Você está na página 1de 125

CURSO TEL025

Curso Básico de Redes de Telecomunicações e


Equipamentos Cisco

DISCIPLINA 2
Básico de Conectividade
CURSO TEL025
Curso Básico de Redes de Telecomunicações e
Equipamentos Cisco

DISCIPLINA 2
Básico de Conectividade

OBJETIVOS ESPECÍFICOS

● Enunciar como uma rede é formada; (Cn)

● Descrever técnicas e modos de operação de uma rede; e (Cp)

● Aplicar ferramentas de conectividade. (Ap)

DECEA
Subdepartamento Técnico
Divisão de Capacitação e Treinamento Profissional

Curso Básico de Redes de Telecomunicações e Equipamentos Cisco


TEL025
Versão 3.23.5

Organização e Elaboração:
SO QSS BET Walter Robynson de Jesus Sobrinho - CINDACTA I
SO QSS BCO Guilherme Fonseca da Silva - PAME-RJ
SO QSS BET Marco Pinto dos Reis Vicente - CINDACTA III
1S QSS BET Emerson Zuckert Nunes - CINDACTA II
2S QSS SIN Ricardo Monteiro SIlva - CINDACTA III

Coordenação e apoio:
MAJ QOECom Marcelo Ricardo Barbosa Viana - DTCEA-SRO
1T QOECom Carlos Renan de Souza - DTCEA-SRO
SO RR Almir Gomes da Silva - DECEA

1
SUMÁRIO
Distribuição dos Dispositivos por Camadas 8
Introdução 8
Dispositivos de Rede 8
Dispositivos Ativos e Passivos 8
Dispositivo Passivo 8
Dispositivo Ativo 9
Dispositivos Finais e Intermediários 10
Dispositivos Finais 10
Dispositivos Intermediários 11
Dispositivos Ativos de Rede 12
HUB 12
Placa de Rede 13
Ponto de Acesso (Access Point) 13
Bridge (Ponte) 14
Switch 16
Funcionamento de um Switch 16
Montagem da Tabela MAC 17
Métodos para redirecionamento de frames (quadros) 20
Tipos de switches 20
Switch Ethernet Modular 20
Switch Ethernet de configuração fixa 21
Hierarquia de Switches 25
Camada de Acesso 26
Camada de distribuição 26
Camada de núcleo (Core) 26
Switch Layer 3 27
Roteadores 28
Roteador Sem Fio 29
Switch Camada 3 Vs. Roteador 30
Dispositivos de Rede Vs. Camada OSI 30
Implementação de VLANs 33
Introdução 33
Entendendo VLANs 33
Implementação de VLANs 34
Classificação das VLANs 38
Identificação de frames 38
Classificação de frames 38
TRUNK entre VLANs 41
Introdução 41
Modos de configuração das portas de um switch 42

2
Configuração de uma porta trunk 42
Gerenciamento de VLANs 46
Introdução 46
VLAN Trunk Protocol (VTP) 46
VTP Pruning 48
Aula Prática 49
Conceitos de Spanning-Tree Protocol 51
Introdução 51
Spanning-Tree Protocol 51
Algoritmo Spanning Tree 52
Algoritmo Spanning Tree: Funções de Porta 52
Algoritmo de Spanning Tree: Bridge Raiz 54
Estado das Portas 56
Variações do STP 57
Rapid Spanning Tree Protocol (RSTP) 57
Per Vlan Spanning Tree Protocol (PVSTP) 57
Multiple Spanning Tree Protocol (MSTP) 58
Endereçamento IPv4 61
A camada de rede 61
Encapsulamento IP 61
Características do IP 63
IP - Sem conexão 63
IP - Entrega do melhor esforço 64
IP - Independente do Meio 65
Cabeçalho do pacote IPv4 66
O endereço IPv4 68
Aritmética Binária 68
Conversão Binário para Decimal 69
Conversão Decimal para Binário 69
Endereços de Rede e de Host 70
As classes de endereços IPv4 70
Endereços Classe A 70
Endereços Classe B 71
Endereços Classe C 71
Endereços Classe D 71
Endereços Classe E 71
A máscara de sub-rede 72
Quantidade de sub-redes e de hosts 74
Operação lógica AND 76
Obtendo o endereço de rede 77
Endereço de Broadcast 77
Endereços Reservados 78
Redes Privadas 79

3
NAT 79
Limitações do IPv4 82
Endereçamento IPv6 84
Apresentação do IPv6 84
IPng, a nova geração de IPs 86
Entendendo a distribuição dos endereços na Internet 88
Encapsulamento do IPv6 90
O Endereço IPv6 92
Representação dos endereços 93
Tipos de endereços IPv6 94
Endereços Unicast 95
Endereços Anycast 96
Endereços Multicast 96
Políticas de alocação e designação 97
Recomendação do NIC.br 98
Conectividade 100
Introdução 100
Funcionamento das Ferramentas de Monitoramento 100
Programas Básicos de Conectividade 101
Comandos Usados como Ferramentas de Testes 101
PING 101
TRACEROUTE 102
MTR 102
ROUTE 103
ARP 103
TCPDUMP 104
NMAP 104
Implementação do Serviço DHCP em Roteador Cisco 107
DHCP 107
DHCP Server em Roteadores Cisco 107
Habilitando o Cisco IOS DHCP Server Feature 107
Excluindo endereços IP 107
Configurando um pool de endereços DHCP 108
Nomeando e entrando no modo de configuração do DHCP pool 108
Fornecendo a sub-rede e a máscara do pool de endereços DHCP 108
Fornecendo o nome de domínio para o cliente 109
Fornecendo os endereços dos servidores DNS para o cliente 109
Fornecendo os servidores NetBIOS para clientes Windows 109
Fornecendo o default-gateway para o cliente DHCP 110
Fornecendo o endereço do TFTP para o cliente DHCP 110
Fazendo reserva de IP para clientes DHCP 110
Gerenciando e monitorando o servidor DHCP 111
Roteamento entre VLANs 114

4
Conceito de roteamento 114
Tabela de roteamento 114
Tipos de roteamento 115
Roteamento de VLANs 115
- Roteamento utilizando mais de uma interface física do roteador 116
- Roteamento utilizando apenas uma interface física do roteador
(Router-on-an-Stick) 117
- Roteamento utilizando switch multicamada (switch layer 3) 119

5
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.1
Dispositivos de Rede

OBJETIVOS DA UNIDADE

● Exemplificar as características de dispositivos por camadas do modelo


OSI (Cp)

6
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.1
Dispositivos de Rede

SUBUNIDADE 2.1.1
Distribuição dos Dispositivos por Camadas

OBJETIVOS OPERACIONALIZADOS

● Identificar os tipos de dispositivos (Cp)

● Caracterizar os dispositivos nas camadas do modelo OSI (Cp)

7
Distribuição dos Dispositivos por Camadas
SUBUNIDADE 2.1.1

Introdução
Tudo hoje praticamente impõe a necessidade de conexão com o restante do mundo.
Transações bancárias, envio de correspondência, compras de produtos e bens de
consumo, conversas e bate papo geral, comunicação por voz e vídeo, entretenimento são
apenas alguns exemplos de atividades corriqueiras do dia a dia. Para que estas
atividades sejam possíveis, utilizamos muitas vezes sem mesmo saber, alguns
dispositivos que são fundamentais para o processo de comunicação na Internet e em
redes locais.

