bloqueado.
• Denuncie incidentes à agência governamental que lida com abusos por spam.

A figura mostra um e-mail de Ivan para um grande número de pessoas. Diz "Atenção!
Um vírus terrível atacará na sexta-feira e reformará seu disco rígido. Por favor, faça
backup de todos os seus dados para estar seguro e encaminhe este e-mail para todos que
você conhece.

212
15.5 Ferramentas de segurança
15.7 Resumo de Considerações de Segurança

Resumo de Considerações de Segurança


15.7.1 O que aprendi neste módulo?

Ameaças à segurança

Ataques a uma rede podem ser devastadores e podem resultar em perda de tempo e
dinheiro devido a danos ou roubo de informações ou ativos importantes. Quando um
ator de ameaças ganha acesso à rede, quatro tipos de ameaça podem surgir: roubo de
informações, roubo de identidade, perda ou manipulação de dados e interrupção do
serviço. Ameaças de segurança de intrusos de rede podem vir de fontes internas e
externas.

Ameaças externas vêm de atores de ameaça que trabalham fora de uma organização que
não têm acesso autorizado aos sistemas de computador ou à rede. Eles trabalham em
uma rede principalmente a partir da internet, links sem fio ou servidores de acesso
dialup.

Ameaças internas ocorrem quando alguém tem acesso autorizado à rede através de uma
conta de usuário ou tem acesso físico ao equipamento de rede. Em alguns casos, uma
ameaça interna pode vir de um funcionário confiável que pega um vírus ou ameaça de
segurança enquanto está fora da empresa, e sem saber traz para a rede interna.

Ataques de engenharia social

No contexto da segurança da computação e da rede, a engenharia social refere-se a um


acervo de técnicas utilizadas para enganar os usuários internos na realização de ações
específicas ou revelar informações confidenciais. Os ataques de engenharia social
exploram o fato de que os usuários são geralmente considerados um dos elos mais
fracos em segurança. Engenheiros sociais são atores de ameaça e podem ser internos ou
externos à organização. Três dos métodos mais comuns usados para obter informações
diretamente de usuários autorizados são pretexto, phishing e vishing.

Pretexto é onde um cenário inventado (o pretexto) é usado em uma vítima a fim de fazer
com que a vítima libere informações ou realize uma ação. Phishing é onde o phisher
finge representar uma organização externa legítima. O phiser Normalmente entra em
contato com o indivíduo alvo por e-mail ou mensagens de texto. Vishing é onde o ator
de ameaça usa VoIP. Com a vishing, um usuário desavisado é enviado uma mensagem
de voz instruindo que o usuário ligue para um número que parece ser um serviço
bancário telefônico legítimo. A chamada é então interceptada por um ladrão. Os
números de contas bancárias ou senhas inseridas pelo telefone para verificação são
então roubadas.

213
Malware

Vírus, worms e cavalos de Tróia são todos os tipos de software malicioso introduzido
em um hospedeiro:

• Um vírus é um programa que se espalha modificando outros programas ou


arquivos. Um vírus não pode começar sozinho; ele precisa ser ativado.
• Um verme é semelhante a um vírus, mas ao contrário de um vírus não precisa se
conectar a um programa existente. Um worm usa a rede para enviar cópias de si mesmo
para quaisquer hosts conectados. Os vermes podem funcionar de forma independente e
se espalhar rapidamente.
• Um cavalo de Tróia é um programa que é escrito para parecer um programa
legítimo, quando na verdade é uma ferramenta de ataque. Não pode se replicar. Uma
vítima deve iniciar o programa para ativar um cavalo de Tróia.

Spyware é qualquer programa que coleta informações pessoais do seu computador sem
sua permissão ou conhecimento. Essas informações são enviadas para anunciantes ou
outros na internet e podem incluir senhas e números de contas. Cookies são uma forma
de spyware usado para gravar informações sobre os usuários da internet quando visitam
sites.

O adware é uma forma de spyware usado para coletar informações sobre um usuário
com base em sites que o usuário visita. Essas informações são então usadas para
publicidade direcionada. O adware é comumente instalado por um usuário em troca de
um produto "gratuito". Popups e pop-unders são janelas de publicidade adicionais que
são exibidas ao visitar um site. Ao contrário do adware, popups e pop-unders não são
destinados a coletar informações sobre o usuário.

Uma das principais maneiras que o spam pode ser enviado é através do uso de uma
botnet ou bot.

O software de bot malicioso infecta um host, geralmente através de um link de página


de e-mail ou web, baixando e instalando uma função de controle remoto. Quando
infectado, o computador "zumbi" entra em contato com servidores gerenciados pelo
criador da botnet. Esses servidores atuam como um centro de comando e controle
(C&C) para toda uma rede de dispositivos comprometidos, ou "botnet".

Negação de Serviço

Um ataque DoS inunda um sistema ou rede com tráfego para evitar que o tráfego de
rede legítimo flua e interrompe as conexões entre um cliente e um servidor para impedir
o acesso a um serviço. Ataques comuns do DoS são inundações syn e ping de morte.

O DDoS foi projetado para saturar e sobrecarregar os links de rede com dados inúteis.
Normalmente, centenas ou milhares de pontos de ataque tentam sobrecarregar um alvo
simultaneamente. Os pontos de ataque podem ser computadores desavisados que foram
previamente infectados pelo código DDoS.

214
Um ataque de força bruta também pode resultar em negação de serviços. Com ataques
de força bruta, um computador rápido é usado para tentar adivinhar senhas ou para
decifrar um código de criptografia. Ataques de força bruta podem causar uma negação
de serviço devido ao tráfego excessivo a um recurso específico, ou bloqueando contas
de usuários.

Ferramentas de segurança

Um nome de usuário e senha são duas informações que um usuário precisa fazer para
acessar um computador ou aplicativo. Quando um ator de ameaças conhece uma dessas
entradas, o invasor precisa apenas quebrar ou descobrir a outra entrada para ter acesso
ao sistema do computador. Altere os nomes de usuário padrão de todos os usuários em
computadores e equipamentos de rede. Veja as senhas como uma chave para dados
valiosos e torne-as o mais seguras possível.

Algumas das ferramentas de segurança e aplicativos usados para proteger uma rede
incluem patches e atualizações de software, proteção contra vírus, proteção de spyware,
bloqueadores de spam, bloqueadores de popup e firewalls.

É importante manter os aplicativos de software atualizados com os patches e


atualizações de segurança mais recentes para ajudar a deter ameaças. Um patch é um
pequeno pedaço de código que corrige um problema específico. Uma atualização pode
incluir funcionalidade adicional ao pacote de software, bem como patches para
problemas específicos.

Antimalware Software

Alguns dos sinais de que um vírus, verme ou cavalo de Tróia podem estar presentes
incluem estes: quando um computador começa a agir de forma anormal; quando um
programa não responde a mouse e teclas; quando os programas começam ou fecham por
conta própria; quando um programa de e-mail começa a enviar grandes quantidades de
e-mail; quando o uso da CPU é muito alto; quando há processos não identificáveis ou
um grande número de processos em execução; e quando o computador desacelera
significativamente ou trava.

O software antivírus pode ser usado tanto como uma ferramenta preventiva quanto
como uma ferramenta reativa. Previne infecções e detecta, e remove, vírus, vermes e
cavalos de Tróia. O software antivírus deve ser instalado em todos os computadores
conectados à rede.

O software antispam protege os hosts identificando spam e realizando uma ação, como
colocá-lo em uma pasta de lixo eletrônico ou excluí-lo.

O software antispyware detecta e exclui aplicativos de spyware, bem como impede que
futuras instalações ocorram. Muitos aplicativos antispyware também incluem detecção e
exclusão de cookies e adware. O software de bloqueio popup pode ser instalado para
evitar popups e pop-unders.

215
Outras ações para evitar a disseminação de spam incluem: aplicar o SO e as atualizações
do aplicativo quando disponível; executar um programa antivírus regularmente e mantê-
lo atualizado; não encaminhe e-mails suspeitos e não abra anexos de e-mail,
especialmente de pessoas que você não conhece; configurar regras em seu e-mail para
excluir spam que ignora o software antispam; identificar fontes de spam e reportá-lo a
um administrador de rede para que ele possa ser bloqueado; e relatar incidentes à
agência governamental que lida com abuso por spam.

216
Capitulo 16 - Configurar segurança de rede e dispositivo

Introdução

16.0.1 Por que eu deveria pegar este módulo?

Bem-vindo ao Configurar segurança de rede e dispositivo!

No módulo anterior, você aprendeu sobre considerações de segurança. Mas saber que
você deve trancar suas portas e janelas quando você sair de casa não é suficiente. Você
precisa realmente bloquear esses pontos de entrada para manter sua casa segura. É o
mesmo para sua rede e dispositivos.

Com redes e dispositivos, não há uma única medida que você possa tomar que o proteja
de ataques. Usar várias medidas diferentes em conjunto é a chave para uma rede segura
e dispositivos seguros. Vamos começar!

16.0.2 O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 3 Videos
• 1 Laboratório
• 1 Atividade do rastreador de pacotes
• 1 Verifique sua atividade de compreensão
• 1 Teste de Módulo

Título do módulo: Configurar segurança de rede e dispositivo

Objetivo do módulo: Configure a segurança básica da rede.

Título do tópico Objetivo do tópico

Descreva maneiras básicas de lidar com


Medidas de segurança sem fio
vulnerabilidades de segurança sem fio.
Implementar segurança sem fio Configure a autenticação do usuário.
Configure um Firewall Configure as configurações do firewall.

Medidas de segurança sem fio


16.1.1 Vulnerabilidades sem fio

Um dos principais benefícios da rede sem fio é a facilidade e conveniência de conectar


dispositivos. Infelizmente, essa facilidade de conectividade e o fato de que as
informações são transmitidas pelo ar também tornam sua rede vulnerável a
interceptações e ataques, como mostra a figura. Antes de sua rede sem fio ser instalada,
é importante considerar como você planeja garantir o acesso a ela.

217
A figura mostra uma representação da condução de guerra. Uma caixa de texto
intitulada condução de guerra, caminhada de guerra, giz de guerra. Diz que dirigir em
guerra é o processo de dirigir em torno de uma área em busca de LANs sem fio. Quando
uma LAN sem fio é descoberta, a localização do WLAN é registrada e compartilhada. O
objetivo da condução de guerra pode ser acessar a WLAN para roubar informações. Em
alguns casos, o objetivo é chamar a atenção para o fato de que a maioria das redes sem
fio são inseguras. . Um processo semelhante ao de condução de guerra é conhecido
como caminhada de guerra onde a pessoa caminha em torno de uma área para descobrir
acesso sem fio. Quando um WLAN é descoberto, uma marca de giz é colocada em
frente ao local para indicar o status da conexão sem fio.

Condução de Guerra, Caminhada da Guerra e Chalking de Guerra

Com conectividade sem fio, o invasor não precisa de uma conexão física com seu
computador ou qualquer um de seus dispositivos para acessar sua rede. É possível que
um invasor sintonize sinais de sua rede sem fio, assim como sintonizar em uma estação
de rádio.

O invasor pode acessar sua rede a partir de qualquer local que seu sinal sem fio
alcançar. Depois que eles tiverem acesso à sua rede, eles podem usar seus serviços de
Internet gratuitamente, bem como acessar computadores na rede para danificar arquivos
ou roubar informações pessoais e privadas.

Essas vulnerabilidades na rede sem fio requerem recursos especiais de segurança e


métodos de implementação para ajudar a proteger seu WLAN contra ataques. Estes

218
incluem passos simples realizados durante a configuração inicial do dispositivo sem fio,
bem como configurações de segurança mais avançadas.

16.1.2 Um plano de segurança abrangente

As medidas de segurança devem ser planejadas e configuradas antes de conectar o


roteador sem fio doméstico à rede ou ao PROVEDOR.

Clique em cada medida de segurança abaixo para obter uma breve descrição de como
implementá-los na maioria dos roteadores sem fio como parte de um plano de
segurança.
Configurações básicas sem fio

Segurança sem fio

Filtragem de endereço MAC

Encaminhamento de portas

Dmz

Configurações básicas sem fio

• Alterar o identificador de conjunto de serviços padrão (SSID).


• Desativar a transmissão SSID.

Nota: Você completará algumas dessas configurações mais tarde neste módulo.

219
Tenha em mente que nenhuma medida de segurança única manterá sua rede sem fio
completamente segura. Combinar múltiplas técnicas fortalecerá a integridade do seu
plano de segurança.

Ao configurar os clientes, é essencial que o SSID corresponda ao SSID configurado nos


SSIDs AP. São sensíveis a maiúsões, de modo que a sequência de caracteres deve
corresponder exatamente. Além disso, chaves de criptografia e chaves de autenticação
também devem coincidir.

Transmissões SSID

Uma maneira fácil de obter entrada em uma rede sem fio é através do nome de rede, ou
SSID.

Todos os computadores conectados à rede sem fio devem ser configurados ou


conectados ao SSID apropriado. Por padrão, roteadores sem fio e pontos de acesso
transmitem SSIDs para todos os computadores dentro do alcance sem fio. Com a
transmissão SSID ativada, como mostrado na figura, qualquer cliente sem fio pode
detectar a rede e se conectar a ela, se nenhum outro usuário de segurança estiver no
lugar.

O recurso de transmissão SSID pode ser desligado. Quando é desligado, o fato de que a
rede está lá não é mais tornado público. Qualquer computador que esteja tentando se
conectar à rede já deve conhecer o SSID. Desligar a transmissão SSID sozinho não
protege a rede sem fio de atores de ameaças experientes. O SSID pode ser determinado
capturando e analisando os pacotes sem fio que são trocados entre os clientes e o ponto
de acesso. Mesmo com a transmissão SSID desativada, é possível que alguém entre em
sua rede usando o conhecido SSID padrão. Além disso, se outras configurações padrão,
como senhas e endereços IP não forem alteradas, os invasores poderão acessar um AP e
fazer alterações por si mesmos. As informações padrão devem ser alteradas para algo
mais seguro e único.

220
Alterando configurações padrão

O que são configurações padrão e por que elas estão lá? A maioria dos pontos de acesso
sem fio e roteadores são pré-configurados com configurações como SSIDs, senhas de
administrador e endereços IP. Essas configurações facilitam a configuração e
configuração do dispositivo no ambiente LAN doméstico. Infelizmente, esses padrões
também podem facilitar a identificação e infiltração de um invasor em uma rede.

Alterar as configurações padrão em um roteador sem fio não protegerá sua rede por si
só. Por exemplo, os SSIDs são transmitidos em texto simples. Existem dispositivos que
interceptarão sinais sem fio e lerão mensagens de texto simples. Mesmo com a
transmissão SSID desligada e os valores padrão alterados, os atacantes podem aprender
o nome de uma rede sem fio através do uso desses dispositivos que interceptam sinais
sem fio. Essas informações serão usadas para se conectar à rede. É preciso uma
combinação de vários métodos para proteger sua WLAN.

A animação começa com um ator de ameaças segurando um laptop mostrando S I D =


padrão e senha = padrão. Há também um roteador sem fio mostrado. Os sinais sem fio
são transmitidos do laptop com uma caixa de texto: eles não alteraram as configurações
padrão! Eu posso acessá-lo. Acima do roteador sem fio estão as palavras S I D = padrão
e senha = padrão. O S I D acima do roteador muda para Z1nflTm e uma senha de
str8#210. Um ponto de interrogação aparece acima do ator de ameaças com uma caixa
de texto: Eles alteraram o S I D e a senha. Os padrões não funcionarão mais.

221
Filtragem de endereço MAC

Uma maneira de limitar o acesso à rede sem fio é controlar exatamente quais
dispositivos são permitidos na rede sem fio (ou em alguns roteadores/APs a
configuração é quais dispositivos não são permitidos) filtrando endereços MAC. Se a
filtragem de endereço MAC estiver configurada para dispositivos que são permitidos na
rede, quando um cliente sem fio tentar se conectar ou associar, com um AP, ele enviará
informações de endereço MAC. O roteador sem fio ou AP procurará o endereço MAC
do cliente de conexão e permitirá ou permitirá que o dispositivo entre na rede sem fio
com base na configuração.

Há alguns problemas com esse tipo de segurança. A pessoa que configurar o roteador
sem fio/AP terá que inserir endereços MAC, para que essa medida não seja bem
dimensionada. Além disso, é possível que um dispositivo de ataque clone o endereço
MAC de outro dispositivo que tenha acesso.

222
16.0 Introdução
16.2 Implementar segurança sem fio
Implementar segurança sem fio
16.2.1 Autenticação Aberta

Além da filtragem de endereços MAC, outra maneira de controlar quem pode se


conectar à sua rede é implementar a autenticação. Autenticação é o processo de permitir
a entrada em uma rede com base em um conjunto de credenciais. É usado para verificar
se o dispositivo que está tentando se conectar à rede é confiável.

O uso de um nome de usuário e senha é uma forma mais comum de autenticação. Em


um ambiente sem fio, a autenticação ainda garante que o host conectado seja verificado,
mas lida com o processo de verificação de uma maneira ligeiramente diferente. A
autenticação, se habilitada, deve ocorrer antes que o cliente possa se conectar ao
WLAN. Existem diferentes tipos de métodos de autenticação sem fio, incluindo
autenticação aberta, PSK, EAP e SAE. PSK, EAP e SAE estão além do escopo deste
curso.

Por padrão, os dispositivos sem fio não requerem autenticação. Todo e qualquer cliente
é capaz de associar independentemente do que eles são, como mostrado na figura. Isso é
chamado de autenticação aberta. A autenticação aberta só deve ser usada em redes sem
fio públicas, como as encontradas em muitas escolas e restaurantes. Ele também pode
ser usado em redes onde a autenticação será feita por outros meios depois que um
dispositivo estiver conectado à rede. O utilitário de configuração em muitos roteadores
desativa a autenticação aberta e configura automaticamente autenticação mais segura do
usuário na LAN sem fio.

Autenticação e Associação

Depois que a autenticação for ativada, independentemente do método utilizado, o


cliente deve passar com sucesso a autenticação antes de se associar ao AP e se juntar à
sua rede. Se a autenticação e a filtragem de endereço MAC estiverem ativadas, a
autenticação ocorrerá primeiro.

223
Quando a autenticação for bem sucedida, o AP verificará o endereço MAC contra a
tabela de endereços MAC. Após a verificação, o AP adiciona o endereço MAC do host
em sua tabela host. Diz-se então que o cliente está associado ao AP e pode se conectar à
rede.

Autenticação e Associação

Depois que a autenticação for ativada, independentemente do método utilizado, o


cliente deve passar com sucesso a autenticação antes de se associar ao AP e se juntar à
sua rede. Se a autenticação e a filtragem de endereço MAC estiverem ativadas, a
autenticação ocorrerá primeiro.

Quando a autenticação for bem sucedida, o AP verificará o endereço MAC contra a


tabela de endereços MAC. Após a verificação, o AP adiciona o endereço MAC do host
em sua tabela host. Diz-se então que o cliente está associado ao AP e pode se conectar à
rede.

Protocolos de Autenticação

Os primeiros roteadores sem fio usaram uma forma de criptografia conhecida como
Wired Equivalncy Protocol (WEP) para proteger transmissões sem fio entre clientes e
pontos de acesso. O WEP é um recurso de segurança que criptografa o tráfego de rede à
medida que viaja pelo ar. O WEP usa chaves pré-configuradas para criptografar e
descriptografar dados. Uma tecla WEP é inserida como uma sequência de números e
letras e geralmente tem 64 bits ou 128 bits de comprimento. Em alguns casos, o WEP
suporta chaves de criptografia de 256 bits.

No entanto, há fraquezas dentro do WEP, incluindo o uso de uma chave estática em


todos os dispositivos habilitados para WEP na LAN sem fio. Existem aplicativos, que
estão prontamente disponíveis na internet, que os atores de ameaças podem usar para
descobrir a chave WEP. Depois que o invasor extraiu a chave, eles têm acesso completo
a todas as informações transmitidas. A autenticação mais recente é o WPA3 que inclui
versões pessoais e corporativas.

A animação mostra um roteador sem fio no centro que se conecta sem fio a dois outros
roteadores sem fio. O roteador sem fio superior tem um p c ligado a ele. O roteador sem
fio inferior tem uma impressora ligada a ele. O roteador sem fio central também tem um
laptop conectado sem fio a ele e um ator de ameaças com um sniffer sem fio portátil
executando a ferramenta de quebra W E P. Uma caixa de texto aparece sob o roteador:
ac323cb86993deb758bc737d892. Uma tecla piscando aparece na parte esquerda da
caixa de texto que viaja através dos caracteres, transformando-os todos em x's. Essa
caixa de texto desaparece e um envelope vai do roteador sem fio central para todos os
dispositivos sem fio conectados. Em cada dispositivo, uma caixa de texto aparece com
uma chave e os caracteres originais mostrados.

224
Uma maneira de superar essa vulnerabilidade é mudar a chave com frequência. Outra
maneira é usar uma forma mais avançada e segura de criptografia conhecida como Wi-
Fi Protected Access (WPA).

O WPA2 também usa chaves de criptografia de 64 bits até 256 bits. No entanto, o
WPA2, ao contrário do WEP, gera novas chaves dinâmicas cada vez que um cliente
estabelece uma conexão com o AP. Por essa razão, o WPA2 é considerado mais seguro
do que o WEP porque é significativamente mais difícil de quebrar. A versão do WPA2
projetada para redes domésticas é designada como WPA2-PSK. O PSK indica que este
método de criptografia é baseado em uma chave pré-compartilhada, neste caso, sua
senha configurada.

Configure um Firewall

16.3.1 Visão geral do Firewall

Um firewall impede que o tráfego indesejável entre em áreas protegidas da rede, como
mostrado na figura.

Um firewall é uma das ferramentas de segurança mais eficazes disponíveis para


proteger os usuários de rede interna contra ameaças externas. Um firewall geralmente é
instalado entre duas ou mais redes e controla o tráfego entre elas, além de ajudar a evitar
acesso não autorizado. Os produtos de firewall usam várias técnicas para determinar o
que é permitido ou negado acesso a uma rede.

225
Operação firewall

Firewalls podem ser implementados em software que deve ser carregado em PCs,
dispositivos de rede ou servidores. Firewalls também podem ser dispositivos de
hardware que são instalados com o único propósito de proteger áreas dentro da rede.
Um firewall de hardware é uma unidade independente que não usa os recursos dos
computadores que está protegendo, portanto não há impacto no desempenho de
processamento. O firewall pode ser configurado para bloquear vários dispositivos
externos individuais por endereço IP, para permitir ou negar pacotes que correspondam
ao alcance de portas TCP ou UDP que você especifica, ou mesmo tráfego específico
para um aplicativo, como um jogo de vídeo multiplayer.

Normalmente, um firewall de hardware passa dois tipos diferentes de tráfego para sua
rede:

• Respostas ao tráfego que se origina de dentro de sua rede


• Tráfego que se originou de fora da organização que é destinado a um porto que
você permitiu intencionalmente

Além disso, os firewalls geralmente executam a Tradução de Endereço de Rede (NAT).


O NAT traduz um endereço privado interno ou um grupo de endereços em endereços IP
registrados que podem ser enviados pela internet. Isso permite que endereços IP
internos sejam escondidos de usuários externos.

Operação firewall
O DMZ

Muitos dispositivos de rede doméstica, como roteadores sem fio, frequentemente


incluem software de firewall multifuncional. Esse firewall normalmente fornece
recursos de filtragem de IP, aplicativo e site. Eles também suportam recursos de zona
desmilitarizada (DMZ), como mostrado na figura.

226
Na rede de computadores, uma zona desmilitarizada (DMZ) refere-se a uma área da
rede acessível e controlada para usuários internos e externos. É mais seguro do que a
rede externa, mas não tão seguro quanto a rede interna. Com o roteador sem fio, um
DMZ simples pode ser configurado que permite que um servidor interno seja acessível
por hosts externos. Para isso, o servidor requer um endereço IP estático que deve ser
especificado na configuração DMZ. O roteador sem fio isola o tráfego destinado ao
endereço IP especificado. Esse tráfego é então encaminhado apenas para a porta de
switch onde o servidor está conectado. Todos os outros hosts ainda estão protegidos
pelo firewall. Servidores de jogos e outros dispositivos que precisam ser acessados
diretamente por usuários localizados na internet podem precisar ser configurados na
rede DMZ.

Encaminhamento de portas

Uma das maneiras que você pode permitir que outros usuários alcancem dispositivos
em sua rede através da internet é uma função chamada encaminhamento de porta. O
encaminhamento de portas é um método baseado em regras para direcionar o tráfego
entre dispositivos em redes separadas. Este método de expor seus dispositivos à internet
é muito mais seguro do que usar um DMZ.

Quando o tráfego de entrada da internet chega ao seu roteador, o firewall no roteador


determina se o tráfego deve ser encaminhado para um determinado dispositivo com base
no número da porta encontrado com o tráfego. Os números das portas estão associados a
serviços específicos, como FTP, HTTP, HTTPS e POP3. As regras que você configura
nas configurações de firewall determinam qual tráfego é permitido na LAN. Por
exemplo, um roteador pode ser configurado para encaminhar a porta 80, que está
associada ao HTTP. Quando o roteador recebe um pacote com a porta de destino de 80,
o roteador encaminha o tráfego para o dispositivo dentro da rede que serve páginas da
Web.

227
A figura mostra uma única tabela de regras de encaminhamento de portas em um
roteador Cisco CVR100W Wireless-N VPN.

Nota: Você pode interagir com uma emulação do roteador VPN sem fio CVR100W,
procurando por ele na internet.

16.3.5 Acionamento de portas

Jogar um jogo pela internet pode exigir mais do que apenas uma conexão de dados entre
você e os outros jogadores. Você pode querer falar com seus amigos, ou conversar,
enquanto joga. Em muitos jogos multiplayer, uma série de conexões TCP e UDP
poderiam existir entre os jogadores enquanto o jogo está ativo. Deixar um grande
número de portas abertas à internet pode representar um risco à segurança.

O acionamento da porta permite que o roteador encaminhe temporariamente dados


através de portas TCP ou UDP de entrada para um dispositivo específico. Você pode
usar o acionamento da porta para encaminhar dados para um computador somente
quando um intervalo de porta designado é usado para fazer uma solicitação de saída.
Por exemplo, um videogame pode usar portas 27000 a 27100 para se conectar com
outros jogadores. Estas são as portas de gatilho. Um cliente de bate-papo pode usar a
porta 56 para conectar os mesmos jogadores para que eles possam se comunicar uns
com os outros enquanto jogam o jogo. Neste caso, se houver tráfego de jogos em uma

228
porta de saída dentro da faixa de porta acionada, o tráfego de bate-papo de entrada na
porta 56 é encaminhado para o computador que está sendo usado para jogar o
videogame e conversar com amigos. Quando o jogo termina e as portas acionadas não
estão mais em uso, a porta 56 não pode mais enviar tráfego de qualquer tipo para este
computador.

A figura mostra uma tabela de regras de acionamento de faixa de porta em um roteador


Cisco CVR100W Wireless-N VPN.

Nota: Você pode interagir com uma emulação do roteador VPN sem fio CVR100W,
procurando por ele na internet.

Configure resumo de segurança de rede e dispositivo

16.4.1 O que aprendi neste módulo?

Medidas de segurança sem fio

Com conectividade sem fio, os atores de ameaças podem sintonizar sinais de sua rede
sem fio, assim como sintonizar em uma estação de rádio. Depois de ter acesso à sua

229
rede, eles podem usar seus serviços de internet gratuitamente, bem como acessar
computadores em sua rede. Essas vulnerabilidades requerem recursos especiais de
segurança e métodos de implementação para ajudar a proteger seu WLAN contra
ataques:

• Alterar os valores padrão para a senha SSID e administrador.


• Desativar a transmissão SSID.
• Configure a filtragem do endereço MAC.
• Configure criptografia usando WPA2 ou superior.
• Configure autenticação.
• Configure filtragem de tráfego.

Com a transmissão SSID ativada, qualquer cliente sem fio pode detectar a rede e se
conectar a ela, se nenhum outro usuário de segurança estiver no local. O recurso de
transmissão SSID pode ser desligado, o que significa que a presença da rede não é mais
divulgada. Qualquer computador que esteja tentando se conectar à rede já deve
conhecer o SSID.

As informações padrão devem ser alteradas para algo mais seguro e único. Alterar as
configurações padrão em um roteador sem fio não protegerá sua rede por si só. Mesmo
com a transmissão SSID desligada e os valores padrão alterados, os atacantes usam
dispositivos que interceptam sinais sem fio para aprender o nome de uma rede sem fio.
É preciso uma combinação de vários métodos para proteger sua WLAN.

A filtragem de endereços MAC usa o endereço MAC para determinar os dispositivos


que são permitidos na rede sem fio (que é o método mais comum) ou os dispositivos
que não são permitidos na rede com base no banco de dados de endereços MAC pré-
configurado.

Implementar segurança sem fio

Aplicar um nome de usuário e senha é a forma mais comum de autenticação. Em um


ambiente sem fio, a autenticação, se habilitada, deve ocorrer antes que o cliente possa se
conectar ao WLAN. O utilitário de configuração em muitos roteadores desativa a
autenticação aberta e configura automaticamente autenticação mais segura do usuário na
WLAN. Se a autenticação e a filtragem de endereço MAC estiverem ativadas, a
autenticação ocorrerá primeiro. Quando a autenticação for bem sucedida, o AP
verificará o endereço MAC contra a tabela de endereços MAC. Quando verificado, o
AP adiciona o endereço MAC do host em sua tabela host. Diz-se então que o cliente
está associado ao AP e pode se conectar à rede.

O WPA2 usa chaves de criptografia de 64 bits até 256 bits. No entanto, o WPA2, ao
contrário do WEP, gera novas chaves dinâmicas cada vez que um cliente estabelece
uma conexão com o AP. WPA2 é considerado mais seguro que o WEP porque é
significativamente mais difícil de quebrar. A versão do WPA2 projetada para redes
domésticas é designada como WPA2-PSK. O PSK indica que este método de
criptografia é baseado em uma chave pré-compartilhada, neste caso, sua senha
configurada. WPA3 é um upgrade para WPA e inclui ambas as versões para casa
(pessoal) e empresa.

230
Configure um Firewall

Um firewall geralmente é instalado entre duas ou mais redes e controla o tráfego entre
elas, além de ajudar a evitar acesso não autorizado. Os produtos de firewall usam várias
técnicas para determinar o que é permitido ou negado acesso a uma rede. Normalmente,
um firewall de hardware passa dois tipos diferentes de tráfego para sua rede: respostas
ao tráfego que se origina de dentro de sua rede e tráfego destinado a uma porta que você
permitiu intencionalmente. Muitos dispositivos de rede doméstica, como roteadores sem
fio, incluem software de firewall multifuncional. Esse firewall normalmente fornece
recursos de filtragem de NAT, IP, aplicativo e site, bem como suporta recursos DMZ.

O encaminhamento de portas é um método baseado em regras para direcionar o tráfego


entre dispositivos em redes separadas. Quando o tráfego de entrada da internet chega ao
seu roteador, o firewall no roteador determina se o tráfego deve ser encaminhado para
um determinado dispositivo com base no número da porta encontrado com o tráfego. As
regras que você configura nas configurações de firewall determinam qual tráfego é
permitido na LAN.

O acionamento da porta permite que o roteador encaminhe temporariamente dados


através de portas TCP ou UDP de entrada para um dispositivo específico. Você pode
usar o acionamento da porta para encaminhar dados para um computador somente
quando um intervalo de porta designado é usado para fazer uma solicitação de saída.

231
Capitulo 17 – Swithes e roteadores Cisco

Introdução

17.0.1 Por que eu deveria pegar este módulo?

Bem-vindo ao Cisco Switches e Roteadores!

Agora, você deve estar mais do que pronto para testar seus conhecimentos e habilidades
em uma rede maior. Redes maiores requerem switches e roteadores. Switches e
roteadores transformam sua LAN em parte de um WAN, e seu WAN em parte da World
Wide Web, então você vai querer saber como fazê-los funcionar. Este módulo é o ponto
de partida perfeito para você!

17.0.2 O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 6 Videos
• 1 Atividade do rastreador de pacotes
• 4 Check Your Understanding activities
• 1 Teste de Módulo

Título do módulo: Switches e Roteadores Cisco

Objetivo do módulo: Compare o acesso de gerenciamento em banda e fora da banda.

Título do tópico Objetivo do tópico

Cisco Switches Descreva os switches Cisco LAN.


Descreva o processo de inicialização do
Processo de inicialização do switch
switch Cisco LAN.
Descreva roteadores de pequenas
Roteadores Cisco
empresas cisco.
Descreva o processo de inicialização do
Processo de inicialização do roteador
roteador Cisco.

Configure resumo de segurança de rede e dispositivo

232
17.1 Cisco Switches

Cisco Switches
17.1.1 Conectar mais dispositivos

Redes domésticas e pequenas empresas geralmente não exigem mais de um ou dois


dispositivos de rede para funcionar de forma eficiente. Um roteador sem fio, equipado
com conexões sem fio e algumas conexões com fio, é o único equipamento de rede
necessário para fornecer conectividade suficiente para o pequeno grupo médio de
usuários. Esses roteadores são configurados através de um navegador da Web e têm
uma interface de usuário gráfica (GUI) fácil de usar que o guia através dos itens de
configuração mais comuns.

Roteadores sem fio projetados principalmente para uso doméstico não são apropriados
para a maioria das redes de negócios que devem suportar mais do que alguns usuários.
As redes modernas usam uma variedade de dispositivos para conectividade. Cada
dispositivo tem certos recursos para controlar o fluxo de dados em uma rede. Uma regra
geral é que quanto maior o dispositivo estiver no modelo OSI, mais inteligente ele é. O
que isso significa é que um dispositivo de nível mais alto pode analisar melhor o tráfego
de dados e encaminhá-lo com base em informações não disponíveis em camadas
inferiores. Como exemplo, um switch da Camada 2 pode filtrar os dados e enviá-los
apenas para fora da porta que está conectada ao destino, com base no endereço MAC.

À medida que os interruptores e roteadores evoluem, a distinção entre eles pode parecer
embaçada. Uma distinção simples permanece: os switches LAN fornecem conectividade
dentro das redes locais da organização, enquanto os roteadores interconectam redes
locais e são necessários em um ambiente de rede de ampla área (WAN). Em outras
palavras, um switch é usado para conectar dispositivos na mesma rede. Um roteador é
usado para conectar várias redes umas às outras.

Click below to see examples of Cisco switches and routers.


Switches

Routers

Cisco Catalyst 9300 Series Switches

233
Além de switches e roteadores, existem outras opções de conectividade disponíveis para
LANs. Os pontos de acesso sem fio que são implantados nas empresas permitem que
computadores e outros dispositivos, como telefones IP, se conectem sem fio à rede ou
compartilhem conectividade de banda larga. Os firewalls protegem contra ameaças de
rede e fornecem segurança, controle de rede e contenção.

17.1.2 Cisco LAN Switches

Quando uma rede LAN cresce ao ponto em que as quatro portas Ethernet fornecidas
pelo roteador sem fio não são suficientes para todos os dispositivos que precisam ser
conectados à rede com fio, é hora de adicionar um switch LAN à rede. Um switch pode
fornecer conectividade na camada de acesso de uma rede, conectando dispositivos a
uma LAN. Um switch pode permitir que a rede cresça sem substituir dispositivos
centrais. Ao escolher um switch, há uma série de fatores a considerar, incluindo os
seguintes:

• Tipo de portas
• Velocidade necessária
• Expansibilidade
• Gerenciamento
• Tipo de Portas
• Ao selecionar um switch para sua LAN, escolher o número e o tipo de portas
apropriados é fundamental. A maioria dos switches de menor custo suporta
apenas portas de interface de par torcido de cobre. Os switches com preços mais
altos podem ter conexões de fibra óptica. Estes são usados para vincular o
switch a outros switches que podem estar localizados a longas distâncias. A série
Cisco Catalyst 9300 tem uma variedade de opções dependendo do seu ambiente.

Velocidade necessária

Interfaces de par torcido Ethernet em um switch têm velocidades definidas. Uma porta
Ethernet 10/100 só pode funcionar a 10 megabits por segundo (Mbps), ou a 100 Mbps.
O que isso significa é que, mesmo que o dispositivo que você está conectando à porta de
interface do switch 10/100 seja capaz de se conectar a velocidades gigabit, a velocidade
máxima na qual ele será capaz de se comunicar será de 100 Mbps. Os switches também
podem incluir portas Gigabit Ethernet. Se a sua conexão com a Internet for superior a
100 Mbps, então uma porta gigabit é necessária para aproveitar a largura de banda da
Internet mais alta. As portas Gigabit Ethernet também funcionarão a 10/100 Mbps.

234
Gigabit Ethernet às vezes é representado como 1000 Mbps. O switch Cisco Catalyst
9300 48S na figura tem duas portas uplink de 40 Gbps para fornecer um caminho rápido
para as 48 portas acessarem o resto da rede e da internet.

Semelhante a uma porta de switch, os NICs Ethernet operam em larguras de banda


específicas, como 10/100 ou 10/100/1000 Mbps. A largura de banda real do dispositivo
conectado será a maior largura de banda comum entre o NIC no dispositivo e a porta do
switch.

Expansibilidade

Os dispositivos de rede vêm em configurações físicas fixas e modulares. As


configurações fixas têm um tipo e número específicos de portas ou interfaces. Os
dispositivos modulares possuem slots de expansão que proporcionam flexibilidade para
adicionar novos módulos conforme necessário. A figura mostra um chassi Cisco
Catalyst 9600 no qual você pode instalar diferentes configurações de hardware para
abordar seu ambiente específico.

235
Componentes do interruptor LAN

O switch Cisco Catalyst 9300 mostrado na figura é adequado para redes de pequeno e
médio porte. Ele fornece 24 portas de dados de 1 Gbps com Power over Ethernet (PoE)
para que alguns tipos de dispositivos possam ser diretamente alimentados a partir do
switch. Ele também tem duas portas modulares de 40 Gbps uplink. Os LEDs indicam o
estado da porta e do sistema do interruptor. O switch é equipado com um console e
portas de armazenamento para gerenciamento de dispositivos.

17.0 Introdução
17.2 Processo de inicialização do switch

Processo de inicialização do switch

17.2.1 Ligue o interruptor

Os switches Cisco, como a maioria dos switches, são pré-configurados para operar em
uma LAN assim que estiverem ligados. Todas as portas de interface no switch estão
ativas e começarão a encaminhar o tráfego imediatamente quando os dispositivos
estiverem conectados a eles. É importante lembrar que nenhuma configuração de
segurança está ativada por padrão. Você precisará configurar as configurações básicas
de segurança antes de colocar o switch na rede.

Os três passos básicos para ligar um switch são os seguintes:

Passo 1. Verifique os componentes.


Passo 2. Conecte os cabos ao interruptor.
Passo 3. Ligue o interruptor.

Nota: Você também pode anexar cabos após a aplicação da energia.

Quando o interruptor estiver ligado, o autoteste de alimentação (POST) começa.


Durante o POST, os LEDs piscam enquanto uma série de testes determinam que o
interruptor está funcionando corretamente.

POST é concluído quando o LED SYST pisca rapidamente verde. Se o interruptor


falhar POST, o LED SYST fica âmbar. Quando um interruptor falha POST, é
necessário retornar o interruptor para reparos.

Quando todos os procedimentos de inicialização estiverem concluídos, o switch Cisco


está pronto para ser configurado.

Clique em cada passo para obter mais informações.

236
Passo 1. Verifique os componentes.

Certifique-se de que todos os componentes que vieram com o interruptor estão


disponíveis. Estes podem incluir um cabo de console, cabo de alimentação, cabo
Ethernet e documentação do switch.

A figura do passo 1 mostra o passo 1, verifique os componentes. Certifique-se de que


todos os componentes que vieram com o interruptor estão disponíveis. Estes incluem o
cabo do console, cabo de alimentação e cabo Ethernet e documentação do interruptor.
Fotos desses itens são mostradas.

Passo 2. Conecte os cabos ao interruptor.

Conecte o PC ao interruptor com um cabo de console e inicie uma sessão de emulação


terminal. Conecte o cabo de alimentação CA ao interruptor e a uma tomada CA
aterrada.

Mudar para conexão do console portátil

237
Passo 3. Ligue o interruptor.

Alguns modelos de switch Cisco não têm um interruptor de liga/desliga, como o switch
Cisco Catalyst 9300 48S mostrado na figura. Para ligar o interruptor, conecte uma
extremidade do cabo de alimentação CA no conector de alimentação CA do interruptor
e conecte a outra extremidade em uma tomada de alimentação CA.