Para nosso aprendizado, iremos tratar especificamente dos principais e mais comuns
dispositivos encontrados em uma rede de computadores, que podem ser classificados
tanto quanto pela sua funcionalidade, ativos e passivos, quanto pelo seu emprego, finais e
intermediários.

Dispositivos de Rede
Dispositivos Ativos e Passivos
Como já foi dito, também podemos classificar os dispositivos que compõem uma rede de
computadores quanto a sua funcionalidade. Neste quesito, temos dois grupos: ativo e
passivo.

Dispositivo Passivo
O grupo de componentes passivos é representado pelos elementos não energizados
responsáveis pelo transporte dos dados através de um meio físico. São todos os
componentes que não possuem capacidade de análise e tratamento da informação.

Alguns elementos comuns:

1. Painéis de Conexão (Blocos, Patch Panel), Rack de Rede (Parede ou Piso);


2. Voice Panel;
3. Cabos Metálicos, Cabos Ópticos, Conectores e Extensores;
4. Cordões de Manobra (Patch Cable, Adapter Cable, Cable Link), entre outros.

8
Patch panel

Dispositivo Ativo
Dispositivos energizados que analisam e decidem sobre o modo como a informação
atravessa o equipamento, afetando o funcionamento dos sistemas. Estes são os
responsáveis pela comunicação adequada entre as estações de trabalho e os servidores.
Eles garantem uma comunicação confiável com a performance requerida pela aplicação.
Portanto, é imprescindível que estes equipamentos estejam dimensionados
adequadamente para as necessidades da organização.

São exemplos de ativos de rede:

1. Switches, Hubs, Bridges (Pontes), Modems, Roteadores, Placas de Rede;

2. Firewall (equipamento);

3. Chaveador KVM;

4. Conversores de Mídia;

5. Servidores;

6. Access Points (Pontos de Acesso), entre outros.

Exemplo de um dispositivo Ativo

9
Dispositivos Finais e Intermediários
Dispositivos Finais
Os dispositivos de rede com os quais as pessoas são mais familiarizadas são chamados
de dispositivos finais. São equipamentos dispostos nas bordas das redes de
computadores mais próximas dos usuários. Esses dispositivos formam a interface entre
os usuários e a rede de comunicação.

Alguns exemplos de dispositivos finais são:

1. Computadores (estações de trabalho, laptops, servidores de arquivo, servidores


Web);

2. Impressoras de rede;

3. Telefones VoIP;

4. Terminal TelePresence;

5. Câmeras de segurança; e

6. Dispositivos móveis (como smartphones, tablets, PDAs e leitores de cartões sem


fio de débito/crédito e scanners de código de barras).

Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela rede,


como mostra a figura. Para distinguir um dispositivo final de outro, cada dispositivo final
em uma rede é identificado por um endereço. Quando um dispositivo final inicia uma
comunicação, ele usa o endereço do dispositivo final de destino para especificar para
onde a mensagem deve ser enviada.

Dispositivos finais

10
Dispositivos Intermediários
Dispositivos intermediários conectam dispositivos finais individuais à rede e podem
conectar várias redes individuais para formar uma rede interconectada. Eles oferecem
conectividade e asseguram que os dados trafeguem pela rede.

Exemplos de dispositivos intermediários de rede são:

1. Acesso à rede (switches e pontos de acesso sem fio);

2. Interconexão (roteadores); e

3. Segurança (firewalls).

Esses dispositivos usam o endereço do host destino, em conjunto com as informações


sobre as interconexões de rede, para determinar o caminho que as mensagens devem
percorrer na rede. O gerenciamento de dados na medida em que eles fluem pela rede
também é uma das funções dos dispositivos intermediários.

Os processos em execução nos dispositivos de rede intermediários desempenham, entre


outras, as seguintes funções:

1. Regenerar e retransmitir sinais de dados.

2. Manter informações sobre quais caminhos existem nas redes interconectadas.

3. Notificar outros dispositivos sobre erros e falhas de comunicação.

4. Direcionar dados por caminhos alternativos quando houver uma falha de link.

5. Classificar e direcionar mensagens de acordo com prioridades de qualidade de


serviços (QoS).

6. Permitir ou negar o fluxo de dados, com base em configurações de segurança.

Dispositivos intermediários

11
Dispositivos Ativos de Rede
HUB

Hub

O HUB é um concentrador de rede, um equipamento que funciona na Camada 1 do


Modelo OSI (Camada Física). Sua principal funcionalidade é a interligação entre
computadores de uma rede, uma vez que possui várias portas RJ-45 (ou ISO 8877)
fêmea. Está diretamente associado à topologia física em estrela. É fato também que
atualmente este equipamento está cada vez mais em desuso, conhecido muitas vezes
pelo termo “concentrador burro”.

Um Hub consiste num repetidor multiportas, ou seja, ele trabalha com o que chamamos
de “domínio de colisão”, quando recebe a informação numa determinada porta, ele
transmite essa informação por todas as outras portas, exceto por aquela que recebeu
essa informação (flood), criando assim um único domínio de colisão reduzindo também a
performance.

Outra característica dos Hubs é que apenas permitem comunicações simultâneas entre
dois pontos, isto é, se tivermos um PC A ligado a porta 1 e outro PC B a porta 2, e
estiverem comunicando entre eles via HUB, se o PC C ligado à porta 3 pretender
comunicar com o PC D ligado a porta 4 terá de esperar que termine a ligação entre o PC
A e o PC B (a comunicação é estabelecida por frações de tempo mediante o número de
portas do Hub ativas).

12
Funcionamento do hub

Placa de Rede
A placa de rede é o hardware que permite aos micros conversarem entre si através da
rede. É um componente essencial para um computador (pode ser tanto para interface
cabeada quanto para interface sem fio). Sua função é controlar todo o envio e
recebimento de dados através da rede.

Cada arquitetura de rede exige um tipo


específico de placa de rede, ou seja, não é
possível usar uma interface de placa Token
Ring em uma rede Ethernet, pois ela
simplesmente não conseguirá comunicar-se
com as demais.

Além da arquitetura usada, as placas de rede


à venda no mercado diferenciam-se também
pela taxa de transmissão, cabos de rede
suportados e barramento utilizado.

Ponto de Acesso (Access Point)


O AP (Access Point), é um dispositivo que opera na camada 2 do modelo OSI e que
permite interligar duas redes sem fio entre sites ou
uma rede a vários dispositivos. Em geral, o Access
Point se conecta a uma rede cabeada, e fornece
acesso sem fio a esta rede para dispositivos móveis
no raio de alcance do sinal de rádio.

A principal função de um AP é transformar o sinal


que recebe através de um cabo ou outro meio em um
sinal sem fio, ou seja uma rede em que aparelhos
possam se conectar e se comunicar com os demais

13
equipamentos que estejam interligados na mesma rede tanto cabeada ou sem fio,
compartilhar arquivos, jogar e utilizar de qualquer outra forma.

Como exemplo prático, imagine que uma determinada rede sem fio tem um alcance de
50m e é necessário levar o sinal sem fio a 80 metros do “Roteador Wireless”. Utilizando
um AP com a funcionalidade WDS (Wireless Distribution System, vide configurações do
aparelho) é possível estender a rede sem fio além do alcance original da mesma.

Bridge (Ponte)

Topologia com bridge central

Uma Bridge (Ponte) pode ser tanto um dispositivo de hardware quanto um software,
projetado para conectar segmentos diferentes de uma rede. Estes equipamentos
possuem a capacidade de isolamento de tráfego por segmento de rede, apresentando-se
como uma solução para resolver problemas de tráfego em redes locais.

Operam nas Camadas 1 e 2 do Modelo OSI (Camada Física e de Enlace), agregando a


função de verificar o MAC Address do host que receberá o frame (quadro). Aqui é
possível realizar filtragem de entrega através do MAC Address, determinando que
interface receberá um quadro enviado.

Usa-se uma bridge quando existem diferentes tipos de redes em um ambiente e


deseja-se trocar informações ou compartilhar arquivos entre todos os computadores, que
podem se comunicar entre si.

14
Topologia com bridge central

Sua principal diferença dentre os outros dispositivos como os repetidores que trabalham a
nível físico, é que as Bridges manipulam pacotes de dados em vez de sinais elétricos.
Além de não retransmitirem ruídos e erros nos pacotes, as bridges são totalmente
transparentes para os outros dispositivos de rede, e por isso, diversas redes locais
interligadas por uma ponte formam uma única rede lógica.

As principais características da Bridge são:

1. Filtrar pacotes entre segmentos de LAN’s;

2. Capacidade de armazenamento de mensagens, principalmente quando o tráfego


na rede for muito grande;

3. Possui função de uma estação repetidora comum;

4. Algumas bridges atuam como elementos gerenciadores da rede, coletando dados


sobre tráfego para a elaboração de relatórios;

5. São auto configuráveis;

6. Transparente para os protocolos acima da camada MAC.

Apesar de Bridges, Repetidores e HUBs serem dispositivos de rede semelhantes, as


Bridges são mais complexas. Elas podem gerenciar o tráfego de uma rede em vez de
simplesmente retransmiti-lo para os segmentos de rede adjacentes.

15
Switch

Switch

Também conhecido como comutador, é um equipamento que opera na camada 2 do


modelo OSI cuja função é examinar os quadros de dados que chegam a cada uma de
suas portas e decidir para qual ou quais portas esses quadros serão encaminhados . Ele
difere principalmente dos Hubs pois os pacotes de dados são enviados diretamente para
o destino, sem serem replicados para todas as máquinas (como ocorre nos Hubs). É um
aparelho dotado de múltiplas portas para a conexão de dispositivos ligados a uma rede.

Além de aumentar o desempenho da rede, isso gera uma maior segurança. Várias
transmissões podem ser efetuadas ao mesmo tempo, desde que tenham origem e destino
diferentes. É semelhante a uma bridge multiportas projetada para melhorar a performance
da rede uma vez que reduz os domínios de colisão. Assim como o hub, o switch também
está associado à topologia física em estrela”.

Funcionamento de um Switch
Antes do switch saber quem está conectado a ele, ao receber informação em uma
determinada porta, transmite essa mesma informação por todas as outras portas, exceto
por aquela que recebeu essa informação (flooding). Este ato é feito somente a primeira
vez em que é ligado, comportando-se semelhante ao hub. No entanto, ao contrário dos
hubs, os switches registram o endereço MAC (MAC Address) dos dispositivos que estão
ligados a cada porta do equipamento.

Sempre que um equipamento envia uma frame (quadro), o switch analisa o endereço
MAC de destino e comuta o frame para a porta específica onde se encontra a máquina de
destino. Desta forma, em uma rede ethernet, o switch não necessita propagar a
informação por todas as portas, sendo esta diretamente enviada (com base na informação
da tabela MAC do Switch) para a máquina de destino.

16
Montagem da Tabela MAC

O cenário seguinte será utilizado para exemplificar o funcionamento do switch.

Topologia com switch central

Neste cenário todos os computadores fazem parte da mesma rede, portanto não será
necessário um gateway e as comunicações entre os hosts serão tratadas a nível de
Camada 2 do modelo OSI (mensagens encaminhadas através do MAC address).

Se partirmos da ideia inicial de que o switch acaba de ser ativado, este não possui
qualquer informação sobre quem está ligado em suas portas, portanto sua tabela MAC
está vazia.

Funcionamento do switch

Quando o PC1 envia uma mensagem com destino ao PC3, o quadro passa pela porta do
switch e a informação do endereço MAC da origem e a porta por onde esse endereço foi
recebido são registradas na tabela MAC do switch.

17
Funcionamento do switch

Como o switch não sabe em qual porta está o PC3 (destinatário), envia o quadro para
todas as portas, exceto para a porta por onde recebeu.

Funcionamento do switch

Todos os computadores recebem a mensagem, porém, somente o destinatário (PC3)


responderá. Os demais computadores descartarão a mensagem recebida.

Funcionamento do switch

18
Quando o PC3 responde a mensagem, o quadro passa pela porta do switch com destino
ao PC1 e o endereço MAC da origem e a porta por onde esse endereço foi recebido são
registradas na tabela MAC.

Funcionamento do switch

Como o switch já tem registrado na tabela MAC as informações do PC1, o quadro é


encaminhado diretamente para a porta correspondente. A partir desse momento, todas as
vezes que uma comunicação for estabelecida entre os computadores PC1 e PC3 os
quadros serão encaminhados diretamente para as portas correspondentes.

Funcionamento do switch

Caso ocorra comunicação tendo como destino o PC2 ou o PC4, como não há nenhum
registro de seus endereços na tabela MAC do switch, o processo de flooding é realizado
novamente para que os endereços MAC e as portas correspondentes sejam registrados
na tabela MAC.

19
Métodos para redirecionamento de frames (quadros)

Conforme foi mencionado anteriormente o switch possui uma lógica mais otimizada em
relação a ponte (ou bridge), e os métodos de switching (comutação ou redirecionamento)
fazem parte dessa lógica. Dependendo do método utilizado, eles contribuem para que o
switch tenha taxas de encaminhamento de quadros adequadas à confiabilidade do tráfego
existente.

Os principais métodos são:

a. Cut-through

Os quadros são enviados adiante diretamente. Assim que o quadro chega, seu
endereço de destino é comparado na tabela a fim de verificar a porta de saída.
Desde que esta porta esteja disponível (isto é, não esteja sendo usada no
momento para nenhuma outra transmissão), o quadro começa a ser imediatamente
enviado. Esta transmissão ocorre em paralelo com o recebimento do restante do
quadro pela porta de entrada.

b. Store and forward

O quadro deve ser recebido completamente antes de ser iniciada a transmissão


para o endereço destino. O switch no modo cut-through reverte para o modo
store-and-forward quando a porta destino de um quadro recebido está ocupada.
Neste caso, o quadro recebido é armazenado no buffer1 da porta de entrada ou
saída, dependendo da arquitetura, até que seja possível utilizar a porta ocupada.

c. Fragment free

O modo menos comum de operação dos switches é o fragment-free, ele trabalha


muito similar ao cut-through, exceto por uma particularidade, os primeiros 64 bytes
do pacote são armazenados antes que ele seja transmitido. A razão disto é que a
maioria dos erros e todas as colisões ocorrem nos primeiros 64 bytes do pacote.