Nota:O switch Cisco Catalyst 9300 na figura tem fontes de alimentação redundantes no
caso de um falhar.

Painel traseiro do Cisco Catalyst 9300 48S

Gestão de banda e fora de banda

Existem dois métodos para conectar um PC a um dispositivo de rede para executar


tarefas de configuração e monitoramento: gerenciamento fora de banda e gerenciamento
de banda.

Gestão fora da banda

O gerenciamento fora da banda requer que um computador esteja diretamente conectado


à porta do console do dispositivo de rede que está sendo configurado. Esse tipo de
conexão não exige que as conexões de rede locais no dispositivo estejam ativas. Os
técnicos usam o gerenciamento fora da banda para configurar inicialmente um
dispositivo de rede, pois até que esteja configurado corretamente, o dispositivo não
pode participar da rede. O gerenciamento fora da banda também é útil quando a
conectividade de rede não está funcionando corretamente, e o dispositivo não pode ser
alcançado através da rede. Realizar tarefas de gerenciamento fora da banda requer um
cliente de emulação de terminal instalado no PC.

Gestão in-band

Use o gerenciamento de banda para monitorar e fazer alterações de configuração em um


dispositivo de rede por uma conexão de rede. Para que um computador se conecte ao
dispositivo e execute tarefas de gerenciamento em banda, pelo menos uma interface de
rede no dispositivo deve ser conectada à rede e ter um endereço IP configurado nele.
Telnet, HTTP ou SSH podem ser usados para acessar um dispositivo Cisco para
gerenciamento em banda, monitorar o dispositivo de rede ou fazer alterações na
configuração.

238
17.2.4 Arquivos de inicialização do iOS

Como mostrado na figura, um dispositivo Cisco carrega os dois seguintes arquivos em


RAM quando é inicializado:

• Arquivo de imagem iOS - O IOS facilita o funcionamento básico dos


componentes de hardware do dispositivo. O arquivo de imagem IOS é armazenado em
memória flash.
• Arquivo de configuração de inicialização - O arquivo de configuração de
inicialização contém comandos que são usados para configurar inicialmente um
roteador e um switch e criar o arquivo de configuração em execução armazenado em
RAM. O arquivo de configuração de inicialização é armazenado em NVRAM. Todas as
alterações de configuração são armazenadas no arquivo de configuração em execução e
são implementadas imediatamente pelo IOS.

O arquivo de configuração em execução é modificado quando o administrador de rede


executa a configuração do dispositivo. Quando as alterações são feitas no arquivo
running-config, ele deve ser salvo no NVRAM, pois o arquivo de configuração de
inicialização no caso do roteador é reiniciado ou perde energia.

239
17.1 Cisco Switches
17.3 Roteadores Cisco

Componentes do roteador

Independentemente de sua função, tamanho ou complexidade, todos os modelos de


roteador são essencialmente computadores. Assim como computadores, tablets e
dispositivos inteligentes, os roteadores também exigem o seguinte:

• Sistema operacional (OS)


• Unidade central de processamento (CPU)
• Memória de acesso aleatório (RAM)
• Memória somente leitura (ROM)
• Memória de acesso aleatório não volátível (NVRAM)

Como todos os computadores, tablets e dispositivos inteligentes, os roteadores Cisco


exigem uma CPU para executar instruções do sistema, como inicialização do sistema,
funções de roteamento e funções de comutação.

A CPU requer um so para fornecer funções de roteamento e comutação. O Cisco


Internetwork Operating System (IOS) é o software do sistema usado para a maioria dos
dispositivos Cisco, independentemente do tamanho e tipo do dispositivo. É usado para
roteadores, switches LAN, pequenos pontos de acesso sem fio, roteadores grandes com
dezenas de interfaces e muitos outros dispositivos.

17.3.3 Portas de interface do roteador

Embora existam vários tipos e modelos diferentes de roteadores, cada roteador Cisco
tem os mesmos componentes gerais de hardware.

O número mostra um Cisco 4321 Integrated Services Router (ISR). O roteador inclui as
seguintes conexões:

• Portas do console - Duas portas de console para a configuração inicial e o acesso


de gerenciamento de interface de linha de comando (CLI) usando uma porta RJ-45
regular e um conector USB Tipo-B (mini-B USB).
• Duas interfaces LAN - Duas interfaces Gigabit Ethernet para acesso LAN
rotuladas GE 0/0/0 e GE 0/0/1. A porta GE 0/0/0 pode ser acessada através de uma
conexão RJ-45 ou usando um pequeno acessório plugável (SFP) de fator de forma para
fornecer uma conexão de fibra óptica.
• Módulos de Interface de Rede (NIMs) - Dois slots de expansão NIM que
fornecem modularidade e flexibilidade, permitindo que o roteador suporte diferentes
tipos de módulos de interface, incluindo serial, linha de assinantes digitais (DSL), portas
de switch e sem fio.

O Cisco 4321 ISR também tem uma porta USB, uma interface de gerenciamento e uma
porta auxiliar. A porta USB pode ser usada para transferências de arquivos. A porta de
gerenciamento pode ser usada para acesso de gerenciamento remoto quando as duas

240
interfaces Gigabit Ethernet não estiverem disponíveis. A porta auxiliar fornece suporte
legado para um método para conectar um modem dial-up ao roteador para acesso
remoto. A porta auxiliar raramente é usada em redes hoje.

A figura mostra um Cisco 4321 rotulado da esquerda para a direita: interruptor de


alimentação, entrada de energia, interface de gerenciamento / porta USB, porta auxiliar /
RJ-45 e portas de console USB, portas de 2 Gigabit Ethernet, porta baseada em SFP e
slots de 2 N I M.

17.2 Processo de inicialização do switch


17.4 Processo de inicialização do roteador
Processo de inicialização do roteador
17.4.1 Ligue o roteador

Antes de iniciar qualquer instalação do equipamento, é importante ter certeza de ler o


guia Quick Start e outras documentações que estão incluídas no dispositivo. A
documentação contém informações importantes de segurança e procedimento.

asso 1. Monte o dispositivo com segurança no rack.

Nota: A figura mostra um cenário típico de montagem do chassi em um rack.

241
Passo 2. Aterrar o dispositivo.

Passo 3. Conecte o cabo de alimentação.

242
Passo 4. Conecte um cabo de console.

Configure o software de emulação do terminal no laptop e conecte o laptop à porta do


console.

Passo 5. Ligue o roteador.

As palavras do passo 5: Passo 5. Ligue o roteador. A figura mostra um close-up do


interruptor de desligamento de energia em um dispositivo Cisco 4321.

Passo 6. Observe as mensagens de inicialização no laptop enquanto o roteador é


inicializado.

243
Mensagens de inicialização do roteador

Located isr4200-universalk9_ias.16.09.04.SPA.bin

#################################################....

(output omitted)

Package header rev 3 structure detected

IsoSize = 486723584

Calculating SHA-1 hash...Validate package: SHA-1 hash:

calculated 4155409B:CC0DB23E:6D72A6AE:EA887F82:AC94DC6A

expected 4155409B:CC0DB23E:6D72A6AE:EA887F82:AC94DC6A

RSA Signed RELEASE Image Signature Verification Successful.

Image validated

Restricted Rights Legend

Use, duplication, or disclosure by the Government is

subject to restrictions as set forth in subparagraph

(c) of the Commercial Computer Software - Restricted

Rights clause at FAR sec. 52.227-19 and subparagraph

(c) (1) (ii) of the Rights in Technical Data and Computer

Software clause at DFARS sec. 252.227-7013.

Cisco Systems, Inc.

170 West Tasman Drive

San Jose, California 95134-1706

244
Cisco IOS Software [Fuji], ISR Software (X86_64_LINUX_IOSD-

UNIVERSALK9_IAS-M), Version 16.9.4, RELEASE SOFTWARE (fc2)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2019 by Cisco Systems, Inc.

Compiled Thu 22-Aug-19 18:09 by mcpre

(output omitted)

17.4.2 Portos de Gestão

Semelhante a um switch Cisco, existem várias maneiras de acessar a interface da linha


de comando em um roteador Cisco. Os métodos mais comuns são os seguintes:

• Console - Usa uma conexão serial ou USB de baixa velocidade para fornecer
acesso direto de gerenciamento de conexão fora de banda a um dispositivo Cisco.
• SSH - Método para acessar remotamente uma sessão CLI em uma interface de rede
ativa, incluindo a interface de gerenciamento.
• Porta AUX - Usado para gerenciamento remoto do roteador usando uma linha
telefônica dial-up e modem.

A porta do console é uma porta física localizada no roteador. Ao usar o SSH, deve haver
uma interface de rede ativa configurada com um endereço IP válido para a rede. Esta
pode ser uma das interfaces de rede ativas usadas para tráfego de rede ou pode ser a
interface de gerenciamento.

A figura mostra um Cisco 4321 com a interface de gerenciamento, porta auxiliar e


portas de console RJ-45 e U S B delineadas.

Acesso à configuração de gerenciamento

Além dessas portas de gerenciamento, os roteadores também possuem interfaces de rede


para receber e encaminhar pacotes IP. A maioria dos roteadores tem várias interfaces
que são usadas para se conectar a várias redes. Normalmente, as interfaces se conectam

245
a vários tipos de redes, como mostrado na figura, o que significa que diferentes tipos de
mídia e conectores são necessários.

A segunda figura mostra as interfaces LAN delineadas, bem como placas faciais
adicionais onde interfaces adicionais LAN ou WAN poderiam ser inseridas.

Interfaces LAN e WAN

17.5.1 Rastreador de pacotes - Compare acesso de gerenciamento de banda e fora


da banda

Nesta atividade, você acessará dispositivos Cisco usando gerenciamento em banda e


fora da banda.

Compare o acesso de gerenciamento de banda e fora da banda

17.5.2 O que aprendi neste módulo?

Cisco Switches

Um switch é usado para conectar dispositivos na mesma rede. Um roteador é usado para
conectar várias redes umas às outras. Ao selecionar um switch para sua LAN, escolher o
número e o tipo de portas apropriados é fundamental. Os switches de menor custo
podem suportar apenas portas de interface de par torcido de cobre. Os switches com
preços mais altos podem ter conexões de fibra óptica. Estes são usados para vincular o
switch a outros switches que podem estar localizados a longas distâncias.

Semelhante a uma porta de switch, os NICs Ethernet operam em larguras de banda


específicas, como 10/100 ou 10/100/1000 Mbps. A largura de banda real do dispositivo
conectado será a maior largura de banda comum entre o NIC do dispositivo e a porta do
switch. Os dispositivos de rede vêm em configurações físicas fixas e modulares. Um
switch gerenciado que usa um sistema operacional Cisco permite o controle sobre
portas individuais ou sobre o switch como um todo. Os switches Cisco Catalyst 2960
Series Ethernet são adequados para redes de pequeno e médio porte.

Processo de inicialização do switch

Os switches Cisco são pré-configurados para operar em uma LAN assim que estiverem
ligados. Configure as configurações básicas de segurança antes de colocar o interruptor
na rede. As três etapas básicas para ligar um interruptor são as seguintes: 1) Verifique os
246
componentes, 2) Conecte os cabos ao interruptor e 3) Ligue o interruptor. Quando o
interruptor estiver ligado, o autoteste de alimentação (POST) começa.

Existem dois métodos para conectar um PC a um dispositivo de rede para executar


tarefas de configuração e monitoramento: gerenciamento fora de banda e gerenciamento
de banda. O gerenciamento fora da banda requer que um computador esteja diretamente
conectado à porta do console do dispositivo de rede que está sendo configurado. Use o
gerenciamento de banda para monitorar e fazer alterações de configuração em um
dispositivo de rede por uma conexão de rede.

Um dispositivo Cisco carrega os dois arquivos a seguir em RAM quando é inicializado:


o arquivo de imagem IOS e o arquivo de configuração de inicialização. O arquivo de
imagem IOS é armazenado em memória flash. O arquivo de configuração de
inicialização é armazenado em NVRAM.

Roteadores Cisco

Os roteadores exigem um SO, uma CPU, RAM, ROM e NVRAM. Cada roteador Cisco
tem os mesmos componentes gerais de hardware: portas de console, interfaces LAN,
slots de expansão para diferentes tipos de módulos de interface (por exemplo, EHWIC,
Serial, DSL, portas de switch, sem fio), slots de armazenamento para recursos
expandidos (por exemplo, memória flash compacta, portas USB).

Processo de inicialização do roteador

Siga estas etapas para ligar um roteador Cisco:

Passo 1. Monte o dispositivo com segurança no rack.


Passo 2. Aterrar o dispositivo.
Passo 3. Conecte o cabo de alimentação.
Passo 4. Conecte um cabo de console.
Passo 5. Ligue o roteador.
Passo 6. Observe as mensagens de inicialização no PC dentro da janela do terminal
enquanto o roteador inicialização.

Os métodos mais comuns para acessar a interface da linha de comando em um roteador


Cisco são as portas console, SSH e Aux. Os roteadores também têm interfaces de rede
para receber e encaminhar pacotes IP.

247
Capitulo 18 – A linha de comando Cisco IOS

Introdução
18.0.1 Por que eu deveria pegar este módulo?

Bem-vindo à Linha de Comando Cisco IOS!

Imagine que você está cozinhando muitos tipos diferentes de comida em uma grelha. A
comida vem em muitas formas e tamanhos. Você tem uma espátula grande. Você pode
transformar a comida, mas a espátula é desajeitada e imprecisa. Que ferramenta seria
melhor? Pinças.

Configurar dispositivos usando o GUI é como tentar virar tipos muito diferentes de
comida com uma espátula. Usar a Linha de Comando Cisco IOS (CLI) é como usar
pinças. Você tem muito mais controle e precisão ao configurar dispositivos quando você
está usando CLI. Interessado em aprender mais? Este é o módulo para você!

18.0.2 O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 5 Videos
• 2 Packet Tracer activities
• 1 Atividade do verificador de sintaxe
• 1 Verifique sua atividade de compreensão
• 1 Teste de Módulo

Título do módulo: A linha de comando Cisco IOS

Objetivo do módulo: Explique como usar o Cisco IOS.

Título do tópico Objetivo do tópico

Explique como navegar nos modos Cisco


Navegação iOS
IOS.
Explique como navegar no Cisco IOS para
A Estrutura de Comando
configurar dispositivos de rede.
Use comandos de show para monitorar as
Exibir informações do dispositivo
operações do dispositivo.

248
18.1 Navegue pelo IOS
Navegue pelo IOS
18.1.1 A interface da linha de comando Cisco IOS

A interface de linha de comando Cisco IOS (CLI) é um programa baseado em texto que
permite inserir e executar comandos Cisco IOS para configurar, monitorar e manter
dispositivos Cisco. O Cisco CLI pode ser usado com tarefas de gerenciamento dentro ou
fora da banda.

Os comandos CLI são usados para alterar a configuração do dispositivo e para exibir o
status atual dos processos no roteador. Para usuários experientes, o CLI oferece muitos
recursos de economia de tempo para criar configurações simples e complexas. Quase
todos os dispositivos de rede Cisco usam um CLI semelhante. Quando o roteador tiver
completado a sequência de power-up e o prompt do Roteador> for exibido, o CLI pode
ser usado para inserir comandos Cisco IOS, como mostrado na saída de comando.

Router con0 is now available

Press RETURN to get started!

Router> enable

Router# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)# hostname R1

R1(config)# interface gigabitethernet 0/0/0

R1(config-if)#

Técnicos familiarizados com os comandos IOS e o funcionamento do CLI acham fácil


monitorar e configurar uma variedade de diferentes dispositivos de rede porque os
mesmos comandos básicos são usados para configurar um switch e um roteador. O CLI
possui um extenso sistema de ajuda que auxilia os usuários na configuração e
monitoramento de dispositivos.

18.1.2 Modos de comando primários

No tópico anterior, você descobriu que todos os dispositivos de rede requerem um SO e


que eles podem ser configurados usando o CLI ou uma GUI. O uso do CLI pode
fornecer ao administrador de rede um controle e flexibilidade mais precisos do que o
uso da GUI. Este tópico discute o uso do CLI para navegar no Cisco IOS.

249
Como recurso de segurança, o software Cisco IOS separa o acesso ao gerenciamento
nos seguintes dois modos de comando:

• Modo EXEC do usuário - Este modo tem recursos limitados, mas é útil para
operações básicas. Ele permite apenas um número limitado de comandos básicos de
monitoramento, mas não permite a execução de quaisquer comandos que possam alterar
a configuração do dispositivo. O modo EXEC do usuário é identificado pelo prompt
CLI que termina com o símbolo >
• Modo EXEC privilegiado - Para executar comandos de configuração, um
administrador de rede deve acessar o modo EXEC privilegiado. Modos de configuração
mais altos, como o modo de configuração global, só podem ser alcançados a partir do
modo EXEC privilegiado. O modo EXEC privilegiado pode ser identificado pelo final
imediato com o símbolo #.

A tabela resume os dois modos e exibe os prompts CLI padrão de um switch e roteador
Cisco.

Legenda da tabela

Prompt do
Modo de comando Descrição
dispositivo padrão

O modo permite o acesso a apenas um



número limitado de comandos básicos de
Modo Executivo do
monitoramento. Switch>
Usuário • É frequentemente referido como o modo Router>
"somente visualização".

O modo permite o acesso a todos os



comandos e recursos.
Modo EXEC
• O usuário pode usar quaisquer comandos de Switch#
privilegiado monitoramento e executar comandos de Router#
configuração e gerenciamento.

18.1.5 Uma nota sobre as atividades do verificador de sintaxe

Quando você está aprendendo a modificar as configurações do dispositivo, você pode


querer iniciar em um ambiente seguro e não produtivo antes de experimentá-lo em
equipamentos reais. O NetAcad oferece diferentes ferramentas de simulação para ajudar
a construir suas habilidades de configuração e solução de problemas. Por serem
ferramentas de simulação, normalmente não possuem toda a funcionalidade de
equipamentos reais. Uma dessas ferramentas é o Verificador de Sintaxe. Em cada
verificador de sintaxe, você recebe um conjunto de instruções para inserir um conjunto
específico de comandos. Você não pode progredir no Syntax Checker a menos que o

250
comando exato e completo seja inserido conforme especificado. Ferramentas de
simulação mais avançadas, como o Packet Tracer, permitem que você insira comandos
abreviados, assim como faria em equipamentos reais.

18.1.6 Verificador de sintaxe - Navegue entre os modos IOS

Use a atividade Do verificador de sintaxe para navegar entre linhas de comando IOS em
um switch.

Digite o modo EXEC privilegiado usando o comando ativar.

Switch>

A Estrutura de Comando

18.2.1 Estrutura básica de comando do IOS

Um administrador de rede deve conhecer a estrutura básica de comando do IOS para


poder usar o CLI para a configuração do dispositivo.

Um dispositivo Cisco IOS suporta muitos comandos. Cada comando IOS tem um
formato específico, ou sintaxe, e só pode ser executado no modo apropriado. A sintaxe
geral para um comando, mostrada na figura, é o comando seguido por quaisquer
palavras-chave e argumentos apropriados.

• Palavra-chave - Este é um parâmetro específico definido no sistema operacional


(na figura, protocolos ip).
• Argumento - Isso não é predefinido; é um valor ou variável definido pelo usuário
(na figura, 192.168.10.5).

251
Depois de inserir cada comando completo, incluindo quaisquer palavras-chave e
argumentos, pressione a tecla Enter para enviar o comando ao intérprete de comando.

Sintaxe de comando do IOS

Um comando pode exigir um ou mais argumentos. Para determinar as palavras-chave e


os argumentos necessários para um comando, consulte a sintaxe de comando. A sintaxe
fornece o padrão, ou formato, que deve ser usado ao inserir um comando.

Conforme identificado na tabela, o texto em negrito indica comandos e palavras-chave


que são inseridos como mostrado. O texto itálico indica um argumento para o qual o
usuário fornece o valor.

Legenda da tabela

Convenção Descrição

O texto em negrito indica comandos e palavras-chave que você digita


Negrito
literalmente como mostrado.

Itálico O texto itálico indica argumentos para os quais você fornece valores.

Os suportes quadrados indicam um elemento opcional (palavra-chave ou


[X]
argumento).

Os aparelhos indicam um elemento necessário (palavra-chave ou


{X}
argumento).

Aparelhos e linhas verticais dentro de suportes quadrados indicam uma


[x { y | Z }] escolha necessária dentro de um elemento opcional. Espaços são usados
para delinear claramente partes do comando.