Tipos de switches
Um Switch Ethernet normalmente pode ser enquadrado em duas categorias principais:
Modular (ou Switch Ethernet de Configuração Modular) e Fixo (ou Switch Ethernet de
Configuração Fixa).

Switch Ethernet Modular

Como o próprio nome diz, permite que você insira módulos de expansão conforme a
necessidade, permitindo maior flexibilidade nos casos de mudanças na rede. Veja na
figura um Catalyst 6500 com 6 slots (nome dado para o espaço para inserir módulos).

1
Buffer é uma região de memória física utilizada para armazenar temporariamente os dados enquanto eles
estão sendo movidos de um lugar para outro. Os buffers normalmente são usados quando há uma diferença
entre a taxa a qual os dados são recebidos e a taxa a qual eles podem ser processados.

20
Exemplos de módulos de expansão são os módulos de aplicação (application-specific),
tais como Firewall, Wireless e Network Analysis (análise de rede), assim como módulos
para interfaces adicionais, fontes de alimentação, bandejas de ventilação extras (cooling
fans) e assim por diante. Switches Cisco das séries Catalyst 4000 e 6000 são bons
exemplos de switches Modulares.

Switch modular Catalyst 6509

Switch Ethernet de configuração fixa

Este tem um número fixo de portas e normalmente não permite expansão. Veja exemplo
de imagem com switches da linha Catalyst 2960.

Os switches Cisco Catalyst série 2900 e 3500 são bons exemplos de switches de
configuração fixa. Existem variações para as categorias abaixo, isso porque os
fabricantes de Switch Ethernet estão constantemente adicionando capacidades e criando
novas categorias, mas as principais características gerais normalmente permanecem as
mesmas.

21
Portanto, as categorias de Switch Ethernet de configuração fixa podem ser divididas da
seguinte maneira:

● Switch Ethernet não gerenciável (Unmanaged Switches);

Esta categoria de switch é a mais econômica para cenários de implantação que


requerem apenas comutação básica e conectividade na camada 2. Eles se
encaixam melhor quando você precisa de algumas portas extras em sua mesa, em
um laboratório, em uma sala de conferências ou até mesmo em sua casa. Alguns
switches não gerenciados no mercado permitem a utilização de recursos como
diagnóstico de cabos, priorização de tráfego usando as configurações padrão de
QoS, recursos de economia de energia pelo EEE (Energy Efficient Ethernet) e até
mesmo PoE2 (Power Over Ethernet).

No entanto, como o nome indica, essas opções geralmente não podem ser
modificadas ou gerenciadas. Para fazê-los funcionar basta ligá-los e eles não
requerem nenhuma configuração, ou seja, é plug-and-play.

Os switches da série Cisco 100 são os melhores exemplos dessa categoria. Veja o
exemplo abaixo.

Switch não gerenciado

● Switch Ethernet inteligente (Smart Switches).

Conhecidos como “Smart Switches” ou “Lightly Managed Switches”, essa categoria


de switches é a que gera mais discussão e a que mais sofre mudanças
rapidamente. A regra geral aqui é que essas opções oferecem um certo nível de
gerenciamento, QoS, segurança e etc., mas é mais “leve” em recursos e menos
escalável do que os switches gerenciáveis. Assim, os fabricantes têm uma
alternativa de baixo custo para os switches gerenciáveis.

Os switches inteligentes se encaixam melhor na borda de uma grande rede (com


Switches Gerenciados sendo usados no Core3), como a infraestrutura para
implantações menores ou para redes de baixa complexidade em geral. Os recursos
disponíveis para esta categoria de switch inteligente variam amplamente.

2
PoE - Power over Ethernet. Consiste numa tecnologia na qual o switch é capaz de energizar (através do
próprio cabo de rede) um dispositivo final, como uma câmera IP, um Access Point ou um Telefone IP.
3
Core - A camada de núcleo do design hierárquico

22
Todos estes dispositivos têm uma interface para gerenciamento, a qual
historicamente é uma interface Web que era única maneira de configurá-los,
embora hoje em dia você possa gerenciar alguns deles também via CLI (Command
Line Interface) ou SNMP/RMON.

Independentemente disso, esses recursos são mais leves do que os disponíveis


em switches gerenciáveis L2 e L3, pois eles tendem a ter uma interface de
gerenciamento mais simplificada para os switches inteligentes. Além disso, eles
permitem segmentar a rede em grupos de trabalho por VLANs, embora com um
menor número de VLANs e hosts (endereços MAC) quando comparado aos
switches gerenciáveis. Eles também oferecem alguns recursos de segurança,
como a autenticação 802.1x e, em alguns casos, um número limitado de ACLs
(listas de controle de acesso).

Eles suportam também recursos de qualidade de serviço básicos (QoS) que


facilitam a priorização de usuários e aplicações baseados em 802.1q/TOS/DSCP,
tornando-se uma solução bastante versátil. Os switches da série Cisco 200 são os
melhores exemplos dessa categoria. Veja exemplo na imagem seguinte.

● Switch Ethernet gerenciável L2 e L3 (Managed L2 and L3 Switches).

Um Switch Ethernet gerenciável é projetado para oferecer o mais abrangente


conjunto de recursos e uma melhor experiência de aplicação, assim como os mais
altos níveis de segurança, controle mais preciso e gerenciamento da rede.

Eles oferecem maior escalabilidade na categoria de switches de configuração fixa.


Como resultado, esses switches geralmente são implementados na
agregação/acesso de redes de grande porte ou até mesmo como Core em redes
de menor porte.

Os switches gerenciáveis normalmente suportam somente o switching L2


(comutação de quadros - camada 2), porém pode-se encontrar alguns modelos que
suportam roteamento IP (switch Layer 3 - camada 3).

De uma perspectiva de segurança, switches gerenciáveis fornecem proteção do


data plane (tráfego do usuário que está sendo encaminhado), control plane (tráfego
trocado entre switches para garantir que o tráfego do usuário vai para o destino
certo) e management plane (o tráfego utilizados para gerenciar a rede ou o switch
em si). Switches Ethernet Gerenciados também podem oferecer controle de

23
tempestade de broadcast (broadcast storm), proteção contra ataques de negação
de serviço e muito mais.

As capacidades avançadas de criação de ACLs permite controle de acesso,


limitação de banda, espelhamento, selecionar o tráfego pelo endereço L2 (MAC
address), L3 (endereço IP), números de porta TCP/UDP, tipo Ethernet, flags ICMP
ou TCP, e muito mais. Esses modelos de switch ethernet são ricos em recursos de
segurança, tais como inspeção dinâmica de endereços ARP, DHCP snooping,
proteções para políticas globais do IPv6, e muito mais. Os recursos de segurança
adicionais podem incluir VLANs privadas, Policiamento do Plano de Controle
(CoPP – Control Plane Policing) para proteger a CPU do switch, suporte a 802.1x e
muito mais.