Por exemplo, a sintaxe para usar o comando de descrição é string de descrição. O


argumento é um valor de string fornecido pelo usuário. O comando de descrição é
normalmente usado para identificar o propósito de uma interface. Por exemplo,
digitando o comando, a descrição Conecta-se ao switch do escritório
principal,descreve onde o outro dispositivo está no final da conexão.

Os exemplos a seguir demonstram convenções usadas para documentar e usar


comandos IOS:

• ping ip-address - O comando é ping e o argumento definido pelo usuário


do endereço ip é o endereço IP do dispositivo de destino. Por exemplo, ping 10.10.10.5.

252
• traceroute ip-address - O comando é traceroute e o argumento definido pelo
usuário do endereço ip é o endereço IP do dispositivo de destino. Por
exemplo, traceroute 192.168.254.254.

Se um comando é complexo com vários argumentos, você pode vê-lo representado


assim:

Switch(config-if)# switchport port-security aging { static | time time | type {absolute


| inactivity}}

O comando normalmente será seguido com uma descrição detalhada do comando e cada
argumento na Referência de Comando Cisco IOS.

O Cisco IOS Command Reference é a fonte final de informação para um determinado


comando IOS.

Hotkeys e Atalhos

O IOS CLI fornece chaves quentes e atalhos que facilitam a configuração,


monitoramento e solução de problemas.

Comandos e palavras-chave podem ser encurtados para o número mínimo de caracteres


que identificam uma seleção única. Por exemplo, o comando configurar pode ser
encurtado para conf porque configurar é o único comando que começa com conf. Uma
versão ainda mais curta, con,não vai funcionar porque mais de um comando começa
com golpe. Palavras-chave também podem ser encurtadas.

A tabela lista teclas para melhorar a edição da linha de comando.

Legenda da tabela
Keystroke Descrição

Guia Completa uma entrada parcial de nome de comando.


Backspace Apaga o personagem à esquerda do cursor.
Ctrl+D Apaga o personagem no cursor.
Apaga todos os caracteres do cursor até o fim da
Ctrl+K
linha de comando.
Apaga todos os personagens do cursor até o fim da
Esc D
palavra.
Apaga todos os caracteres do cursor de volta ao início
Ctrl+U ou Ctrl+X
da linha de comando.
Ctrl+W Apaga a palavra à esquerda do cursor.

253
Legenda da tabela
Keystroke Descrição

Ctrl+A Move o cursor para o início da linha.


Seta esquerda ou Ctrl+B Move o cursor de um caractere para a esquerda.
Esc B Move o cursor de volta uma palavra para a esquerda.
Move o cursor para a frente uma palavra para a
Esc F
direita.
Seta direita ou Ctrl+F Move o cursor de um caractere para a direita.
Ctrl+E Move o cursor para o fim da linha de comando.
Lembra o comando anterior no buffer histórico,
Seta-up ou Ctrl+P
começando pelo comando mais recente.
Seta para baixo ou Ctrl+N Vai para a próxima linha no buffer histórico.
Reproduz a linha de comando e prompt do sistema
Ctrl+R ou Ctrl+I ou Ctrl+L
após a recebida uma mensagem de console.

Nota: Embora a tecla Excluir normalmente exclua o caractere à direita do prompt, a


estrutura de comando do IOS não reconhece a tecla Excluir.

Quando uma saída de comando produz mais texto do que pode ser exibida em uma
janela de terminal, o IOS exibirá um prompt "--More--". A tabela a seguir descreve as
teclas que podem ser usadas quando este prompt é exibido.

Legenda da tabela
Keystroke Descrição

Entrar Exibe a próxima linha.


Espaço Exibe a próxima tela.
Qualquer
Termina a sequência de exibição, retornando ao prompt anterior.
outra
*Exceto "y", que responde "sim" ao --Mais-- prompt, e age como o Espaço.
chave*

Esta tabela lista comandos usados para sair de uma operação.

Legenda da tabela
Keystroke Descrição

Quando em qualquer modo de configuração, termina o modo de configuração


Ctrl-C
e retorna ao modo EXEC privilegiado. Quando no modo de configuração,

254
Legenda da tabela
Keystroke Descrição

aborta de volta ao prompt de comando.


Quando em qualquer modo de configuração, termina o modo de configuração
Ctrl-Z
e retorna ao modo EXEC privilegiado.
Ctrl- Sequência de quebras de todos os propósitos usada para abortar imagens de
Shift-6 DNS, traceroutes, pings e interromper um processo de IOS.
Mostrar Comandos

O Cisco IOS fornece comandos para verificar o funcionamento das interfaces de


roteador e switch.

Os comandos Cisco IOS CLI exibem informações relevantes sobre a configuração e o


funcionamento do dispositivo. Os técnicos de rede usam comandos de
exibição extensiva para visualizar arquivos de configuração, verificar o status das
interfaces e processos do dispositivo e verificar o status operacional do dispositivo. O
status de quase todos os processos ou funções do roteador pode ser exibido usando um
comando show.

Comandos de show comumente usados e quando usá-los estão listados na tabela.

Comando Acostumado a

show running-config Verifique a configuração e as configurações atuais.


Verifique o status da interface e veja se há alguma
show interfaces
mensagem de erro.
show ip interface Verifique as informações da Camada 3 de uma interface.
Verifique a lista de hosts conhecidos nas LANs Ethernet
show arp
locais.
show ip route Verifique as informações de roteamento da Camada 3.
show protocols Verifique quais protocolos estão operacionais.
Verifique a memória, as interfaces e as licenças do
Show version
dispositivo.

show running-config

Verifica a configuração e configurações atuais.

255
R1# show running-config

(Output omitted)

version 15.5

service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption

hostname R1

interface GigabitEthernet0/0/0

description Link to R2

ip address 209.165.200.225 255.255.255.252

negotiation auto

interface GigabitEthernet0/0/1

description Link to LAN

ip address 192.168.10.1 255.255.255.0

negotiation auto

router ospf 10

network 192.168.10.0 0.0.0.255 area 0

network 209.165.200.224 0.0.0.3 area 0

256
banner motd ^C Authorized access only! ^C

line con 0

password 7 14141B180F0B

login

line vty 0 4

password 7 00071A150754

login

transport input telnet ssh

end

R1#

show interfaces

Verifica o status da interface e exibe quaisquer mensagens de erro.

R1# show interfaces

GigabitEthernet0/0/0 is up, line protocol is up

Hardware is ISR4321-2x1GE, address is a0e0.af0d.e140 (bia a0e0.af0d.e140)

Description: Link to R2

Internet address is 209.165.200.225/30

MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,

reliability 255/255, txload 1/255, rxload 1/255

Encapsulation ARPA, loopback not set

Keepalive not supported

Full Duplex, 100Mbps, link type is auto, media type is RJ45

257
output flow-control is off, input flow-control is off

ARP type: ARPA, ARP Timeout 04:00:00

Last input 00:00:01, output 00:00:21, output hang never

Last clearing of "show interface" counters never

Input queue: 0/375/0/0 (size/max/drops/flushes); Total output drops: 0

Queueing strategy: fifo

Output queue: 0/40 (size/max)

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 0 bits/sec, 0 packets/sec

5127 packets input, 590285 bytes, 0 no buffer

Received 29 broadcasts (0 IP multicasts)

0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored

0 watchdog, 5043 multicast, 0 pause input

1150 packets output, 153999 bytes, 0 underruns

0 output errors, 0 collisions, 2 interface resets

0 unknown protocol drops

0 babbles, 0 late collision, 0 deferred

1 lost carrier, 0 no carrier, 0 pause output

0 output buffer failures, 0 output buffers swapped out

Show ip interface

Verifica as informações da Camada 3 de uma interface.

R1# show ip interface

GigabitEthernet0/0/0 is up, line protocol is up

258
Internet address is 209.165.200.225/30

Broadcast address is 255.255.255.255

Address determined by setup command

MTU is 1500 bytes

Helper address is not set

Directed broadcast forwarding is disabled

Multicast reserved groups joined: 224.0.0.5 224.0.0.6

Outgoing Common access list is not set

Outgoing access list is not set

Inbound Common access list is not set

Inbound access list is not set

Proxy ARP is enabled

Local Proxy ARP is disabled

Security level is default

Split horizon is enabled

ICMP redirects are always sent

ICMP unreachables are always sent

ICMP mask replies are never sent

IP fast switching is enabled

IP Flow switching is disabled

IP CEF switching is enabled

IP CEF switching turbo vector

IP Null turbo vector

Associated unicast routing topologies:

Topology "base", operation state is UP

259
IP multicast fast switching is enabled

IP multicast distributed fast switching is disabled

IP route-cache flags are Fast, CEF

Router Discovery is disabled

IP output packet accounting is disabled

IP access violation accounting is disabled

TCP/IP header compression is disabled

RTP/IP header compression is disabled

Probe proxy name replies are disabled

Policy routing is disabled

Network address translation is disabled

BGP Policy Mapping is disabled

Input features: MCI Check

IPv4 WCCP Redirect outbound is disabled

IPv4 WCCP Redirect inbound is disabled

IPv4 WCCP Redirect exclude is disabled

(Output omitted)

show arp

Verifica a lista de hosts conhecidos na LAN Ethernet local.

R1# show arp

Protocol Address Age (min) Hardware Addr Type Interface

Internet 192.168.10.1 - a0e0.af0d.e141 ARPA GigabitEthernet0/0/1

Internet 192.168.10.10 95 c07b.bcc4.a9c0 ARPA GigabitEthernet0/0/1

260
Internet 209.165.200.225 - a0e0.af0d.e140 ARPA GigabitEthernet0/0/0

Internet 209.165.200.226 138 a03d.6fe1.9d90 ARPA GigabitEthernet0/0/0

R1#

show ip route

Verifica as informações de roteamento da Camada 3.

R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP

a - application route

+ - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is 209.165.200.226 to network 0.0.0.0

O*E2 0.0.0.0/0 [110/1] via 209.165.200.226, 02:19:50, GigabitEthernet0/0/0

10.0.0.0/24 is subnetted, 1 subnets

O 10.1.1.0 [110/3] via 209.165.200.226, 02:05:42, GigabitEthernet0/0/0

192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks

C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/1

L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/1

209.165.200.0/24 is variably subnetted, 3 subnets, 2 masks

C 209.165.200.224/30 is directly connected, GigabitEthernet0/0/0

261
L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/0

O 209.165.200.228/30 [110/2] via 209.165.200.226, 02:07:19,

GigabitEthernet0/0/0

R1#

show protocols

Verifica quais protocolos estão operacionais.

R1# show protocols

Global values:

Internet Protocol routing is enabled

GigabitEthernet0/0/0 is up, line protocol is up

Internet address is 209.165.200.225/30

GigabitEthernet0/0/1 is up, line protocol is up

Internet address is 192.168.10.1/24

Serial0/1/0 is down, line protocol is down

Serial0/1/1 is down, line protocol is down

GigabitEthernet0 is administratively down, line protocol is down

R1#

Show version

Verifica a memória, interfaces e licenças do dispositivo.

R1# show version

Cisco IOS XE Software, Version 03.16.08.S - Extended Support Release

Cisco IOS Software, ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M),

Version 15.5(3)S8, RELEASE SOFTWARE (fc2)

262
Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2018 by Cisco Systems, Inc.

Compiled Wed 08-Aug-18 10:48 by mcpre

(Output omitted)

ROM: IOS-XE ROMMON

R1 uptime is 2 hours, 25 minutes

Uptime for this control processor is 2 hours, 27 minutes

System returned to ROM by reload

System image file is "bootflash:/isr4300-universalk9.03.16.08.S.155-3.S8-

ext.SPA.bin"

Last reload reason: LocalSoft

(Output omitted)

Technology Package License Information:

-----------------------------------------------------------------

Technology Technology-package Technology-package

Current Type Next reboot

------------------------------------------------------------------

appxk9 appxk9 RightToUse appxk9

uck9 None None None

securityk9 securityk9 Permanent securityk9

ipbase ipbasek9 Permanent ipbasek9

cisco ISR4321/K9 (1RU) processor with 1647778K/6147K bytes of memory.

Processor board ID FLM2044W0LT

263
2 Gigabit Ethernet interfaces

2 Serial interfaces

32768K bytes of non-volatile configuration memory.

4194304K bytes of physical memory.

3207167K bytes of flash memory at bootflash:.

978928K bytes of USB flash at usb0:.

Configuration register is 0x2102

R1#

O resumo da linha de comando Cisco IOS

18.4.1 O que aprendi neste módulo?

Navegação iOS

A interface de linha de comando Cisco IOS (CLI) é um programa baseado em texto que
permite inserir e executar comandos Cisco IOS para configurar, monitorar e manter
dispositivos Cisco. Ele pode ser usado com tarefas de gerenciamento dentro ou fora da
banda. Para configurar inicialmente um dispositivo Cisco, estabeleça uma conexão de
console e navegue através de vários modos de comando do IOS CLI. Os modos Cisco
IOS usam uma estrutura hierárquica e são bastante semelhantes tanto para switches
quanto para roteadores. Como recurso de segurança, o software Cisco IOS separa o
acesso ao gerenciamento nos seguintes dois modos de comando: Modo EXEC do
usuário e modo EXEC privilegiado.

A Estrutura de Comando

Cada comando IOS tem um formato ou sintaxe específico e só pode ser executado no
modo apropriado. A sintaxe geral para um comando é o comando seguido por quaisquer
palavras-chave apropriadas e um ou mais argumentos:

• O texto em negrito indica comandos e palavras-chave.


• O texto itálico indica um argumento para o qual o usuário fornece o valor.
• Suportes quadrados [x] indicam um elemento opcional.
• As chaves {x} indicam um elemento necessário.
• Aparelhos e linhas verticais dentro de suportes quadrados [x {y | z}] indicam uma
escolha necessária dentro de um elemento opcional.

264
O IOS CLI fornece teclas quentes (por exemplo, guia, backspace, Ctrl-C, etc.) e atalhos
(por exemplo, conf para configurar). Isso facilita a configuração, monitoramento e
solução de problemas.

Exibir informações do dispositivo

Um comando de show típico pode fornecer informações sobre a configuração, operação


e status de partes de um switch ou roteador Cisco. Alguns dos comandos mais
populares do show são:

• show running-config
• show interfaces
• show arp
• como rota ip
• show protocolos
• show version

265
Capitulo 19 - Construir uma pequena rede Cisco

Introdução

19.0.1 Por que eu deveria pegar este módulo?

Bem-vindo a construir uma pequena rede Cisco!

É hora de construir uma pequena rede Cisco! Você tem o conhecimento! Você tem as
habilidades! O que é aquilo? Você não tem um armário cheio de roteadores Cisco e
trocas em sua casa? Não se preocupe. Cisco Packet Tracer é sua ferramenta de
simulação para tal ocasião. Divertir-se!

19.0.2 O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 4 Packet Tracer activities


• 4 atividades do Verificador de Sintaxe
• 1 Verifique sua atividade de compreensão
• 1 Teste de Módulo

Título do módulo: Construir uma pequena rede Cisco

Objetivo do módulo: Construa uma rede de computador simples usando dispositivos


Cisco.

Título do tópico Objetivo do tópico

Configure as configurações iniciais em


Configuração básica do switch
um switch Cisco.
Configure configurações iniciais do Configure as configurações iniciais em
roteador um roteador.
Configure dispositivos para um
Proteja os dispositivos
gerenciamento remoto seguro.
Construa uma rede que inclua um switch
Conecte o Switch ao Roteador
e um roteador.

266
19.1 Configuração básica do switch
Configuração básica do switch
19.1.1 Etapas básicas de configuração do switch

O switch Cisco vem pré-configurado e só precisa ser atribuído informações básicas de


segurança antes de ser conectado à rede. Os elementos geralmente configurados em um
switch LAN incluem: nome do host, informações de endereço IP de gerenciamento,
senhas e informações descritivas.

O nome do host do switch é o nome configurado do dispositivo. Assim como cada


computador ou impressora recebe um nome, o equipamento de rede deve ser
configurado com um nome descritivo. É útil se o nome do dispositivo incluir o local
onde o switch será instalado. Um exemplo pode ser: SW_Bldg_R-Room_216.

Um endereço IP de gerenciamento só é necessário se você planeja configurar e


gerenciar o switch através de uma conexão em banda na rede. Um endereço de
gerenciamento permite que você entre em contato com o dispositivo através de clientes
Telnet, SSH ou HTTP. As informações de endereço IP que devem ser configuradas em
um switch são essencialmente as mesmas que você configura em um PC: endereço IP,
máscara de sub-rede e gateway padrão.

Para garantir um switch Cisco LAN, é necessário configurar senhas em cada um dos
vários métodos de acesso à linha de comando. Os requisitos mínimos incluem a
atribuição de senhas a métodos de acesso remoto, como Telnet, SSH e a conexão do
console. Você também deve atribuir uma senha ao modo privilegiado no qual as
alterações de configuração podem ser feitas.

Nota: A Telnet envia o nome de usuário e a senha em texto simples e não é considerada
segura. O SSH criptografa o nome de usuário e a senha e é, portanto, um método mais
seguro.

Configuration Tasks

Before configuring a switch, review the following initial switch configuration tasks:

Configure the device name.

• hostname name

Secure user EXEC mode.

• line console 0
• password password
• login

Secure remote Telnet / SSH access.

267
• line vty 0 15
• password password
• login

Secure privileged EXEC mode.

• enable secret password

Secure all passwords in the config file.

• service password-encryption

Provide legal notification.

• banner motd delimiter message delimiter

Configure the management SVI.

• interface vlan 1
• ip address ip-address subnet-mask
• no shutdown

Save the configuration.

• copy running-config startup-config


• Configuração do switch de amostra

• Switch> enable

• Switch# configure terminal

• Switch(config)# hostname S1

• S1(config)# enable secret class

• S1(config)# line console 0

• S1(config-line)# password cisco

• S1(config-line)# login

• S1(config-line)# line vty 0 15

• S1(config-line)# password cisco

• S1(config-line)# login

• S1(config-line)# exit

268
• S1(config)# service password-encryption

• S1(config)# banner motd #No unauthorized access allowed!#

• S1(config)# interface vlan1

• S1(config-if)# ip address 192.168.1.20 255.255.255.0

• S1(config-if)# no shutdown

• S1(config-if)# end

• S1# copy running-config startup-config

• Destination filename [startup-config]?

• Building configuration...

• [OK]

• S1#

Configuração da interface virtual do Switch

Para acessar o switch remotamente, um endereço IP e uma máscara de sub-rede devem


ser configurados na interface virtual do switch (SVI). Para configurar um SVI em um
switch, use o comando de configuração global da interface vlan 1. Vlan 1 não é uma
interface física real, mas uma virtual. Em seguida, atribua um endereço IPv4 usando o
comando de configuração de interface de interface de sub-máscara de endereço ip do
endereço IP. Finalmente, habilite a interface virtual usando o comando de configuração
da interface de desligamento sem desligamento.

Depois que o switch é configurado com esses comandos, o switch tem todos os
elementos IPv4 prontos para comunicação na rede.

Nota: Semelhante aos hosts do Windows, os switches configurados com um endereço


IPv4 normalmente também precisarão ter um gateway padrão atribuído. Isso pode ser
feito usando o comando de configuração global ip-gateway ip-address ip. O parâmetro
de endereço ip seria o endereço IPv4 do roteador local na rede, como mostrado no
exemplo. No entanto, neste tópico você estará configurando apenas uma rede com
switches e hosts. Os roteadores serão configurados mais tarde.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# interface vlan 1

269
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0

Sw-Floor-1(config-if)# no shutdown

Sw-Floor-1(config-if)# exit

Sw-Floor-1(config)# ip default-gateway 192.168.1.1


Verificador de sintaxe - Configure uma interface virtual do Switch

Digite o modo de configuração da interface para VLAN 1.

Switch(config) #

Configure configurações iniciais do roteador

19.2.1 Etapas básicas de configuração do roteador

As seguintes tarefas devem ser concluídas ao configurar as configurações iniciais em


um roteador.

Passo 1. Configure o nome do dispositivo.

Router(config)# hostname hostname

Passo 2. Garantir o modo EXEC privilegiado.

Router(config)# enable secret password

Passo 3. Modo EXEC do usuário seguro.

Router(config)# line console 0

Router(config-line)# password password

Router(config-line)# login

Passo 4. Proteja o acesso remoto Telnet / SSH.

Router(config-line)# line vty 0 4

Router(config-line)# password password

270
Router(config-line)# login

Router(config-line)# transport input {ssh | telnet | none | all}

Passo 5. Proteja todas as senhas no arquivo de configuração.