De uma perspectiva de escalabilidade, esses dispositivos suportam grandes


números de hosts (tabelas MAC grandes) permitindo criar um grande número de
VLANs, dispositivos, rotas IP, ACLs, políticas de segurança/QoS baseado em fluxo,
etc. Para maior disponibilidade da rede, os switches gerenciáveis que operam na
camada 2 (Layer 2) suportam agregação de link (Etherchannel – que é usado tanto
para escalabilidade e resiliência) e recursos para proteger a camada 2 tais como
Spanning-tree, Root-Guard e BPDU Guard; já os os switches gerenciáveis que
operam na camada 3 (Layer 3) suportam redundância L3 usando VRRP4 (Virtual
Router Redundancy Protocol), que elimina o ponto único de falha inerente ao
ambiente de roteamento, especificando um protocolo de eleição que atribui
dinamicamente a responsabilidade de um roteador virtual.

Em termos de gerenciamento é possível utilizar CLI, GUI Web, SNMP, protocolos


de descoberta de vizinhos (CDP, LLDP, Bonjour, etc) e recursos extras para
resolução de problemas, por exemplo, espelhamento de portas (SPAN/RSPAN),
Traceroute, Ping, Syslog, diagnósticos para cabeamento, RMON, etc.

Switches da série Cisco Catalyst 300 e 500 são bons exemplos desta categoria.

Switch gerenciável

Para que o gerenciamento do switch seja realizado de forma remota, via rede, é
necessário que seja configurada uma SVI.

4
VRRP - Protocolo utilizado para prover redundância na rede, permitindo o uso de um endereço IP virtual
em diferentes Switches/Roteadores

24
A SVI (Switch Virtual Interface - Interface Virtual de Switch) é uma interface virtual
que representa uma determinada VLAN e onde se atribui um endereço IP. Com
este tipo de configuração, o switch passa a ser um host da rede.

Este tipo de interface também é conhecida como Interface VLAN. Por padrão, uma
SVI é criada para a VLAN 1 (VLAN padrão do switch). Qualquer SVI adicional deve
ser criado pelo administrador.

Além das categorias, alguns itens conforme listados abaixo podem ser muito importantes
quando você precisar escolher o melhor Switch Ethernet para seu projeto:

● Velocidade das portas

● Número de portas

● PoE versus não-PoE

● Stackable (empilhável) versus Standalone (não-empilhável)

Hierarquia de Switches

A integração da rede utilizando dados, voz e vídeo torna-se essencial para as


organizações. Logo, uma rede local (LAN) projetada corretamente é um requisito
fundamental.

Uma rede construída de forma hierárquica torna mais fácil o gerenciamento, expansão e o
troubleshooting5 para detecção de problemas.

O design de rede hierárquico envolve a divisão da rede em camadas discretas, facilitando


escalabilidade e desempenho. São divididos em três camadas de switch: Acesso,
Distribuição e Núcleo (Core).

5
Troubleshooting é um processo para diagnosticar, analisar e solucionar problemas técnicos, identificando
a causa raiz.

25
Camada de Acesso

A camada de acesso fornece conectividade para os usuários, através da interface com


dispositivos finais, como PCs, impressoras e telefones IP, para fornecer acesso ao
restante da rede. Na camada de acesso podem estar switches e pontos de acesso
wireless (access point - AP).

O principal propósito da camada de acesso é fornecer um meio de conectar dispositivos à


rede e controlar quais têm permissão de comunicação na rede.

Camada de distribuição

A camada de distribuição agrega os dados recebidos dos switches da camada de acesso


antes de serem transmitidos para a camada de núcleo (Core) para que haja o roteamento
até seu destino final. A camada de distribuição controla o fluxo do tráfego da rede usando
políticas e determina domínios de broadcast, realizando funções de roteamento entre
VLANs. Switches da camada de distribuição costumam ser dispositivos de alto
desempenho que têm alta disponibilidade e redundância para assegurar a confiabilidade.

Camada de núcleo (Core)

A camada de núcleo do design hierárquico é o backbone de alta velocidade das redes


interconectadas. Como a camada de núcleo é essencial à interconectividade entre os
dispositivos da camada de distribuição, é importante que o núcleo seja altamente
disponível e redundante. A área do núcleo também pode se conectar a recursos de
Internet e deve ser capaz de encaminhar grandes quantidades de dados rapidamente.

Embora o modelo hierárquico possua três camadas, algumas redes corporativas menores
podem implementar um projeto hierárquico de duas camadas. Em um projeto hierárquico
de duas camadas, as camadas de núcleo e de distribuição são agrupadas em uma
camada, reduzindo o custo e a complexidade.

26
Switch Layer 3

Switch Layer 3

Tradicionalmente, os switches operam na Camada de Enlace (camada 2), conforme já


dito anteriormente. Porém, com a implementação de novas tecnologias como as redes
locais virtuais (VLANs), surgiu a necessidade de um roteamento mais simples e específico
para estas redes. Daí o aparecimento dos Switches Layer 3 (switches de camada 3),
também conhecidos como switches multicamada.

Quando aplicado em uma rede local (LAN), um switch layer 3 pode ser utilizado para
segmentar as redes através de endereçamento IP, possuindo muitas vezes um servidor
DHCP para distribuição automática de endereços IP.

Por permitir a interligação de segmentos de diferentes domínios de broadcast, os switches


layer 3 são particularmente recomendados para a segmentação de LANs muito grandes,
onde a simples utilização de switches de camada 2 provocaria uma perda de performance
e eficiência da LAN, devido à quantidade excessiva de broadcast. Se combinado com um
roteador tradicional baseado em software, um switch layer 3 pode ainda reduzir
consideravelmente a carga de trabalho sobre o roteador e aumentar a taxa de
transferência entre sub-redes para milhões de pacotes por segundo.

Essa função se deve ao desenvolvimento da tecnologia ASICs (Application Specific


Integrated Circuits) que resultou em uma nova geração de switches, os layer 3, que
processam roteamento IP em hardware especializado, utilizando uma estrutura de
memória compartilhada ou de comutação de barramento cruzado.

Os switches que utilizam essa tecnologia possuem uma taxa de transferência de dados
mais alta que dos roteadores tradicionais, já que não oferecem todas as funcionalidades
oferecidas pelos roteadores.

Enquanto os roteadores podem operar como backbone de redes e dispositivos de acesso


à WAN e à Internet, os switches layer 3, apesar de processarem o roteamento IP, só
possuem interfaces LAN, não realizando conexões com a WAN ou com a Internet.

27
O switch layer 3 é o resultado da combinação do switch camada 2 (que opera com MAC
address) com o roteamento IP da camada 3, controlando o tráfego local que iria direto
para o roteador.

Utilizando a tecnologia das bridges de guardar endereços e aprendendo a localização do


endereço IP nas várias portas, esse switch monta dinamicamente sua própria tabela de
roteamento, utilizando essas informações para selecionar os dados que serão enviados
ao roteador.

Os dados que realmente precisam ser manipulados pelo roteador é que são enviados,
mas na maioria dos casos os dados podem ser simplesmente enviados à sub-rede
apropriada, tarefa que passa a ser executada pelo switch.

A diferença entre os switches camada 3 e os switches camada 2 é que o primeiro pode


direcionar o tráfego de dados de forma inteligente, enquanto o segundo passa adiante
todos os dados sem examiná-los.

Combinando um roteador tradicional baseado em software com um switch camada 3,


pode-se reduzir consideravelmente a carga de trabalho sobre o roteador e aumentar a
taxa de transferência entre sub-redes para milhões de pacotes por segundo. Com esses
switches as empresas podem manter o tráfego LAN a LAN fluindo, com um custo menor
do que repor os roteadores existentes.