Router(config-line)# exit

Router(config)# service password-encryption

Passo 6. Forneça notificação legal.

Router(config)# banner motd delimiter message delimiter

Passo 7. Salve a configuração.

Router(config)# copy running-config startup-config


Exemplo básico de configuração do roteador

Neste exemplo, o roteador R1 será configurado com as configurações iniciais. Para


configurar o nome do dispositivo para R1, use os seguintes comandos.

Router> enable

Router# configure terminal

Enter configuration commands, one per line.

End with CNTL/Z.

Router(config)# hostname R1

R1(config)#

Nota: Observe como o prompt do roteador agora exibe o nome do host do roteador.

Todo o acesso ao roteador deve ser protegido. O modo EXEC privilegiado fornece ao
usuário acesso completo ao dispositivo e sua configuração, então você deve fixá-lo.

Os seguintes comandos protegem o modo EXEC privilegiado e o modo EXEC do


usuário, permitem o acesso remoto do Telnet e do SSH e criptografam todas as senhas
de texto simples (ou seja, EXEC do usuário e linha vty). É muito importante usar uma
senha forte ao proteger o modo EXEC privilegiado, pois este modo permite o acesso à
configuração do dispositivo.
271
R1(config)# enable secret class

R1(config)#

R1(config)# line console 0

R1(config-line)# password cisco

R1(config-line)# login

R1(config-line)# exit

R1(config)#

R1(config)# line vty 0 4

R1(config-line)# password cisco

R1(config-line)# login

R1(config-line)# transport input ssh telnet

R1(config-line)# exit

R1(config)#

R1(config)# service password-encryption

R1(config)#

A notificação legal adverte os usuários de que o dispositivo só deve ser acessado pelos
usuários permitidos. A notificação legal está configurada da seguinte forma:

R1(config)# banner motd #

Enter TEXT message. End with a new line and the #

*********************************************** WARNING:

Unauthorized access is prohibited!

*********************************************** #

R1(config)#

Se o roteador fosse configurado com os comandos anteriores e ele perdesse


acidentalmente a energia, a configuração do roteador seria perdida. Por essa razão, é

272
importante salvar a configuração quando as alterações são implementadas. O seguinte
comando salva a configuração para NVRAM:

R1# copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

R1#

19.2.3 Verificador de sintaxe - configure configurações iniciais do roteador

Use este verificador de sintaxe para praticar a configuração das configurações iniciais
em um roteador.

• Configure o nome do dispositivo.


• Garanta o modo EXEC privilegiado.
• Proteja e habilite acesso remoto de SSH e Telnet.
• Proteja todas as senhas de texto simples.
• Forneça notificação legal.

Digite o modo de configuração global para configurar o nome do roteador como "R1".

Roteador>

Proteja os dispositivos

19.3.1 Recomendações de senha

Para proteger dispositivos de rede, é importante usar senhas fortes. Aqui estão as
diretrizes padrão a seguir:

• Use um comprimento de senha de pelo menos oito caracteres, de preferência 10 ou


mais caracteres. Uma senha mais longa é uma senha mais segura.
• Torne as senhas complexas. Inclua uma mistura de letras maiúsculas e minúsculas,
números, símbolos e espaços, se permitido.
• Evite senhas baseadas em repetição, palavras comuns de dicionário, sequências de
letras ou números, nomes de usuário, nomes de parentes ou animais de estimação,
informações biográficas, como datas de nascimento, números de identificação, nomes
de ancestrais ou outras informações facilmente identificáveis.
• Deliberadamente escrever uma senha. Por exemplo, Smith = Smyth = 5mYth ou
Segurança = 5ecur1ty.

273
• Altere senhas com frequência. Se uma senha estiver sem saber comprometida, a
janela de oportunidade para o ator de ameaças usar a senha é limitada.
• Não anote senhas e deixe-as em lugares óbvios, como na mesa ou monitor.

As tabelas mostram exemplos de senhas fortes e fracas.

Legenda da tabela

Senha fraca Por que é fraco

Segredo Senha simples do dicionário

Smith Nome de solteira da mãe

Toyota Faça um carro

bob1967 Nome e aniversário do usuário

Blueleaf23 Palavras e números simples

Legenda da tabela

Senha forte Por que é forte

b67n42d39c Combina caracteres alfanuméricos

Combina caracteres alfanuméricos, símbolos e inclui um


12^h u4@1p7
espaço

Nos roteadores Cisco, os principais espaços são ignorados para senhas, mas os espaços
após o primeiro caractere não são. Portanto, um método para criar uma senha forte é
usar a barra de espaço e criar uma frase feita de muitas palavras. Isso é chamado de
frase-senha. Uma senha é muitas vezes mais fácil de lembrar do que uma senha simples.
Também é mais longo e mais difícil de adivinhar.

19.3.2 Acesso remoto seguro

Existem várias maneiras de acessar um dispositivo para executar tarefas de


configuração. Uma dessas maneiras é usar um PC conectado à porta do console no
dispositivo. Este tipo de conexão é frequentemente usado para a configuração inicial do
dispositivo.

274
A definição de uma senha para acesso à conexão do console é feita no modo de
configuração global. Esses comandos impedem que usuários não autorizados acessem o
modo de usuário da porta do console.

Switch(config)# line console 0

Switch(config)# password password

Switch(config)# login

Quando o dispositivo está conectado à rede, ele pode ser acessado através da conexão
de rede usando SSH ou Telnet. O SSH é o método preferido porque é mais seguro.
Quando o dispositivo é acessado através da rede, ele é considerado uma conexão vty. A
senha deve ser atribuída à porta vty. A configuração a seguir é usada para ativar o
acesso SSH ao switch.

Switch(config)# line vty 0 15

Switch(config)# password password

Switch(config)# transport input ssh

Switch(config)# login

Uma configuração de exemplo é mostrada na janela de comando.

S1(config)# line console 0

S1(config-line)# password cisco

S1(config-line)# login

S1(config-line)# exit

S1(config)#

S1(config)# line vty 0 15

S1(config-line)# password cisco

S1(config-line)# login

S1(config-line)#

Por padrão, muitos switches Cisco suportam até 16 linhas vty numeradas de 0 a 15. O
número de linhas vty suportadas em um roteador Cisco varia de acordo com o tipo de
roteador e a versão IOS. No entanto, cinco é o número mais comum de linhas vty

275
configuradas em um roteador. Essas linhas estão numeradas de 0 a 4 por padrão, embora
linhas adicionais possam ser configuradas. Uma senha precisa ser definida para todas as
linhas vty disponíveis. A mesma senha pode ser definida para todas as conexões.

Para verificar se as senhas estão configuras corretamente, use o comando show


running-config. Essas senhas são armazenadas na configuração de execução em
plaintext. É possível definir criptografia em todas as senhas armazenadas dentro do
roteador para que elas não sejam lidas facilmente por indivíduos não autorizados. A
criptografia de senha do serviço de comando de configuração global garante que todas
as senhas sejam criptografadas.

Com acesso remoto protegido no switch, agora você pode configurar O SSH.

19.3.3 Configurar SSH

Antes de configurar o SSH, o switch deve ser minimamente configurado com um nome
de host exclusivo e as configurações corretas de conectividade de rede.

Passo 1. Verifique o suporte ao SSH.

Use o comando show ip ssh para verificar se o switch suporta SSH. Se o switch não
estiver executando um IOS que suporte recursos criptográficos, este comando não será
reconhecido.

Passo 2. Configure o domínio IP.

Configure o nome de domínio IP da rede usando o comando do modo de configuração


global nome de domínio ip. Na configuração do exemplo abaixo, o valor do nome de
domínio é cisco.com.

Passo 3. Gerar pares de chaves RSA.

Nem todas as versões do padrão do IOS para ssh versão 2, e ssh versão 1 tem falhas de
segurança conhecidas. Para configurar a versão 2 do SSH, e emita o comando do modo
de configuração global ip ssh versão 2. A geração de um par de teclas RSA habilita
automaticamente o SSH. Use a chave cripto gerar comando de modo de configuração
global rsa para habilitar o servidor SSH no switch e gerar um par de teclas RSA. Ao
gerar chaves RSA, o administrador é solicitado a inserir um comprimento de módulo. A
configuração da amostra na figura utiliza um tamanho de módulo de 1.024 bits. Um
comprimento de módulo mais longo é mais seguro, mas leva mais tempo para gerar e
usar.

Nota: Para excluir o par de teclas RSA, use a chave cripto zeroize o comando do modo
de configuração global rsa. Depois que o par de teclas RSA for excluído, o servidor
SSH será automaticamente desativado.

276
Passo 4. Configure a autenticação do usuário.

O servidor SSH pode autenticar os usuários localmente ou usar um servidor de


autenticação. Para usar o método de autenticação local, crie um par de nomes de usuário
e senha com o comando do modo de configuração global de senha secreta do
nome de usuário. No exemplo, o administrador do usuário recebe a senha ccna.

Passo 5. Configure as linhas vty.

Habilite o protocolo SSH nas linhas vty usando o comando do modo de configuração da
linha de entrada de transporte. O Catalyst 2960 tem linhas vty variando de 0 a 15.
Essa configuração evita conexões não-SSH (como a Telnet) e limita o switch a aceitar
apenas conexões SSH. Use o comando do modo de configuração global vty de linha e,
em seguida, o comando do modo de configuração da linha local de login para exigir
autenticação local para conexões SSH do banco de dados de nome de usuário local.

Passo 6. Habilite a versão 2 do SSH.

Por padrão, o SSH suporta ambas as versões 1 e 2. Ao suportar ambas as versões, isso é
mostrado na saída show ip ssh como suporte versão 1.99. A versão 1 tem
vulnerabilidades conhecidas. Por essa razão, recomenda-se habilitar apenas a versão 2.
Habilite a versão SSH usando o comando de configuração global ip ssh versão 2.

S1# show ip ssh

SSH Disabled - version 1.99

%Please create RSA keys (of at least 768 bits size) to enable SSH v2.

Authentication timeout: 120 secs; Authentication retries: 3

S1# configure terminal

S1(config)# ip domain-name cisco.com

S1(config)# crypto key generate rsa

The name for the keys will be: S1.cisco.com

...

How many bits in the modulus [512]: 1024

...

S1(config)# username admin secret ccna

S1(config-line)# line vty 0 15

277
S1(config-line)# transport input ssh

S1(config-line)# login local

S1(config-line)# exit

S1(config)# ip ssh version 2

S1(config)# exit

S1#

19.3.4 Verificador de sintaxe - Configure SSH

Use este verificador de sintaxe para configurar O SSH no switch S1

Defina o nome de domínio para cisco.com e gere a tecla rsa de 1024 bits.

S1(config) #

RedefinirMostre-meMostrar tudo

19.3.5 Verificar ssh

Em um PC, um cliente SSH como o PuTTY, é usado para se conectar a um servidor


SSH. Para os exemplos, os seguintes foram configurados:

• SSH ativado no switch S1


• Interface VLAN 99 (SVI) com endereço IPv4 172.17.99.11 no switch S1
• PC1 com endereço IPv4 172.17.99.21

Na figura, o técnico está iniciando uma conexão SSH com o endereço SVI VLAN IPv4
do S1. O software terminal PuTTY é mostrado.

278
Depois de clicar em Abrir em PuTTY, o usuário é solicitado para um nome de usuário e
senha. Usando a configuração do exemplo anterior, o administrador de nome de
usuário e ccna senha são inseridos. Depois de inserir a combinação correta, o usuário é
conectado via SSH ao CLI no switch Catalyst 2960.

Para exibir os dados de versão e configuração do SSH no dispositivo configurado como


um servidor SSH, use o comando show ip ssh. No exemplo, a versão 2 do SSH está
ativada. Para verificar as conexões SSH ao dispositivo, use o comando show ssh.

Login as: admin

Using keyboard-interactive authentication.

Password: <ccna>

S1> enable

Password: <class>

S1# show ip ssh

SSH Enabled - version 2.0

Authentication timeout: 90 secs; Authentication retries: 2

Minimum expected Diffie Hellman key size : 1024 bits

279
IOS Keys in SECSH format(ssh-rsa, base64 encoded):

ssh-rsa

AAAAB3NzaC1yc2EAAAADAQABAAAAgQCdLksVz2QlREsoZt2f2scJHbW3a

MDM8 /8jg/srGFNL

i+f+qJWwxt26BWmy694+6ZIQ/j7wUfIVNlQhI8GUOVIuKNqVMOMtLg8Ud4qAi

LbGJfAaP3fyrKmViPpO

eOZof6tnKgKKvJz18Mz22XAf2u/7Jq2JnEFXycGMO88OUJQL3Q==

S1# show ssh

Connection Version Mode Encryption Hmac State Username

0 2.0 IN aes256-cbc hmac-sha1 Session started admin

0 2.0 OUT aes256-cbc hmac-sha1 Session started admin

%No SSHv1 server connections running.

S1#

Conectando o Switch ao Roteador

19.4.1 Gateway padrão para um host

Se sua rede local tiver apenas um roteador, será o roteador gateway e todos os hosts e
switches em sua rede devem ser configurados com essas informações. Este tópico
explica como configurar o gateway padrão em hosts e switches.

Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as
informações corretas de endereço IP, incluindo o endereço de gateway padrão. O
gateway padrão só é usado quando o host deseja enviar um pacote para um dispositivo
em outra rede. O endereço de gateway padrão é geralmente o endereço de interface do
roteador conectado à rede local do host. O endereço IP do dispositivo host e o endereço
da interface do roteador devem estar na mesma rede.

Por exemplo, assuma uma topologia de rede IPv4 consistindo em um roteador


interligando duas LANs separadas. O G0/0/0 está conectado à rede 192.168.10.0,
enquanto o G0/0/1 está conectado à rede 192.168.11.0. Cada dispositivo host é
configurado com o endereço de gateway padrão apropriado.

280
Neste exemplo, se o PC1 enviar um pacote para PC2, então o gateway padrão não será
usado. Em vez disso, o PC1 aborda o pacote com o endereço IPv4 do PC2 e encaminha
o pacote diretamente para PC2 através do switch.

E se o PC1 enviasse um pacote para o PC3? O PC1 endereçaria o pacote com o


endereço IPv4 do PC3, mas encaminharia o pacote para o gateway padrão, que é a
interface G0/0/0 do R1. O roteador aceita o pacote e acessa sua tabela de roteamento
para determinar que G0/0/1 é a interface de saída apropriada com base no endereço de
destino. R1 então encaminha o pacote para fora da interface apropriada para chegar ao
PC3.

281
O mesmo processo ocorreria em uma rede IPv6, embora isso não seja mostrado na
topologia. Os dispositivos usariam o endereço IPv6 do roteador local como seu gateway
padrão.

19.4.2 Gateway padrão em um Switch

Um switch que interconecta computadores clientes é tipicamente um dispositivo de


Camada 2. Como tal, um switch de Camada 2 não requer um endereço IP para funcionar
corretamente. No entanto, uma configuração IP pode ser configurada em um switch para
dar a um administrador acesso remoto ao switch.

Para conectar e gerenciar um switch sobre uma rede IP local, ele deve ter uma interface
virtual de switch (SVI) configurada. O SVI é configurado com um endereço IPv4 e uma
máscara de sub-rede na LAN local. O switch também deve ter um endereço de gateway
padrão configurado para gerenciar remotamente o switch de outra rede.

O endereço de gateway padrão é normalmente configurado em todos os dispositivos que


se comunicarão além de sua rede local.

Para configurar um gateway padrão IPv4 em um switch, use o comando de configuração


global ip gateway ip-address. O endereço ip configurado é o endereço IPv4 da interface
do roteador local conectado ao switch.

A figura mostra um administrador estabelecendo uma conexão remota para trocar S1 em


outra rede.

Neste exemplo, o host administrador usaria seu gateway padrão para enviar o pacote
para a interface G0/0/1 do R1. R1 encaminharia o pacote para S1 a partir de sua
interface G0/0/0. Como o endereço IPv4 de origem do pacote veio de outra rede, o S1
exigiria um gateway padrão para encaminhar o pacote para a interface G0/0/0 do R1.

282
Portanto, o S1 deve ser configurado com um gateway padrão para poder responder e
estabelecer uma conexão SSH com o host administrativo.

Nota: Os pacotes originários de computadores host conectados ao switch já devem ter o


endereço de gateway padrão configurado no sistema operacional do computador host.

Um switch de grupo de trabalho também pode ser configurado com um endereço IPv6
em um SVI. No entanto, o switch não exige que o endereço IPv6 do gateway padrão
seja configurado manualmente. O switch receberá automaticamente seu gateway padrão
a partir da mensagem de anúncio do roteador ICMPv6 do roteador.

Proteja os dispositivos

19.5 Construa um resumo de rede cisco pequena


Construa um resumo de rede cisco pequena

19.5.1 O que aprendi neste módulo?

Configuração básica do switch

Os elementos geralmente configurados em um switch LAN incluem: nome do host,


informações de endereço IP de gerenciamento, senhas e informações descritivas.
Configure switches com nomes descritivos do host, incluindo o local onde o switch será
instalado.

Um endereço IP de gerenciamento só é necessário se você planeja configurar e


gerenciar o switch através de uma conexão em banda na rede.

Para proteger um switch Cisco LAN, atribua senhas para cada um dos vários métodos
de acesso à linha de comando. Os requisitos mínimos incluem a atribuição de senhas a
métodos de acesso remoto, como Telnet, SSH e a conexão do console. Você também
deve atribuir uma senha ao modo privilegiado no qual as alterações de configuração
podem ser feitas.

Para acessar o switch remotamente, um endereço IP e uma máscara de sub-rede devem


ser configurados no SVI. Para configurar um SVI em um switch, use o comando de
configuração global da interface vlan 1. Vlan 1 não é uma interface física real, mas
uma virtual. Em seguida, atribua um endereço IPv4 usando o comando de configuração
de interface de interface de sub-máscara de endereço ip do endereço IP. Finalmente,
habilite a interface virtual usando o comando de configuração da interface de
desligamento sem desligamento.

Depois que o switch foi configurado com esses comandos, o switch tem todos os
elementos IPv4 prontos para comunicação na rede.

Configure configurações iniciais do roteador

Etapas para configurar um roteador:

283
Passo 1. Configure o nome do dispositivo.
Passo 2. Garantir o modo EXEC privilegiado.
Passo 3. Modo EXEC do usuário seguro.
Passo 4. Proteja o acesso remoto Telnet / SSH.
Passo 5. Proteja todas as senhas no arquivo de configuração.
Passo 6. Forneça notificação legal.
Passo 7. Salve a configuração.

Proteja os dispositivos

Como boa prática, use senhas de autenticação diferentes para cada um desses níveis de
acesso. Aqui estão as diretrizes padrão a seguir:

• Use um comprimento de senha de pelo menos oito caracteres, de preferência 10 ou


mais caracteres.
• Inclua uma mistura de letras maiúsculas e minúsculas, números, símbolos e
espaços, se permitido.
• Evite senhas baseadas em repetição, palavras comuns de dicionário, sequências de
letras ou números, nomes de usuário, nomes de parentes ou animais de estimação ou
informações biográficas.
• Deliberadamente escrever uma senha.
• Altere senhas com frequência.
• Não anote senhas e deixe-as em lugares óbvios, como na mesa ou monitor.
• As frases passam são compostas de algumas palavras e outros textos. Frases-senhas
são geralmente mais difíceis de quebrar do que senhas.

Existem várias maneiras de acessar um dispositivo para executar tarefas de


configuração. Uma dessas maneiras é usar um PC conectado à porta do console no
dispositivo. Este tipo de conexão é frequentemente usado para a configuração inicial do
dispositivo. A definição de uma senha para acesso à conexão do console é feita no modo
de configuração global.

Quando o dispositivo está conectado à rede, ele pode ser acessado através da conexão
de rede usando SSH ou Telnet. O SSH é o método preferido porque é mais seguro.
Quando o dispositivo é acessado através da rede, ele é considerado uma conexão vty.
Uma senha precisa ser definida para todas as linhas vty disponíveis. A mesma senha
pode ser definida para todas as conexões. A criptografia de senha do serviço
de comando de configuração global garante que todas as senhas sejam criptografadas.

Configure um dispositivo Cisco para suportar SSH usando as seguintes seis etapas:

Passo 1. Configure um nome de host de dispositivo exclusivo. Um dispositivo deve


ter um nome de host único que não seja o padrão.

Passo 2. Configure o nome de domínio IP. Configure o nome de domínio IP da rede


usando o modo de configuração global comando ip nome de domínio ip .

Passo 3. Gere uma chave para criptografar o tráfego SSH. O SSH criptografa o
tráfego entre a origem e o destino. No entanto, para isso, uma chave de autenticação

284
única deve ser gerada usando a chave cripto de comando de configuração global gerar
bits de módulo de chaves gerais rsa .

Passo 4. Verifique ou crie uma entrada de banco de dados local. Crie uma entrada
de nome de usuário local do banco de dados usando o comando de configuração
global de nome de usuário.

Passo 5. Autenticar contra o banco de dados local. Use o comando de configuração


da linha local de login para autenticar a linha vty contra o banco de dados local.

Passo 6. Habilite as sessões de SSH de entrada vty. Por padrão, nenhuma sessão de
entrada é permitida em linhas vty. Você pode especificar vários protocolos de entrada,
incluindo Telnet e SSH usando a entrada de transporte {ssh | telnet} Comando.

Para exibir os dados de versão e configuração do SSH no dispositivo configurado como


um servidor SSH, use o comando show ip ssh. Para verificar as conexões SSH ao
dispositivo, use o comando show ssh.

Conecte o Switch ao Roteador

Se sua rede local tiver apenas um roteador, será o roteador gateway e todos os hosts e
switches em sua rede devem ser configurados com essas informações.

Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as
informações corretas de endereço IP, incluindo o endereço de gateway padrão. O
endereço de gateway padrão é geralmente o endereço de interface do roteador conectado
à rede local do host. O endereço IP do dispositivo host e o endereço da interface do
roteador devem estar na mesma rede.

Para conectar o switch e gerenciá-lo administrativamente em várias redes, configure a


interface virtual do switch (SVI) com um endereço IPv4, máscara de sub-rede e
endereço de gateway padrão.

Para acessar remotamente o switch de outra rede usando SSH, o switch deve ter um SVI
com um endereço IPv4, máscara de sub-rede e endereço de gateway padrão
configurado. O endereço IP configurado é o da interface do roteador do switch
conectado. Para configurar um gateway padrão IPv4 em um switch, use o comando de
configuração global ip gateway ip-address. O endereço IP configurado é o endereço
IPv4 da interface do roteador local conectado ao switch.

Um switch de grupo de trabalho também pode ser configurado com um endereço IPv6
em um SVI. O switch receberá automaticamente seu gateway padrão a partir da
mensagem de anúncio do roteador ICMPv6 do roteador.

285
Capitulo 20 - Solucionar problemas comuns da rede

Introdução
Por que eu deveria pegar este módulo?

Bem-vindo a Problemas de Solução de Problemas comuns da rede!

Parabéns!!! Este é o módulo final em Networking Essentials, e você conseguiu! Você


aprendeu tanto sobre networking neste curso. Você desenvolveu habilidades que nem
sabia que precisava. Foi tudo isso só para que você pudesse criar uma rede simples?
Claro que a configuração da rede é importante, mas é apenas parte do seu aprendizado.

O que você faz quando sua rede não funciona? Este é o verdadeiro teste de um
administrador de rede - para ser capaz de descobrir o que está errado, em seguida,
corrigi-lo (e aqui está a parte complicada) e não acidentalmente criar um problema
totalmente novo. Fique bom em solução de problemas e você sempre estará em
demanda!

O que vou aprender neste módulo?

Este módulo contém o seguinte:

• 1 Laboratório
• 4 Packet Tracer activities
• 1 Atividade do verificador de sintaxe
• 4 Check Your Understanding activities
• 1 Teste de Módulo

Título do módulo: Solucionar problemas comuns da rede

Objetivo do módulo: Solucionar problemas básicos de conectividade de rede.

Título do tópico Objetivo do tópico

Descreva algumas das abordagens usadas


O processo de solução de problemas
para solucionar problemas nas redes.
Descreva o processo de detecção de
Problemas de camada física
problemas de camada física.
Solução de problemas usando utilitários de
Comandos de solução de problemas
rede.
Solucionar problemas sem fio Solucionar problemas de rede sem fio.
Problemas comuns de conectividade com Explique problemas comuns de
a Internet conectividade à internet.

286
Título do tópico Objetivo do tópico

Explique como usar fontes externas e


Suporte ao cliente recursos da internet para solução de
problemas.

Construa um resumo de rede cisco pequena

20.1 O processo de solução de problemas

O processo de solução de problemas

20.1.1 Visão geral de solução de problemas de rede

Solução de problemas é o processo de identificação, localização e correção de


problemas. Indivíduos experientes muitas vezes dependem do instinto para solucionar
problemas. No entanto, existem técnicas estruturadas que podem ser usadas para
determinar a causa e solução mais prováveis.

Ao solucionar problemas, a documentação adequada deve ser mantida. Esta


documentação deve incluir o máximo de informações possíveis sobre o seguinte:

• O problema encontrado
• Medidas tomadas para determinar a causa do problema
• Etapas para corrigir o problema e garantir que ele não recor àcessão

Documente todas as etapas tomadas na solução de problemas, mesmo as que não


resolveram o problema. Esta documentação torna-se uma referência valiosa caso o
mesmo ou problema semelhante ocorra novamente. Mesmo em uma pequena rede
doméstica, uma boa documentação economiza horas tentando lembrar como um
problema foi corrigido no passado.

287
Coletar informações

Quando um problema é descoberto pela primeira vez na rede, é importante verificar e


determinar quanto da rede é afetada por ela. Depois que o problema for confirmado, o
primeiro passo para a solução de problemas é coletar informações. A lista de verificação
a seguir fornece algumas das informações importantes que você deve verificar.

Natureza do problema

• Relatórios do usuário final


• Relatório de verificação de problemas

Equipamento

• Fabricante
• Make / modelo
• Versão firmware
• Versão do sistema operacional
• Informações sobre propriedade /garantia

Configuração e Topologia

• Topologia física e lógica


• Arquivos de configuração
• Arquivos de registro

Solução de problemas anterior

• Passos tomados
• Resultados alcançados

Uma das primeiras formas de coletar informações é questionar o indivíduo que relatou o
problema, bem como quaisquer outros usuários afetados. As perguntas podem incluir
experiências finais do usuário, sintomas observados, mensagens de erro e informações
sobre mudanças recentes de configuração em dispositivos ou aplicativos.

Em seguida, colete informações sobre qualquer equipamento que possa ser afetado. Isso
pode ser coletado a partir da documentação. Uma cópia de todos os arquivos de log e
uma listagem de quaisquer alterações recentes feitas nas configurações do equipamento
também são necessárias. Os arquivos de registro são gerados pelo próprio equipamento
e geralmente são obtidos através do software de gerenciamento. Outras informações
sobre o equipamento incluem o fabricante, a fabricação e o modelo dos dispositivos
afetados, bem como informações de propriedade e garantia. A versão de qualquer
firmware ou software no dispositivo também é importante porque pode haver problemas
de compatibilidade com determinadas plataformas de hardware.

Informações sobre a rede também podem ser coletadas usando ferramentas de


monitoramento de rede. As ferramentas de monitoramento de rede são aplicativos

288
complexos frequentemente usados em grandes redes para coletar continuamente
informações sobre o estado da rede e dispositivos de rede. Essas ferramentas podem não
estar disponíveis para redes menores.

Depois de todas as informações necessárias, inicie o processo de solução de


problemas.

Métodos estruturados de solução de problemas

Existem várias abordagens estruturadas de solução de problemas que podem ser usadas.
Qual deles usará dependerá da situação. Cada abordagem tem suas vantagens e
desvantagens. Este tópico descreve métodos e fornece diretrizes para escolher o melhor
método para uma situação específica.

Bottom-Up
De cima para baixo
Dividir e Conquistar
Siga o caminho
Substituição
Comparação
Palpite

Bottom-Up

Na solução de problemas de baixo para cima, você começa com a camada física e os
componentes físicos da rede, como mostrado na figura, e move-se através das camadas
do modelo OSI até que a causa do problema seja identificada.

A solução de problemas de baixo para cima é uma boa abordagem para usar quando o
problema é suspeito de ser físico. A maioria dos problemas de rede reside nos níveis
mais baixos, por isso a implementação da abordagem de baixo para cima é muitas vezes
eficaz.

A desvantagem com a abordagem de solução de problemas de baixo para cima é que


requer que você verifique todos os dispositivos e interfaces da rede até que a possível
causa do problema seja encontrada. Lembre-se que cada conclusão e possibilidade
devem ser documentadas para que possa haver muito trabalho em papel associado a essa
abordagem. Outro desafio é determinar quais dispositivos começar a examinar primeiro.

289
De cima para baixo

Como mostrado na figura, a solução de problemas de cima para baixo começa com os
aplicativos do usuário final e se move para baixo através das camadas do modelo OSI
até que a causa do problema tenha sido identificada.

Os aplicativos de usuário final de um sistema final são testados antes de abordar as


peças de rede mais específicas. Use esta abordagem para problemas mais simples, ou
quando você acha que o problema é com um software.

A desvantagem com a abordagem de cima para baixo é que requer verificar todos os
aplicativos de rede até que a possível causa do problema seja encontrada. Cada
conclusão e possibilidade devem ser documentadas. O desafio é determinar qual
aplicação começar a examinar primeiro.

290
Dividir e Conquistar

A figura mostra a abordagem de dividir e conquistar para solucionar problemas de rede.

O administrador de rede seleciona uma camada e testa em ambas as direções a partir


dessa camada.

Na solução de problemas de divisão e conquista, você começa coletando experiências


do usuário sobre o problema, documentando os sintomas e, em seguida, usando essas
informações, faz um palpite informado sobre qual camada OSI para iniciar sua
investigação. Quando uma camada é verificada para estar funcionando corretamente,
pode-se supor que as camadas abaixo dela estão funcionando. O administrador pode
trabalhar as camadas osi. Se uma camada OSI não estiver funcionando corretamente, o
administrador poderá trabalhar o modelo de camada OSI.

Por exemplo, se os usuários não puderem acessar o servidor web, mas eles podem
pingar o servidor, então o problema está acima da Camada 3. Se o ping do servidor não
for bem sucedido, o problema provavelmente será em uma camada OSI mais baixa.

Siga o caminho

Esta é uma das técnicas mais básicas de solução de problemas. A abordagem primeiro
descobre o caminho de tráfego desde a fonte até o destino. O escopo da solução de
problemas é reduzido apenas aos links e dispositivos que estão no caminho de
encaminhamento. O objetivo é eliminar os links e dispositivos que são irrelevantes para
a tarefa de solução de problemas em questão. Essa abordagem geralmente complementa
uma das outras abordagens.

Substituição

Essa abordagem também é chamada de swap-the-component porque você troca


fisicamente o dispositivo problemático por um conhecido, funcionando. Se o problema

291
for corrigido, o problema é com o dispositivo removido. Se o problema permanecer,
então a causa pode estar em outro lugar.

Em situações específicas, este pode ser um método ideal para resolução rápida de
problemas, como com um único ponto crítico de falha. Por exemplo, um roteador de
fronteira cai. Pode ser mais benéfico simplesmente substituir o dispositivo e restaurar o
serviço, em vez de solucionar problemas.

Se o problema estiver em vários dispositivos, talvez não seja possível isolar


corretamente o problema.

Comparação

Essa abordagem também é chamada de abordagem spot-the-differences e tenta resolver


o problema alterando os elementos não operacionais para serem consistentes com os que
trabalham. Você compara configurações, versões de software, hardware ou outras
propriedades do dispositivo, links ou processos entre situações de trabalho e não-
trabalho e detecta diferenças significativas entre elas.

A fraqueza deste método é que ele pode levar a uma solução de trabalho, sem revelar
claramente a causa raiz do problema.

Palpite

Esta abordagem também é chamada de abordagem de solução de problemas do shoot-


from-the-hip. Trata-se de um método de solução de problemas menos estruturado que
usa um palpite educado com base nos sintomas do problema. O sucesso deste método
varia de acordo com sua experiência e capacidade de solução de problemas. Técnicos
experientes são mais bem sucedidos porque podem contar com seu amplo conhecimento
e experiência para isolar e resolver decisivamente problemas de rede. Com um
administrador de rede menos experiente, este método de solução de problemas pode ser
muito aleatório para ser eficaz.

Diretrizes para selecionar um método de solução de problemas

Para resolver rapidamente os problemas de rede, aproveite para selecionar o método de


solução de problemas de rede mais eficaz.

A figura ilustra qual método pode ser usado quando um certo tipo de problema é
descoberto.

292
Por exemplo, os problemas de software são frequentemente resolvidos usando uma
abordagem de cima para baixo, enquanto problemas baseados em hardware são
resolvidos usando a abordagem de baixo para cima. Novos problemas podem ser
resolvidos por um técnico experiente usando o método de dividir e conquistar. Caso
contrário, a abordagem de baixo para cima pode ser usada.

A solução de problemas é uma habilidade que é desenvolvida fazendo isso. Cada


problema de rede que você identifica e resolve adiciona ao seu conjunto de habilidades.

Problemas de camada física

20.2.1 Problemas comuns de camada 1

Uma grande proporção de problemas de rede estão relacionados a componentes físicos


ou problemas com a camada física. Os problemas físicos estão preocupados
principalmente com os aspectos de hardware dos computadores e dispositivos de rede, e
com os cabos que os interligam. Os problemas físicos não incluem a configuração
lógica (de software) dos dispositivos.

Lembre-se, a camada física (Camada 1) lida com a conectividade física dos dispositivos
de rede. Alguns dos problemas mais comuns da Camada 1 incluem o seguinte:

• Energia do dispositivo desligada


• Energia do dispositivo desconectada
• Conexão de cabo de rede solta
• Tipo de cabo incorreto
• Cabo de rede defeituoso
• Ponto de acesso sem fio defeituoso

293
Para solucionar problemas na Camada 1, primeiro verifique se todos os dispositivos têm
a energia adequada fornecida e que os dispositivos estão ligados. Isso pode parecer uma
solução óbvia, mas muitas vezes a pessoa que relata o problema pode ignorar um
dispositivo que está dentro do caminho da rede de origem para destino. Certifique-se de
que não há erros mostrando em quaisquer LEDs que exibam o status de conectividade.
Se estiver no local, inspecione visualmente todos os cabos de rede e reconecte os cabos
para garantir uma conexão adequada. Se o problema for com o wireless, verifique se o
ponto de acesso sem fio está operacional e que as configurações sem fio estão
configuradas corretamente.

A visão é usada para detectar problemas como cabos mal conectados ou mal
construídos:

• Cabos que não estão conectados


• Cabos conectados à porta errada
• Conexões de cabos soltas
• Cabos e conectores danificados
• Uso do tipo errado de cabo

A visão também nos permite visualizar a condição e a função de vários dispositivos de


rede com LEDs.

O olfato pode alertar os solucionadores de problemas para componentes que estão


superaquecendo. O cheiro de isolamento de queimação ou componentes é muito distinto
e é um sinal certo de que algo está seriamente errado.

O paladar está diretamente relacionado com o olfato porque ambos usam os mesmos
receptores. Você também pode provar a acridness de algo queimando.

Os solucionadores de problemas podem usar o toque para sentir componentes


superaquecidos, bem como para detectar problemas mecânicos com dispositivos como
ventiladores de resfriamento. Esses dispositivos geralmente criam uma pequena
vibração no componente que pode ser detectada usando o toque. A ausência desta
vibração ou a presença de quantidades excessivas de vibração podem indicar que o
ventilador de resfriamento falhou ou está prestes a fazê-lo.

A audição é usada para detectar grandes problemas, como problemas elétricos e o


funcionamento adequado de ventiladores de resfriamento e unidades de disco. Todos os
dispositivos têm sons característicos e qualquer mudança dos sons normais geralmente
indica um problema de algum tipo.

LEDs do roteador sem fio

Independentemente de a falha estar presente na rede sem fio ou com fio, um dos
primeiros passos em uma estratégia de solução de problemas de baixo para cima deve
ser examinar os LEDs, que indicam o estado atual ou atividade de um equipamento ou
conexão. Os LEDs podem alterar cor ou flash para transmitir informações. A
configuração exata e o significado dos LEDs variam entre fabricantes e dispositivos. A

294
figura mostra um roteador sem fio típico com LEDs, incluindo aqueles para energia,
sistema, WLAN, portas com fio e internet (rotulado WAN na figura), USB e Quick
Security Setup (QSS, também conhecido como Configuração Protegida por Wi-Fi
[WPS]).

Nota: WPS ou QSS têm vulnerabilidades conhecidas que permitem que um ator de
ameaças tenha acesso à sua rede. Portanto, é uma prática de segurança a melhor para
desativar esse recurso. Consulte a documentação para saber como desativar WPS ou
QSS.

Em alguns dispositivos, um único LED pode transmitir várias informações dependendo


do status atual do dispositivo. É importante verificar a documentação do equipamento
para o significado exato de todos os indicadores, mas existe alguma semelhança.

A maioria dos dispositivos terá LEDs de atividade, que muitas vezes são chamados de
luzes de link. Uma condição normal é que esses LEDs pisquem indicando que o tráfego
está fluindo através da porta. Uma luz verde sólida normalmente indica que um
dispositivo está conectado à porta, mas nenhum tráfego está fluindo. Nenhuma luz
normalmente indica um ou mais dos seguintes:

• Nada está conectado à porta.


• Há um problema com a conexão com fio ou sem fio.
• Um dispositivo ou porta falhou.
• Há um problema de cabeamento.
• O roteador sem fio está configurado incorretamente, por exemplo, uma porta foi
fechada administrativamente.
• O roteador sem fio tem uma falha de hardware.
• O dispositivo não tem energia.

Se a rede está conectada ou sem fio, verifique se o dispositivo e as portas estão


funcionando antes de gastar grandes quantidades de tempo tentando solucionar outros
problemas.

295
Problemas de cabeamento

Se o cliente com fio não conseguir se conectar ao roteador sem fio, uma das primeiras
coisas a verificar é a conectividade física e o cabeamento. Cabeamento é o sistema
nervoso central das redes com fio e um dos problemas mais comuns ao experimentar a
inatividade.

Existem vários problemas a serem observados quando o cabeamento:

• Certifique-se de usar o tipo correto de cabo. Dois tipos de cabos UTP são
comumente encontrados em rede: cabos diretos e cabos de crossover. O uso do cabo
errado pode impedir a conectividade.
• A rescisão indevida do cabo é um dos principais problemas encontrados nas redes.
Para evitar isso, os cabos devem ser rescindidos de acordo com as normas. Extermine os
cabos através do T568A ou do padrão de terminação T568B. Evite destortar muito dos
pares de fios durante o término. Conectores crimp na jaqueta de cabo para fornecer
alívio de tensão.
• Os comprimentos máximos de execução do cabo existem com base nas
características dos diferentes cabos. Exceder esses comprimentos de execução pode ter
um impacto negativo sério no desempenho da rede.
• Se a conectividade for um problema, verifique se as portas corretas estão sendo
usadas entre os dispositivos de rede.
• Proteja cabos e conectores contra danos físicos. Suporte cabos para evitar tensão
nos conectores e executar cabos através de áreas que não estarão no caminho.

Visão geral dos comandos de solução de problemas

Uma série de programas utilitários de software estão disponíveis que podem ajudar a
identificar problemas de rede. A maioria desses utilitários são fornecidos pelo sistema
operacional como comandos de interface de linha de comando (CLI). A sintaxe para os
comandos pode variar entre sistemas operacionais.

296
Alguns dos utilitários disponíveis incluem:

• ipconfig - Exibe informações de configuração IP.


• ping - Testa conexões com outros hosts IP.
• netstat - Exibe conexões de rede.
• tracert - Exibe a rota levada para o destino.
• nslookup - Consulta diretamente o servidor de nome para obter informações sobre
um domínio de destino.

O Comando ipconfig

Quando um dispositivo não recebe um endereço IP ou tem uma configuração IP


incorreta, ele não pode se comunicar na rede nem acessar a internet. Nos dispositivos
Windows, você pode visualizar as informações de configuração IP com o
comando ipconfig no prompt de comando. O comando ipconfig tem várias opções que
são úteis, incluindo /all, /release, e /renew.

Ipconfig

O comando ipconfig é usado para exibir as informações atuais de configuração IP para


um host. A emissão deste comando a partir do prompt de comando exibirá as
informações básicas de configuração, incluindo: endereço IP, máscara de sub-rede e
gateway padrão.