Vale lembrar que o tráfego de dados que requer transporte através da WAN ou que não
seja baseado em IP (IPX™, AppleTalk®, DECnet™) precisa passar pelo roteador, uma
vez que, o Switch camada 3 manipula apenas transmissões IP, não suportando
multiprotocolos e nem interface WAN.

Roteadores
Os roteadores são dispositivos intermediários que operam com os endereços lógicos e
trabalham em uma estrutura onde o endereço físico não é importante e a conversão do
endereço lógico (endereço IP) para o endereço físico (endereço MAC) é feita somente
quando o datagrama chega à rede de destino. São dispositivos que operam na camada
de rede (Camada 3)

Roteador Cisco Série 2800

A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de
serem organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um
roteador não saiba onde está fisicamente localizada uma máquina que possua um
determinado endereço, ele envia o pacote de dados para um outro roteador que tenha

28
probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente
superior).

Escolha do melhor caminho entre o roteadores

Os roteadores são capazes de determinar o melhor caminho e interligar redes diferentes,


além de prover a comunicação entre duas ou mais LANs, gerenciar o tráfego de uma rede
local e controlar o acesso aos seus dados, de acordo com as determinações do
administrador da rede. O roteador pode ser uma máquina dedicada, sendo um
equipamento de rede específico para funções de roteamento.

O roteador pode interligar redes que possuam arquiteturas diferentes (por exemplo,
conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede X.25).

É importante ressaltar que os roteadores não se preocupam com o conteúdo dos pacotes
com que eles lidam, verificando apenas o cabeçalho de cada mensagem, podendo ou não
tratá-la de forma diferenciada.

Roteador Sem Fio


Enquanto que o Access Point, oferece a retransmissão de um sinal por radiofrequência, o
Roteador Wireless oferece além do sinal de radiofrequência (WiFi), a função de
roteamento, e outras mais, como DHCP, Firewall, por exemplo, que serve, em primeiro
plano, para compartilhar a conexão de
Internet.

Já vimos anteriormente, que um roteador é


usado para conectar redes diferentes entre
si. No exemplo de um roteador em uma
residência ou pequena empresa, para se
conectar a Internet disponível no aparelho,
foi necessário a conexão através de cabo.
Um Roteador Wireless compartilha a internet tanto através de cabos, quanto através de
suas antenas.

29
Switch Camada 3 Vs. Roteador
A principal diferença entre um roteador e um switch de camada 3 é que os switches têm
hardware otimizado para transmitir dados tão rapidamente quanto os switches de camada
2. Entretanto, eles ainda decidem como transmitir o tráfego na camada 3, exatamente
como um roteador faria. Dentro de um ambiente LAN, um switch de camada 3 é
geralmente mais rápido do que um roteador porque é construído para ser um hardware de
comutação. Muitos switches L3 da Cisco são, na verdade, roteadores que operam mais
rapidamente porque são construídos com circuitos personalizados de comutação.
O reconhecimento de padrões (pattern matching) e a memória cache em switches de
camada 3 funcionam de maneira semelhante a um roteador. Ambos utilizam um protocolo
e uma tabela de roteamento para determinar o melhor caminho. Entretanto, um switch de
camada 3 tem a capacidade de reprogramar dinamicamente um hardware com as
informações atuais de roteamento da camada 3. Por isso o processamento dos pacotes é
mais rápido.
Nos switches de camada 3 atuais, as informações recebidas pelos protocolos de
roteamento são utilizadas para atualizar a memória cache das tabelas do hardware.

Dispositivos de Rede Vs. Camada OSI


● Hub
CAMADA 1
● Repetidor
FÍSICA
● Conversor

● Bridge
CAMADA 2 ● Switch
ENLACE ● Placa de rede
● Access point

CAMADA 3 ● Roteador (roteador sem fio)


REDE ● Switch Layer 3 (Switch-router)

CAMADA 4 ● Firewall
TRANSPORTE

30
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.2
VLAN

OBJETIVOS DA UNIDADE

● Caracterizar os modos e características de VLAN e VTP; e (Cp)

● Empregar as técnicas de configuração de VLANs. (Ap)

31
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.2
VLAN

SUBUNIDADE 2.2.1
Implementação de VLANs

OBJETIVOS OPERACIONALIZADOS

● Identificar características de VLAN; (Cp)

● Descrever as características de VLAN; e (Cp)

● Executar comandos de configuração de VLAN. (Ap)

32
Implementação de VLANs
SUBUNIDADE 2.2.1

Introdução
Atualmente com o crescimento rápido da Internet, o uso de redes de computadores se
tornou indispensável em locais com mais de um computador. A Internet abrange todos os
ramos da atividade, e empresas buscam utilizá-la, visando lucro, agilidade em tomadas de
decisões, agilidade dos serviços prestados, e maior produtividade. Para isso faz-se
necessário uso de redes de computadores confiáveis, eficientes, seguras e sempre
disponíveis.

Um dos grandes problemas das empresas, é o crescimento desordenado da rede, com


aumento de equipamentos, computadores e de novos serviços. Esses problemas geram
complexidade e complicações no gerenciamento das redes. Muitas delas colocam
equipamentos repetidores de sinal, como switches, hubs, acarretando cascateamento do
sinal, causando o aumento do domínio de broadcast. Quanto maior o domínio de
broadcast, maior a perda de informações.

O uso de Redes Locais Virtuais (VLAN – Virtual Local Area Network) permite ao
administrador da rede segmentá-la em sub-redes, isto é, dividir em redes menores,
reduzindo o domínio de broadcast e consequentemente diminuindo a perda de
informações. Além disso, o uso de VLANs proporciona melhor desempenho e mais
segurança, por exemplo, separar a rede dos servidores da rede dos usuários garantindo
acesso aos servidores apenas a quem de fato necessita.

Contudo, tem-se também a necessidade de gerenciamento da rede, a fim de detectar


possíveis falhas, evitando paralisação total ou parcial da rede, monitorando os ativos de
rede e também detectando intrusos. Uma rede bem gerenciada permite a um
administrador de rede ser proativo, eliminando as manutenções corretivas onde o
problema é reportado por usuários da rede. Além disso, o gerenciamento possibilita ao
administrador de rede agir de forma mais rápida na solução de um problema.

Entendendo VLANs
As VLANs, nada mais são do que redes locais (LANs) virtuais. Ou seja, são redes
lógicas independentes configuradas em um mesmo ativo de rede (roteadores e switches,
por exemplo).

Com ela é possível dividir nossa rede em quantas partes precisarmos para o projeto.

Além da divisão e economia da rede, temos as seguintes vantagens ao implantar esse


tipo de rede:

33
● Maior desempenho, já que o domínio de broadcast fica dividido entre as redes;
● Maior segurança, apenas os computadores pertencentes a VLAN podem “ver” um
ao outro;
● Conseguimos isolar melhor os problemas; como as redes estão separadas, o
problema de uma não afeta a outra.