C:\> ipconfig

Windows IP Configuration

Ethernet adapter Ethernet:

Media State . . . . . . . . . . . : Media disconnected

Connection-specific DNS Suffix . :

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . : lan

Link-local IPv6 Address . . . . . : fe80::a1cc:4239:d3ab:2675%6

IPv4 Address. . . . . . . . . . . : 10.10.10.130

297
Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 10.10.10.1

C:\>
ipconfig /todos

O ipconfig de comando /all exibe informações adicionais, incluindo o endereço MAC,


endereços IP do gateway padrão e os servidores DNS. Também indica se o DHCP está
ativado, o endereço do servidor DHCP e informações de locação.

Como esse utilitário pode ajudar no processo de solução de problemas? Sem uma
configuração IP apropriada, um host não pode participar de comunicações em uma rede.
Se o host não souber a localização dos servidores DNS, ele não poderá traduzir nomes
em endereços IP.

C:\> ipconfig/all

Windows IP Configuration

Host Name . . . . . . . . . . . . : your-a9270112e3

Primary Dns Suffix . . . . . . . :

Node Type . . . . . . . . . . . . : Hybrid

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

DNS Suffix Search List. . . . . . : lan

Ethernet adapter Ethernet:

Media State . . . . . . . . . . . : Media disconnected

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Realtek PCIe GBE Family Controller

Physical Address. . . . . . . . . : 00-16-D4-02-5A-EC

DHCP Enabled. . . . . . . . . . . : Yes

298
Autoconfiguration Enabled . . . . : Yes

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . : lan

Description . . . . . . . . . . . : Intel(R) Dual Band Wireless-AC 3165

Physical Address. . . . . . . . . : 00-13-02-47-8C-6A

DHCP Enabled. . . . . . . . . . . : Yes

Autoconfiguration Enabled . . . . : Yes

Link-local IPv6 Address . . . . . : fe80::a1cc:4239:d3ab:2675%6(Preferred)

IPv4 Address. . . . . . . . . . . : 10.10.10.130(Preferred)

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Lease Obtained. . . . . . . . . . : Wednesday, September 2, 2020 10:03:43 PM

Lease Expires . . . . . . . . . . : Friday, September 11, 2020 10:23:36 AM

Default Gateway . . . . . . . . . : 10.10.10.1

DHCP Server . . . . . . . . . . . : 10.10.10.1

DHCPv6 IAID . . . . . . . . . . . : 98604135

DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-1E-21-A5-84-44-A8-42-FC-0D-6F

DNS Servers . . . . . . . . . . . : 10.10.10.1

NetBIOS over Tcpip. . . . . . . . : Enabled

C:\>
ipconfig /release e ipconfig /renew

Se as informações de endereçamento IP forem atribuídas dinamicamente,


o ipconfig/release de comando liberará as vinculações DHCP atuais.

ipconfig/renew solicitará novas informações de configuração do servidor DHCP.

299
Um host pode conter informações de configuração IP defeituosas ou desatualizadas e
uma simples renovação dessas informações é tudo o que é necessário para recuperar a
conectividade.

Se, depois de liberar a configuração IP, o host não conseguir obter novas informações
do servidor DHCP, pode ser que não haja conectividade de rede. Verifique se o NIC
tem uma luz de link iluminada, indicando que ela tem uma conexão física com a rede.
Se isso não resolver o problema, pode ser um problema com o servidor DHCP ou
conexões de rede para o servidor DCHP.

C:\> ipconfig/release

Windows IP Configuration

No operation can be performed on Ethernet while it has its media disconnected.

Ethernet adapter Ethernet:

Media State . . . . . . . . . . . : Media disconnected

Connection-specific DNS Suffix . :

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Link-local IPv6 Address . . . . . : fe80::a1cc:4239:d3ab:2675%6

Default Gateway . . . . . . . . . :

C:\> ipconfig/renew

Windows IP Configuration

No operation can be performed on Ethernet while it has its media disconnected.

Ethernet adapter Ethernet:

300
Media State . . . . . . . . . . . : Media disconnected

Connection-specific DNS Suffix . :

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . : lan

Link-local IPv6 Address . . . . . : fe80::a1cc:4239:d3ab:2675%6

IPv4 Address. . . . . . . . . . . : 10.10.10.130

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 10.10.10.1

C:\>

O comando ping

Provavelmente o utilitário de rede mais usado é o ping. A maioria dos dispositivos


habilitados para IP suporta alguma forma do comando ping, a fim de testar se os
dispositivos de rede são ou não acessíveis através da rede IP.

Se a configuração IP aparecer corretamente configurada no host local, teste a


conectividade de rede usando ping. O comando ping pode ser seguido por um endereço
IP ou pelo nome de um host de destino. No exemplo, o usuário pinga o gateway padrão
em 10.10.10.1 e, em seguida, pings ww w.cisco.com.

C:\> ping 10.10.10.1

Pinging 10.10.10.1 with 32 bytes of data:

Reply from 10.10.10.1: bytes=32 time=1ms TTL=64

Reply from 10.10.10.1: bytes=32 time=1ms TTL=64

Reply from 10.10.10.1: bytes=32 time=1ms TTL=64

Reply from 10.10.10.1: bytes=32 time=1ms TTL=64

Ping statistics for 10.10.10.1:

301
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 1ms, Maximum = 1ms, Average = 1ms

C:\> ping www.cisco.com

Pinging e2867.dsca.akamaiedge.net [104.112.72.241] with 32 bytes of data:

Reply from 104.112.72.241: bytes=32 time=25ms TTL=53

Reply from 104.112.72.241: bytes=32 time=25ms TTL=53

Reply from 104.112.72.241: bytes=32 time=27ms TTL=53

Reply from 104.112.72.241: bytes=32 time=24ms TTL=53

Ping statistics for 104.112.72.241:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 24ms, Maximum = 27ms, Average = 25ms

C:\>

Quando um ping é enviado para um endereço IP, um pacote conhecido como solicitação
de eco é enviado através da rede para o endereço IP especificado. Se o host de destino
receber a solicitação de eco, ele responderá com um pacote conhecido como resposta de
eco. Se a fonte receber a resposta de eco, a conectividade será verificada pela resposta
do endereço IP específico. O ping não é bem sucedido se uma mensagem como
solicitação cronometrada ou falha geral aparecer.

Se um comando ping for enviado para um nome, como ww w.cisco.com, um pacote


será enviado primeiro a um servidor DNS para resolver o nome em um endereço IP.
Após a obtenção do endereço IP, a solicitação de eco é encaminhada para o endereço IP
e o processo prossegue. Se um ping para o endereço IP for bem sucedido, mas um ping
para o nome não, provavelmente há um problema com DNS.

302
Resultados de Ping

Se os comandos de ping para o nome e endereço IP forem bem sucedidos, mas o


usuário ainda não puder acessar o aplicativo, então o problema provavelmente reside no
aplicativo no host de destino. Por exemplo, pode ser que o serviço solicitado não esteja
funcionando.

Se nenhum ping for bem sucedido, então a conectividade de rede ao longo do caminho
para o destino é provavelmente o problema. Se isso ocorrer, é prática comum pingar o
gateway padrão. Se o ping para o gateway padrão for bem sucedido, o problema não
será local. Se o ping para o gateway padrão falhar, o problema residirá na rede local.

Em alguns casos, o ping pode falhar, mas a conectividade de rede não é o problema. Um
ping pode falhar devido ao firewall no dispositivo de envio ou recebimento ou a um
roteador ao longo do caminho que está bloqueando os pings.

O comando básico de ping geralmente emite quatro ecos e aguarda as respostas para
cada um. Pode, no entanto, ser modificado para aumentar sua utilidade. As opções
listadas na figura exibem recursos adicionais disponíveis.

C:\> ping

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]

[-r count] [-s count] [[-j host-list] | [-k host-list]]

[-w timeout] [-R] [-S srcaddr] [-c compartment] [-p]

[-4] [-6] target_name

Options:

-t Ping the specified host until stopped.

To see statistics and continue - type Control-Break;

To stop - type Control-C.

-a Resolve addresses to hostnames.

-n count Number of echo requests to send.

-l size Send buffer size.

-f Set Don't Fragment flag in packet (IPv4-only).

303
-i TTL Time To Live.

-v TOS Type Of Service (IPv4-only. This setting has been deprecated

and has no effect on the type of service field in the IP

Header).

-r count Record route for count hops (IPv4-only).

-s count Timestamp for count hops (IPv4-only).

-j host-list Loose source route along host-list (IPv4-only).

-k host-list Strict source route along host-list (IPv4-only).

-w timeout Timeout in milliseconds to wait for each reply.

-R Use routing header to test reverse route also (IPv6-only).

Per RFC 5095 the use of this routing header has been

deprecated. Some systems may drop echo requests if

this header is used.

-S srcaddr Source address to use.

-c compartment Routing compartment identifier.

-p Ping a Hyper-V Network Virtualization provider address.

-4 Force using IPv4.

-6 Force using IPv6.

C:\>

Dividir e Conquistar com ping

Problemas de conectividade ocorrem em redes sem fio, redes com fio e redes que usam
ambos. Ao solucionar problemas de uma rede com conexões com fio e sem fio, muitas
vezes é melhor solucionar problemas usando uma técnica de divisão e conquista para
isolar o problema tanto para a rede com fio quanto para a rede sem fio. A maneira mais
fácil de determinar se o problema está com a rede com fio ou sem fio é fazer o seguinte:

304
• Ping de um cliente sem fio para o gateway padrão. Isso verifica se o cliente sem fio
está se conectando como esperado.
• Ping de um cliente com fio para o gateway padrão. Isso verifica se o cliente com fio
está se conectando como esperado.
• Ping do cliente sem fio para um cliente com fio. Isso verifica se o roteador sem fio
está funcionando como esperado.

Depois que o problema é isolado, ele pode ser corrigido.

O Comando tracert

Embora o ping seja o comando de solução de problemas de rede mais usado, existem
outros comandos úteis que estão disponíveis em dispositivos Windows.

O comando ping pode verificar a conectividade de ponta a ponta. No entanto, se existe


um problema e o dispositivo não pode indicar o destino, o comando ping não indica
onde a conexão foi realmente descartada. Para isso, outro comando conhecido
como traceroute ou tracert deve ser usado. O Microsoft Windows usa o
comando tracert, enquanto outros sistemas operacionais geralmente usam a faixa de
rastreamento decomando .

O utilitário tracert fornece informações de conectividade sobre o caminho que um


pacote toma para chegar ao destino e sobre todos os roteador (hop) ao longo do
caminho. Ele também indica quanto tempo um pacote leva para chegar da fonte a cada
pulo e volta (tempo de ida e volta). O utilitário tracert pode ajudar a identificar onde
um pacote pode ter sido perdido ou atrasado devido a gargalos ou lentidão na rede.

305
Na figura, o usuário está traçando o caminho para a Cisco. O caminho é exclusivo para
este usuário. Seu caminho terá uma lista diferente de lúpulos e pode ser menor ou maior
(número de lúpulos).

Nota: Observe na saída que o 2º salto falhou. Isso é provavelmente devido a uma
configuração de firewall nesse dispositivo que não permite responder pacotes do
comando tracert. No entanto, o dispositivo encaminha os pacotes para o próximo salto.

C:\> tracert www.cisco.com

Tracing route to e2867.dsca.someispedge.net [104.95.63.78]

over a maximum of 30 hops:

1 1 ms 1 ms <1 ms 10.10.10.1

2 * * * Request timed out.

3 8 ms 8 ms 8 ms 24-155-250-94.dyn.yourisp.net [172.30.250.94]

4 22 ms 23 ms 23 ms 24-155-121-218.static.yourisp.net [172.30.121.218]

5 23 ms 24 ms 25 ms dls-b22-link.anotherisp.net [64.0.70.170]

6 25 ms 24 ms 25 ms dls-b23-link.anotherisp.net [192.168.137.106]

7 24 ms 23 ms 21 ms someisp-ic-341035-dls-b1.c.anotherisp.net

[192.168.169.47]

8 25 ms 24 ms 23 ms ae3.databank-dfw5.netarch.someisp.com

[10.250.230.195]

9 25 ms 24 ms 24 ms a104-95-63-78.deploy.static.someisptechnologies.com

[104.95.63.78]

Trace complete.

C:\>

O comando de tracert básico só permitirá até 30 saltos entre uma fonte e um


dispositivo de destino antes de assumir que o destino é inalcançável. Este número é

306
ajustável usando o parâmetro -h. Outros modificadores, exibidos como opções na
figura, também estão disponíveis.

C:\> tracert

Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]

[-R] [-S srcaddr] [-4] [-6] target_name

Options:

-d Do not resolve addresses to hostnames.

-h maximum_hops Maximum number of hops to search for target.

-j host-list Loose source route along host-list (IPv4-only).

-w timeout Wait timeout milliseconds for each reply.

-R Trace round-trip path (IPv6-only).

-S srcaddr Source address to use (IPv6-only).

-4 Force using IPv4.

-6 Force using IPv6.

C:\>

O Comando Netstat

Às vezes é necessário saber quais conexões TCP ativas estão abertas e em execução em
um host em rede. O comando netstat é um utilitário de rede importante que pode ser
usado para verificar essas conexões. Como mostrado no exemplo, o
comando netstat lista o protocolo em uso, o endereço local e o número da porta, o
endereço estrangeiro e o número da porta e o estado da conexão.

C:\> netstat

Active Connections

Proto Local Address Foreign Address State

307
TCP 10.10.10.130:58520 dfw28s01-in-f14:https ESTABLISHED

TCP 10.10.10.130:58522 dfw25s25-in-f14:https ESTABLISHED

TCP 10.10.10.130:58523 dfw25s25-in-f14:https ESTABLISHED

TCP 10.10.10.130:58525 ec2-3-13-132-189:https ESTABLISHED

TCP 10.10.10.130:58579 203.104.160.12:https ESTABLISHED

TCP 10.10.10.130:58580 104.16.249.249:https ESTABLISHED

TCP 10.10.10.130:58624 52.242.211.89:https ESTABLISHED

TCP 10.10.10.130:58628 24-155-92-110:https ESTABLISHED

TCP 10.10.10.130:58651 ec2-18-211-133-65:https ESTABLISHED

TCP 10.10.10.130:58686 do-33:https ESTABLISHED

TCP 10.10.10.130:58720 172.253.119.189:https ESTABLISHED

TCP 10.10.10.130:58751 ec2-35-170-0-145:https ESTABLISHED

TCP 10.10.10.130:58753 ec2-44-224-80-214:https ESTABLISHED

TCP 10.10.10.130:58755 a23-65-237-228:https ESTABLISHED

C:\>

Conexões TCP inexplicáveis podem representar uma grande ameaça à segurança. Isso
porque eles podem indicar que algo ou alguém está conectado ao hospedeiro local.
Além disso, conexões TCP desnecessárias podem consumir recursos valiosos do
sistema, diminuindo assim o desempenho do host. O Netstat deve ser usado para
examinar as conexões abertas em um host quando o desempenho parece estar
comprometido.

Muitas opções úteis estão disponíveis para o comando netstat. Essas opções podem ser
visualizadas digitando netstat /? no prompt de comando, como mostrado no exemplo.

C:\> netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [-x] [-y] [interval]

308
-a Displays all connections and listening ports.

-b Displays the executable involved in creating each connection or

listening port. In some cases well-known executables host

multiple independent components, and in these cases the

sequence of components involved in creating the connection

or listening port is displayed. In this case the executable

name is in [] at the bottom, on top is the component it called,

and so forth until TCP/IP was reached. Note that this option

can be time-consuming and will fail unless you have sufficient

permissions.

-e Displays Ethernet statistics. This may be combined with the -s

option.

-f Displays Fully Qualified Domain Names (FQDN) for foreign

addresses.

-n Displays addresses and port numbers in numerical form.

-o Displays the owning process ID associated with each connection.

-p proto Shows connections for the protocol specified by proto; proto

may be any of: TCP, UDP, TCPv6, or UDPv6. If used with the -s

option to display per-protocol statistics, proto may be any of:

IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, or UDPv6.

-q Displays all connections, listening ports, and bound

nonlistening TCP ports. Bound nonlistening ports may or may not

be associated with an active connection.

-r Displays the routing table.

-s Displays per-protocol statistics. By default, statistics are

309
shown for IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, and UDPv6;

the -p option may be used to specify a subset of the default.

-t Displays the current connection offload state.

-x Displays NetworkDirect connections, listeners, and shared

endpoints.

-y Displays the TCP connection template for all connections.

Cannot be combined with the other options.

interval Redisplays selected statistics, pausing interval seconds

between each display. Press CTRL+C to stop redisplaying

statistics. If omitted, netstat will print the current

configuration information once.

C:\>

O Comando Nslookup

Quando um dispositivo de rede está sendo configurado, um ou mais endereços de


servidor DNS são fornecidos que o cliente DNS pode usar para resolução de nome.
Normalmente, o ISP fornece os endereços para usar para os servidores DNS. Quando
um aplicativo do usuário solicita se conectar a um dispositivo remoto pelo nome, o
cliente DNS solicita o servidor de nome para resolver o nome em um endereço
numérico.

Os sistemas operacionais do computador também têm um utilitário chamado nslookup


que permite ao usuário consultar manualmente os servidores de nome para resolver um
determinado nome de host. Este utilitário também pode ser usado para solucionar
problemas de resolução de nomes e para verificar o status atual dos servidores de nome.

Nesta figura, quando o comando nslookup é emitido, o servidor DNS padrão


configurado para o host é exibido. O nome de um host ou domínio pode ser inserido no
prompt nslookup. O utilitário nslookup tem muitas opções disponíveis para testes
extensivos e verificação do processo DNS.

C:\Users> nslookup

310
Default Server: dns-sj.cisco.com

Address: 171.70.168.183

> www.cisco.com

Server: dns-sj.cisco.com

Address: 171.70.168.183

Name: origin-www.cisco.com

Addresses: 2001:420:1101:1::a

173.37.145.84

Aliases: www.cisco.com

> cisco.netacad.net

Server: dns-sj.cisco.com

Address: 171.70.168.183

Name: cisco.netacad.net

Address: 72.163.6.223

>

Verificador de sintaxe - O Comando nslookup

Pratique a entrada do comando nslookup tanto no Windows quanto no Linux.

A partir do prompt de comando do Windows, insira o comando nslookup para iniciar


uma consulta manual dos servidores de nome.

C:\>

Causas de problemas sem fio

Se o cliente sem fio não conseguir se conectar ao AP, pode ser por causa de problemas
de conectividade sem fio. As comunicações sem fio dependem de sinais de
radiofrequência (RF) para transportar dados. Muitos fatores podem afetar nossa
capacidade de conectar hosts usando RF:

311
• Nem todos os padrões sem fio são compatíveis. O 802.11ac (banda de 5 GHz) não é
compatível com os padrões 802.11b/g/n (banda de 2,4 GHz). Dentro da banda de 2,4
GHz, cada padrão usa tecnologia diferente. A menos que configurado especificamente,
o equipamento que se conforma com um padrão pode não funcionar com equipamentos
que estejam em conformidade com outro. Na figura, a rede de 2,4 GHz é configurada
para suportar dispositivos legados.
• Cada conversa sem fio deve ocorrer em um canal separado e não sobreposto.
Alguns dispositivos AP podem ser configurados para selecionar o canal de rendimento
menos congestionado ou mais alto. Embora as configurações automáticas funcionem, a
configuração manual do canal AP fornece maior controle e pode ser necessária em
alguns ambientes.
• A força de um sinal RF diminui com a distância. Se a força do sinal estiver muito
baixa, os dispositivos serão incapazes de associar e mover dados de forma confiável. O
sinal pode ser derrubado. O utilitário cliente NIC pode ser usado para exibir a força do
sinal e a qualidade da conexão.
• Os sinais rf são suscetíveis a interferências de fontes externas, incluindo outros
dispositivos que funcionam na mesma frequência. Uma pesquisa no site deve ser usada
para detectar isso.
• Os APs compartilham a largura de banda disponível entre os dispositivos. À
medida que mais dispositivos se associam ao AP, a largura de banda de cada dispositivo
individual diminuirá causando problemas de desempenho da rede. A solução é reduzir o
número de clientes sem fio usando cada canal.

312
Erros de autenticação e associação

Os WLANs modernos incorporam várias tecnologias para ajudar a proteger os dados


sobre o WLAN. A configuração incorreta de qualquer uma delas pode impedir a
comunicação. Algumas das configurações mais comuns configuradas incorretamente
incluem o SSID, autenticação e criptografia.

• O SSID é uma sequência alfanumérica sensível a casos que tem até 32 caracteres.
Deve coincidir tanto no AP quanto no cliente. Se o SSID for transmitido e detectado,
isso não é um problema. Se o SSID não for transmitido, ele deve ser inserido
manualmente no cliente. Se o cliente estiver configurado com o SSID errado, ele não se
associará ao AP. Além disso, se houver outro AP que tenha transmitido o SSID, o
cliente poderá associar-se automaticamente a ele.
• Na maioria dos APs, a autenticação aberta é configurada por padrão, permitindo
que todos os dispositivos se conectem. Se uma forma mais segura de autenticação for
configurada, uma chave será necessária. Tanto o cliente quanto o AP devem ser
configurados com a mesma chave. Se as teclas não coincidirem, a autenticação falhará e
os dispositivos não se associarão.
• A criptografia é o processo de alterar os dados para que não seja utilizável por
ninguém sem a chave de criptografia adequada. Se a criptografia estiver ativada, a
mesma chave de criptografia deve ser configurada tanto no AP quanto no cliente. Se o
cliente se associar ao AP, mas não puder enviar ou receber dados, a chave de
criptografia pode ser o problema.

313
Erros de configuração do servidor DHCP

Se a conexão física com o host com fio ou sem fio aparecer como esperado, mas o host
não puder se comunicar em redes remotas ou na internet, verifique a configuração IP do
cliente.

A configuração IP pode ter um grande impacto na capacidade de um host se conectar à


rede. Um roteador sem fio atua como um servidor DHCP para clientes locais com fio e
sem fio e fornece configuração IP, incluindo o endereço IP, máscara de sub-rede,
gateway padrão e geralmente os endereços IP dos servidores DNS. O servidor DHCP
vincula o endereço IP a um endereço MAC do cliente e armazena essas informações em
uma tabela cliente. Geralmente é possível visualizar esta tabela usando a configuração
GUI incluída no roteador.

As informações da tabela do cliente devem coincidir com as informações do host local,


que você pode ver usando o comando ipconfig/all. Além disso, o endereço IP do cliente
deve estar na mesma rede da interface LAN do roteador sem fio. A interface LAN do
roteador sem fio deve ser definida como o gateway padrão. Se as informações de
configuração do cliente não concordarem com as informações na tabela do cliente, o
endereço deve ser liberado (ipconfig/release) e renovado (ipconfig/renew) para formar
uma nova vinculação.

Na maioria dos casos, o roteador sem fio recebe seu próprio endereço IP através do
DHCP do provedor de internet. Verifique se o roteador tem um endereço IP e tente
liberar e renovar o endereço usando o utilitário GUI.

314
Verifique a configuração da Internet

Se os hosts da rede local com fio e sem fio podem se conectar ao roteador sem fio e com
outros hosts na rede local, mas não à internet, como mostrado no exemplo, o problema
pode estar na conexão entre o roteador e o provedor de internet.

C:\> ping 10.18.32.12

Pinging 10.18.32.12 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 10.18.32.12:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Existem muitas maneiras de verificar a conectividade entre o roteador e o ISP. Usando a


GUI, uma maneira de verificar a conectividade é examinar a página de status do
roteador. Como mostrado na figura, ele deve mostrar o endereço IP atribuído pelo ISP
(64.100.0.11 neste exemplo).

315
Se esta página não mostrar conexão, o roteador sem fio pode não estar conectado.
Verifique todas as conexões físicas e indicadores led. Se o DSL ou modem a cabo for
um dispositivo separado, verifique essas conexões e indicadores também. Se o ISP
exigir um nome de login ou senha, verifique se eles estão configurados para
corresponder aos dados pelo ISP. Usando o GUI, as configurações de senha
normalmente podem ser localizadas na página de configuração de configuração de
configuração. Em seguida, tente restabelecer a conectividade clicando no botão
Conectar ou se renovar de endereço IP na página de status. Se o roteador sem fio ainda
não se conectar, entre em contato com o provedor de internet para ver se o problema
está ocorrendo a partir de seu fim.

Verifique as configurações do firewall

Se as camadas 1 a 3 parecem estar operando normalmente e você pode pingar com


sucesso o endereço IP do servidor remoto, é hora de verificar as camadas mais altas. Por
exemplo, se um firewall de rede for usado ao longo do caminho, é importante verificar
se a porta TCP ou UDP do aplicativo está aberta e nenhuma lista de filtros está
bloqueando o tráfego para essa porta.

Se todos os clientes estiverem obtendo a configuração IP correta e puderem se conectar


ao roteador sem fio, mas não puderem pingar uns aos outros ou não puderem acessar
um servidor ou aplicativo remoto, o problema pode estar com as regras do roteador.
Verifique todas as configurações do roteador para garantir que nenhuma restrição de
segurança possa estar causando o problema. Verifique se os firewalls locais nos
dispositivos cliente não estão impedindo a funcionalidade da rede.
316
Fontes de Ajuda

Se, durante o processo de solução de problemas, você não conseguir determinar o


problema e sua resolução, poderá ser necessário obter assistência de fontes externas.
Algumas das fontes mais comuns de ajuda incluem estas:

• Documentação - Uma boa documentação pode economizar muito tempo e esforço


direcionando o solucionador de problemas para a causa mais provável do problema. Ele
também pode fornecer as informações técnicas necessárias para isolar, verificar e
corrigir o problema. A documentação fornecida com muitos dispositivos de rede, no
entanto, muitas vezes não fornece informações suficientes para solucionar problemas,
exceto os problemas mais básicos.
• Perguntas frequentes online (Perguntas frequentes) - A maioria dos fabricantes
fornece uma série de perguntas frequentes sobre seu produto ou tecnologia em seu site.
Geralmente com base em pedidos anteriores de ajuda, as perguntas frequentes são uma
boa fonte de informações atuais e devem ser consultadas sempre que possível.
• Pesquisas na Internet - Com a maior disponibilidade de fóruns de suporte, os
solucionadores de problemas agora podem obter assistência de pessoas em todo o
mundo em tempo real.
• Colegas - Colegas são muitas vezes uma riqueza de informações; não há substituto
para a experiência de solução de problemas.

Quando pedir ajuda

Às vezes não podemos resolver problemas de rede sozinhos. Pode ser necessário entrar
em contato com o fornecedor ou a mesa de suporte do ISP para obter assistência,
conforme mostrado na figura. A linha de suporte ao cliente ou o balcão de suporte é a
primeira parada para assistência ao usuário final. A mesa de suporte é um grupo de
indivíduos com os conhecimentos e ferramentas necessários para ajudar a diagnosticar e
corrigir problemas comuns. Ele fornece assistência para o usuário final para determinar
se existe um problema, a natureza do problema e a solução.
317
Muitas empresas e ISPs estabelecem mesas de suporte para ajudar seus usuários com
problemas de rede. A maioria das grandes empresas de TI executa mesas de suporte
para seus produtos ou tecnologias individuais. Por exemplo, a Cisco Systems oferece
assistência de mesa de suporte para problemas de integração de equipamentos Cisco em
uma rede ou problemas que podem ocorrer após a instalação.

Existem muitas maneiras de entrar em contato com uma mesa de suporte, incluindo e-
mail, chat ao vivo e telefone. Embora o e-mail seja bom para problemas não urgentes, o
telefone ou o chat ao vivo é melhor para emergências de rede. Isso é especialmente
importante em organizações como bancos onde pequenas quantidades de tempo de
inatividade podem custar grandes quantidades de dinheiro.

Se necessário, a mesa de suporte pode assumir o controle de um host local através de


software de acesso remoto. Isso permite que os técnicos de mesa de suporte executem
programas de diagnóstico e interajam com o host e a rede sem ter que viajar fisicamente
para um local de trabalho. Isso reduz consideravelmente o tempo de espera para
resolução de problemas e permite que a mesa de suporte ajude mais usuários.

Interação com mesa de suporte

Como usuário final, é importante dar ao balcão de suporte o máximo de informações


possível, como mostrado na figura. A mesa de suporte exigirá informações sobre
qualquer plano de serviço ou suporte que esteja em vigor, juntamente com detalhes
específicos do equipamento afetado. Isso pode incluir make, modelo e número de série,
juntamente com a versão do firmware ou sistema operacional em execução no
dispositivo. Eles também podem exigir o endereço IP e MAC do dispositivo defeituoso.
A mesa de suporte exigirá informações específicas do problema:

• Que sintomas foram encontrados?


• Quem encontrou o problema?
318
• Quando o problema se manifestou?
• Que medidas foram tomadas para identificar o problema?
• Quais foram os resultados das etapas tomadas?

Se for uma chamada de acompanhamento, esteja preparado para fornecer a data e a hora
da chamada anterior, o número do bilhete e o nome do técnico. Esteja no equipamento
afetado e esteja preparado para fornecer à equipe do balcão de apoio acesso ao
equipamento, se solicitado.

A figura é uma imagem de um homem chamando a mesa de apoio. Uma caixa de texto
mostra sua conversa. Mesa de Suporte: Quando isso começou a ocorrer? Cliente: A
Internet estava funcionando bem até 30 minutos atrás. Mesa de Apoio: Onde você
mora? Cliente: Leste do rio em Dodge City. Mesa de Apoio: Estamos mostrando um
raio naquela área. Temos uma equipe no local, então a conectividade deve ser
restaurada dentro de uma hora.

Resolução de problemas

Uma mesa de apoio é geralmente organizada em uma série de níveis de experiência e


conhecimento. Se a equipe de mesa de suporte de primeiro nível não conseguir resolver
o problema, eles podem aumentar o problema para um nível mais alto. Os funcionários
de nível superior geralmente são mais experientes e têm acesso a recursos e ferramentas
que a mesa de suporte de primeiro nível não tem.

Registo todas as informações sobre a interação com a mesa de suporte, tais como:

• Hora/data da chamada
• Nome/ID do técnico
• Problema relatado

319
• Curso de ação tomada
• Resolução/escalonamento
• Próximos passos (acompanhamento)

Trabalhando em conjunto com a mesa de suporte, a maioria dos problemas pode ser
resolvida de forma rápida e fácil. Quando resolvido, certifique-se de atualizar toda a
documentação de acordo para referência futura.

20.6.5 Bilhetes de mesa de suporte e ordens de trabalho

Quando um técnico de mesa de suporte nível 1 recebe uma chamada, há um processo


seguido para coletar informações. Existem também sistemas específicos para armazenar
e recuperar informações relevantes. É extremamente importante coletar as informações
corretamente no caso de uma chamada ser escalonada para um técnico nível 2, ou exigir
uma visita no local.

O processo de coleta e gravação de informações começa assim que o técnico atender o


telefone. Após a identificação do cliente, o técnico acessa as informações relevantes do
cliente. Normalmente, um aplicativo de banco de dados é usado para gerenciar as
informações do cliente.

As informações são transferidas para um boletim de ocorrência ou boletim de


ocorrência. Este documento pode ser um pedaço de papel em um sistema de
arquivamento de papel ou um sistema de rastreamento eletrônico projetado para
acompanhar o processo de solução de problemas do início ao fim. Espera-se que cada
pessoa que trabalhe no problema regisse o que foi feito no ticket do problema. Quando
uma chamada no local é necessária, as informações do ticket problemático podem ser
convertidas em uma ordem de serviço que o técnico no local pode levar para o site do
cliente.

Quando um problema é resolvido, a solução é documentada na ordem de serviço do


cliente ou no ticket de problemas, e em um documento base de conhecimento para
referência futura.

320
Packet Tracer - Desafio de Integração de Habilidades

Esta atividade inclui muitas das habilidades que você adquiriu durante seus estudos
networking Essentials. Primeiro, você configurará os endereços IP em dispositivos de
rede em uma rede simplificada. Em segundo lugar, você configurará as configurações
sem fio na rede doméstica. Finalmente, você verificará sua implementação testando
conectividade de ponta a ponta acessando o servidor web e o roteador R1 usando o SSH
na rede simplificada.

O que aprendi neste módulo?

O processo de solução de problemas

Solução de problemas é o processo de identificação, localização e correção de


problemas que ocorrem. Existem técnicas estruturadas que podem ser usadas para
determinar a causa e solução mais prováveis. Documente todas as etapas tomadas na
solução de problemas, mesmo as que não resolveram o problema.

Para coletar informações sobre um problema, comece conversando com o indivíduo que
relatou o problema, bem como com quaisquer outros usuários afetados. Em seguida,
colete informações sobre qualquer equipamento que possa ser afetado. Isso pode ser
coletado a partir da documentação. Uma cópia de todos os arquivos de log e uma
listagem de quaisquer alterações recentes feitas nas configurações do equipamento
também são necessárias. Informações sobre a rede também podem ser coletadas usando
ferramentas de monitoramento de rede.

Escolha uma abordagem de solução de problemas para organizar seus esforços para
corrigir o problema. Aqui estão três técnicas estruturadas de solução de problemas: de
321
cima para baixo, divisão e conquista, e de baixo para cima. Todas essas abordagens
estruturadas assumem um conceito em camadas de networking. Outras boas abordagens
são: seguir o caminho, substituir, comparar e adivinhar.

Problemas de camada física

Os problemas de camada física estão preocupados principalmente com os aspectos de


hardware dos computadores e dispositivos de rede e com os cabos que os interligam.
Para solucionar problemas na Camada 1, primeiro verifique se todos os dispositivos têm
energia fornecida e que os dispositivos estão ligados. Se o problema for com o wireless,
verifique se o ponto de acesso sem fio está operacional e que as configurações sem fio
estão configuradas corretamente.

Independentemente de a falha estar presente na rede sem fio ou com fio, um dos
primeiros passos em uma estratégia de solução de problemas de baixo para cima deve
ser examinar os LEDs, que indicam o estado atual ou atividade de um equipamento ou
conexão. Cabeamento é o sistema nervoso central das redes com fio e uma das causas
mais comuns de problemas de conectividade. Certifique-se de usar o tipo correto de
cabo. A rescisão indevida do cabo é um dos principais problemas encontrados nas redes.
Para evitar isso, os cabos devem ser rescindidos de acordo com as normas. Os
comprimentos máximos de execução do cabo existem com base nas características dos
diferentes cabos. Verifique se as portas corretas estão sendo usadas entre os dispositivos
de rede. Proteja cabos e conectores contra danos físicos.

Comandos de solução de problemas

Uma série de programas utilitários de software estão disponíveis que podem ajudar a
identificar problemas de rede. Alguns dos utilitários disponíveis incluem: ipconfig,
ping, netstat, tracert e nslookup.

Nos dispositivos Windows, você pode visualizar as informações de configuração IP


com o comando ipconfig no prompt de comando. Se a configuração IP aparecer
corretamente configurada no host local, teste a conectividade de rede usando ping. Ping
é usado para testar se um host de destino é acessível.

Ao solucionar problemas de uma rede com conexões com fio e sem fio, use uma técnica
de dividir e conquistar para isolar o problema na rede com fio ou sem fio. A maneira
mais fácil de determinar se o problema está com a rede com fio ou sem fio é:

• Ping de um cliente sem fio para o gateway padrão - isso verifica se o cliente sem fio
está se conectando como esperado.
• Ping de um cliente com fio para o gateway padrão - isso verifica se o cliente com
fio está se conectando como esperado.
• Ping do cliente sem fio para um cliente com fio - isso verifica se o roteador sem fio
está funcionando como esperado.

O utilitário tracert fornece informações de conectividade sobre o caminho que um


pacote toma para chegar ao destino e sobre todos os roteador (hop) ao longo do
caminho. Ele também indica quanto tempo um pacote leva para chegar da fonte a cada

322
pulo e volta (tempo de ida e volta). O Tracert pode ajudar a identificar onde um pacote
pode ter sido perdido ou atrasado devido a gargalos ou lentidão na rede.

Às vezes é necessário saber quais conexões TCP ativas estão abertas e em execução em
um host em rede. O Netstat é um utilitário de rede importante que pode ser usado para
verificar essas conexões. O Netstat lista o protocolo em uso, o endereço local e o
número da porta, o endereço estrangeiro e o número da porta e o estado da conexão.

O utilitário nslookup permite que um usuário final procure informações sobre um nome
DNS específico no servidor DNS. Quando o comando nslookup é emitido, as
informações devolvidas incluem o endereço IP do servidor DNS sendo usado, bem
como o endereço IP associado ao nome DNS especificado. O Nslookup é
frequentemente usado como uma ferramenta de solução de problemas para determinar
se o servidor DNS está executando a resolução do nome como esperado.

Solucionar problemas sem fio

As comunicações sem fio dependem de sinais RF para transportar dados. Muitos fatores
podem afetar nossa capacidade de conectar hosts usando RF:

• Nem todos os padrões sem fio são compatíveis.


• Cada conversa sem fio deve ocorrer em um canal separado e não sobreposto.
• A força de um sinal RF diminui com a distância.
• Os sinais rf são suscetíveis a interferências de fontes externas, incluindo outros
dispositivos que funcionam na mesma frequência.
• Os APs compartilham a largura de banda disponível entre os dispositivos.

Os WLANs modernos incorporam várias tecnologias para ajudar a proteger os dados


sobre o WLAN. A configuração incorreta de qualquer uma delas pode impedir a
comunicação. Algumas das configurações mais comuns configuradas incorretamente
incluem: o SSID, autenticação e criptografia.

Problemas comuns de conectividade com a Internet

Se a conexão física com o host com fio ou sem fio aparecer como esperado, verifique a
configuração IP do cliente. Na maioria dos casos, o roteador sem fio recebe seu próprio
endereço IP através do DHCP do provedor de internet. Verifique se o roteador tem um
endereço IP e tente liberar e renovar o endereço usando o utilitário GUI.

Se os hosts da rede local com fio e sem fio podem se conectar ao roteador sem fio e com
outros hosts na rede local, mas não à internet, o problema pode estar na conexão entre o
roteador e o provedor de internet. Usando a GUI, uma maneira de verificar a
conectividade é examinar a página de status do roteador. Ele deve mostrar o endereço IP
atribuído pelo ISP e deve indicar se a conexão está estabelecida. Se esta página não
mostrar conexão, o roteador sem fio pode não estar conectado. Se o roteador sem fio
ainda não se conectar, entre em contato com o provedor de internet para ver se o
problema está ocorrendo a partir de seu fim.

323
se um firewall de rede for usado ao longo do caminho, é importante verificar se a porta
TCP ou UDP do aplicativo está aberta e nenhuma lista de filtros está bloqueando o
tráfego para essa porta. Se todos os clientes estiverem obtendo a configuração IP correta
e puderem se conectar ao roteador sem fio, mas não puderem pingar uns aos outros ou
não puderem acessar um servidor ou aplicativo remoto, o problema pode ser com as
regras do roteador. Verifique todas as configurações do roteador para garantir que
nenhuma restrição de segurança possa estar causando o problema. Verifique se os
firewalls locais nos dispositivos cliente não estão impedindo a funcionalidade da rede.

Suporte ao cliente

Algumas das fontes mais comuns de ajuda incluem: documentação previamente


mantida, perguntas frequentes online, colegas e outros profissionais da rede e fontes da
internet, incluindo fóruns, artigos e blogs. A mesa de suporte é um grupo de indivíduos
com os conhecimentos e ferramentas necessários para ajudar a diagnosticar e corrigir
problemas comuns. Se necessário, a mesa de suporte pode assumir o controle de um
host local através de software de acesso remoto. A mesa de apoio exigirá informações
específicas do problema, incluindo: sintomas encontrados, quem encontrou o problema,
quando o problema se manifesta, medidas tomadas para identificar o problema e
resultados das etapas tomadas.

Se a equipe de mesa de suporte de primeiro nível não conseguir resolver o problema,


eles podem aumentar o problema para um nível mais alto. Os funcionários de nível
superior geralmente são mais experientes e têm acesso a recursos e ferramentas que a
mesa de suporte de primeiro nível não tem. Regissuas informações sobre a interação
com a mesa de suporte, tais como: hora/data da chamada, nome/ID do técnico, problema
relatado, curso de ação tomada, resolução/escalonamento e próximos passos.

Quando um técnico de mesa de suporte nível 1 recebe uma chamada, há um processo


seguido para coletar informações. Existem também sistemas específicos para armazenar
e recuperar informações relevantes. É extremamente importante coletar as informações
corretamente no caso de uma chamada ser escalonada para nível 2 ou exigir uma visita
no local. As informações são transferidas para um boletim de ocorrência ou boletim de
ocorrência. Quando um problema é resolvido, a solução é documentada na ordem de
serviço do cliente ou no ticket de problemas, e em um documento base de conhecimento
para referência futura.

324

Você também pode gostar