Considerando que vamos ter utilizadores, serviços ou perfis distintos (ex. Apoio à Direção,
pessoal da contabilidade, pessoal dos recursos humanos, etc) a conectarem-se à mesma
rede física, é importante que as máquinas estejam em redes separadas (mesmo estando
ligadas no mesmo switch ou segmento de rede).

Não faz sentido, essencialmente por questões de segurança, que um utilizador, um aluno
por exemplo, se ligue à mesma rede onde estão os utilizadores que fazem parte do
serviço da contabilidade.

Atenção, utilizar VLANs como única ferramenta de segurança, não é uma boa prática,
pois a mesma não foi criada para este fim.

Implementação de VLANs
Vejam o seguinte cenário para um edifício: 3 grupos distintos de utilizadores que
pertencem à contabilidade, gestão de recursos humanos e apoio à direção. Os
utilizadores dos três serviços encontram-se distribuídos pelos vários pisos no mesmo
edifício, mas em termos de rede (uma vez que foram configuradas VLANs), encontram-se
na rede (VLAN) definida para cada serviço.

34
A comunicação entre utilizadores de serviços diferentes só é possível, se configurado
o encaminhamento (roteamento) em um roteador.

Existem diversas vantagens de se aplicar VLAN à rede, dentre elas destacamos:

● Controle de pacotes de difusão (broadcast) – Em uma rede não


segmentada, computadores, impressoras e outros dispositivos conectados
disseminam uma grande quantidade de pacotes de difusão, seja por falhas na
conexão dos cabos, mau funcionamento de placas de rede, ou até mesmo por
protocolos e aplicações que geram este tipo de tráfego, podendo causar atraso no
tempo de resposta e lentidão na rede local.

No modelo de VLANs, existe um domínio lógico de difusão por onde os pacotes de


broadcast ou multicast são contidos e não se propagam a outras redes virtuais.
Assim, uma rede segmentada com VLANs cria vários subdomínios de difusão,
diminuindo o tráfego de mensagens de difusão tanto na rede segmentada como na
rede da organização em geral.

35
A seguir, podemos ver na figura como se comporta o tráfego de broadcasts em
uma rede segmentada com VLAN;

Disseminação de broadcasts com VLAN

● Gerenciamento da rede – Em uma LAN comum, quando é necessário mudar um


computador de um edifício para outro, com uma rede separada fisicamente, é
necessário executar uma série de procedimentos, desde lançamento de novo
cabeamento, até mesmo configuração de rotas e regras para que o equipamento
permaneça na mesma rede ligada anteriormente.

Com VLANs, basta realizar a configuração dos switches e roteadores para que, em
determinadas portas, seja permitido o tráfego de pacotes da VLAN a qual o
equipamento pertencia anteriormente, o que evita perda de tempo com
deslocamentos e instalações, proporcionando uma alta flexibilidade.

Os equipamentos que suportam o uso de VLANs também possuem funções de


monitoramento de tráfego e comportam a ativação/desativação de portas
permitindo que o administrador bloqueie portas que apresentem qualquer problema
ou impeça que pessoas inadvertidamente conectem equipamentos em
determinada rede virtual;

● Performance da rede – A implementação de VLAN para segmentar uma rede


melhora a performance. Como relatado anteriormente, os broadcasts e multicasts
são confinados a VLAN onde trafegam evitando congestionamentos. Outra
característica é o fato de diminuir o número de estações que compartilham o
mesmo canal lógico diminuindo o tempo de acesso;

● Segmentação lógica da rede – A implantação de redes virtuais pode ser aplicada


de acordo com grupos de trabalhos ou setores mesmo que estes grupos estejam
em localizações físicas distintas, garantindo assim a segmentação lógica da rede.

Em determinada organização o setor financeiro pode pertencer a uma VLAN


diferente do restante da organização a fim de proteger informações sigilosas. Em

36
outra situação um setor que gera muito tráfego de rede pode fazer parte de outra
VLAN a fim de melhorar o desempenho da rede de modo geral;

● Segurança – A segurança é uma das características que mais é levada em conta


quando se implementam VLANs, permitindo que dispositivos localizados em
diferentes segmentos físicos e em uma mesma VLAN possam se comunicar sem
que dispositivos fisicamente vizinhos tenham acesso.

Os pacotes transmitidos são normalmente entregues somente ao endereço de


destino dificultando a interceptação dos mesmos. Quando se trata de tráfego entre
VLANs, os pacotes são submetidos a um roteador (ou outro dispositivo que realize
roteamento), que possui diversas funcionalidades de filtragem, segurança e
prioridade, antes de chegarem a seu suposto destino, criando assim domínios de
segurança para acesso a recursos da rede; e

● Redução de Tempo e Custo – O uso de roteadores dedicados para realizar a


interconexão de redes locais pode tornar os custos de segmentação de redes
muito altos. Soma-se a este fator o tempo despendido para reconfigurações
físicas e migrações de dispositivos entre locais físicos, grupos ou redes locais
diferentes.

O uso de switches combinado com VLANs pode tornar a implementação mais


atrativa se considerada a questão financeira. Usando-se VLANs, as migrações e
reconfigurações são realizadas em nível de software, através da interface de
gerenciamento dos switches.

Podemos configurar várias VLANs em um mesmo switch criando assim vários


domínios de broadcast. O tráfego de uma VLAN não é enviado para outra VLAN.
Para que tal aconteça é necessário que haja encaminhamento (roteamento), por exemplo
através de um roteador.

37
Exemplo

● VLAN1 — Este é a VLAN padrão. O switch é conectado ao roteador com esta


VLAN. Isto pode ser usado mas não pode ser alterado ou suprimido.

● VLAN10 — Rede virtual para o departamento administrativo. O endereço de rede é


192.168.10.1 com máscara de sub-rede 255.255.255.0 ou /24.

● VLAN20 — Rede virtual para o departamento financeiro. O endereço de rede é


192.168.20.1 com máscara de sub-rede 255.255.255.0 ou /24.

● VLAN30 — Rede virtual para o departamento de operações. O endereço de rede é


192.168.30.1 com máscara de sub-rede 255.255.255.0 ou /24.

Classificação das VLANs


As VLANs podem ser classificadas como estáticas ou dinâmicas:

● Estáticas – VLANs estáticas (ou baseadas em portas) são criadas atribuindo-se


cada porta de um switch a uma VLAN. Quando um novo dispositivo se conecta à
rede ele assume a VLAN da porta à qual ele está ligado. Em caso de mudança, se
esse dispositivo for ligado a uma nova porta, por exemplo, para mantê-lo na VLAN
original será necessário que o administrador de rede reconfigure manualmente as
associações porta-VLAN.

Esta modalidade proporciona um alto grau de controle e administração. Mas


dependendo do tamanho da rede implantada, este grau de administração pode
tornar-se impraticável por depender da interferência de um operador.

● Dinâmicas – VLANs dinâmicas são criadas e alteradas dinamicamente via


software, através de um servidor VMPS (VLAN Management Policy Server) e de
um banco de dados que armazena os dados dos membros das VLANs. VLANs
dinâmicas baseiam-se em critérios estabelecidos pelo administrador de rede, como
o MAC address do dispositivo conectado.

Identificação de frames
Em um processo de comunicação, quando o tráfego de rede atravessa os switches, estes
devem ser capazes de identificar a quais VLANs os frames pertencem.

Classificação de frames
A construção de quadros relacionados a VLANs são definidos pelas normas IEEE 802.3ac
e IEEE 802.1Q e podem ser classificados como Untagged frames, Priority tagged frames
e Tagged frames:

38
● Untagged frames (Quadros sem rótulo) – são frames ethernet comuns, sem
qualquer marcação adicional;

● Priority Tagged frames (Quadros com rótulo de prioridade) – são frames que
possuem a informação de classe de prioridade (IEEE 802.1p) porém sem nenhuma
informação sobre identificação da VLAN. A tag de prioridade possui 3 bits de
tamanho e permite oito valores possíveis, podendo variar de 0 (zero) a 7 (sete);

● Tagged frames (Quadros com rótulo) – são frames que possuem a identificação
da Vlan a que pertencem ao campo VID (VLAN Identifier) de 12 (doze) bits.

Os frames Untagged e Priority Tagged realizam a identificação das VLANs a que


pertencem por meio da associação de portas, endereços MAC, protocolos entre outros. Já
os frames Tagged não necessitam de tal associação pois já possuem a identificação da
VLAN incluída no cabeçalho. Na figura seguinte pode-se visualizar um frame ethernet
comum, conforme definição da norma IEEE 802.3ac, e a localização onde é inserida a
identificação de VLAN (Tag).

Aula Prática

39
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.2
VLAN

SUBUNIDADE 2.2.2
TRUNK entre VLANs

OBJETIVOS OPERACIONALIZADOS

● Apresentar os modos de operação da porta do switch; (Cp)

● Conceituar os tipos de protocolos de TRUNK; e (Cn)

● Praticar comandos de implementação de TRUNK. (Ap)

40
TRUNK entre VLANs
SUBUNIDADE 2.2.2

Introdução
Para interligar dois switches de modo a propagar as VLANs existentes entre eles faz-se
necessário que as portas que os interligam estejam configuradas como Tronco ( trunk).

Trunk é um recurso (modo de configuração da porta do switch) que permite a passagem


de mais de uma VLAN na mesma conexão entre 2 switches.

Se não houver configuração de Trunk na porta, será necessário um meio físico de


conexão para cada VLAN existente.

41
Modos de configuração das portas de um switch
As portas dos switches podem ser configuradas de quatro maneiras diferentes:

Access Port (Porta Acesso): Uma porta em modo acesso (mode access) pertence e
trafega dados de uma única VLAN. O tráfego é recebido e enviado nestas portas no
formato nativo, sem o tag (identificador da VLAN) de nenhuma VLAN.

Se uma porta de acesso receber um frame “tagueado” com o ID de uma VLAN diferente
da configurada, ele será descartado e o MAC de origem não será colocado na tabela
MAC.

Se receber um frame já com a tag correta, o tag é removido e o frame encaminhado.

Configuração de uma porta de acesso:

Switch# configure terminal


Switch(config)# int f0/1
Switch(config-if)# switchport
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit

Trunk Port (Porta Tronco): É uma porta que carrega o tráfego de múltiplas VLANs em
um único link e pertence por default a todas as VLANs da database (tabela com
informações referentes às VLANs) do switch. Existem dois tipos de portas trunk:

● Trunk ISL – Todo tráfego que passa por uma porta trunk ISL (Inter-Switch Link)
deve ser encapsulado em um frame ISL. Se um frame não encapsulado chega a
uma porta trunk ISL ele é descartado. O ISL é um padrão criado pela Cisco, mas
não são todos os switches Cisco que suportam ISL (os switches mais novos não
utilizam mais este padrão); e

● Trunk 802.1Q (dot1q) – As portas trunk 802.1Q (padrão do IEEE) aceitam tráfego
com e sem tag. Caso um frame seja “tagueado” ele será encaminhado para a
VLAN referida. Se um pacote chegar sem tag à porta trunk ele será encaminhado
para a VLAN default ou VLAN nativa (por padrão é a VLAN 1, mas pode ser
definida pelo usuário).

Configuração de uma porta trunk


Switch# configure terminal
Switch(config)# int f0/1
! Se o switch suportar os dois tipos de trunk, você deve escolher o
método

42
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# exit

Observação: os dois padrões (ISL e 802.1Q) tem o mesmo objetivo, mas trabalham de
forma diferente: O ISL encapsula o frame todo, enquanto o 802.1Q apenas insere uma tag
no frame.

Na figura seguinte podemos visualizar o funcionamento de uma rede com VLANs que
utilizam o conceito de trunking para interligar os switches que possuem computadores que
fazem parte de diferentes redes virtuais. Os enlaces que possuem computadores ligados
em uma de suas extremidades são configurados no modo acesso.

Disposição dos enlaces Trunking e Access

Além das portas access e trunk, os switches Cisco suportam outras duas configurações:

Dynamic Auto: Quando uma porta é configurada como Dynamic Auto (todas as portas
dos switches Cisco vem configuradas desta forma, por padrão), ela se tornará uma porta
trunk automaticamente se for conectada a outra porta trunk ou a uma porta Dynamic
Desirable. Se conectada a uma porta de acesso ou à outra porta Dynamic Auto, uma
porta Dynamic Auto tornar-se-á uma porta de acesso também.

Configuração de uma porta Dynamic Auto:

Switch# configure terminal

43
Switch(config)# int f0/1
Switch(config-if)# switchport
Switch(config-if)# switchport mode dynamic auto
Switch(config-if)# exit

Dynamic Desirable: Uma porta configurada como dynamic desirable se tornará trunk
automaticamente se for conectada a outra porta dynamic desirable, trunk ou dynamic
auto. Ou seja, uma porta dynamic desirable será access apenas quando conectada a
outra porta do tipo access.

Configuração de uma porta Dynamic Desirable:

Switch# configure terminal


Switch(config)# int f0/1
Switch(config-if)# switchport
Switch(config-if)# switchport mode dynamic desirable
Switch(config-if)# exit

DTP - Modos de interface negociados

44
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.2
VLAN

SUBUNIDADE 2.2.3
Gerenciamento de VLANs

OBJETIVOS OPERACIONALIZADOS

● Descrever o protocolo de gerenciamento de VLAN; (Cp)

● Identificar os modos de operação do VTP; (Cp)

● Definir o VTP Prunning; (Cn)

● Apontar as opções de segurança de VTP; e (Cn)

● Preparar o switch para um domínio VTP. (Ap)

45
Gerenciamento de VLANs
SUBUNIDADE 2.2.3

Introdução
Conforme o número de switches aumenta em uma rede empresarial de pequeno ou
médio porte, a administração geral necessária para gerenciar as VLANs e troncos na rede
se torna um desafio. Em redes maiores, o gerenciamento da VLAN pode ser complicado.

VLAN Trunk Protocol (VTP)


Em switches Cisco Systems, o administrador de redes pode fazer uso do protocolo VTP
(Vlan Trunking Protocol) a fim de simplificar a configuração das VLANs em uma rede
com diversos switches.

O protocolo VTP faz a propagação e sincronização das configurações de VLAN realizadas


em um switch para os demais que suportem o mesmo protocolo, através de links tronco,
por padrão a cada 5 minutos.

Com o uso do protocolo VTP o administrador de redes necessita configurar VLANs em um


único switch e as configurações ou alterações serão propagadas aos outros switches da
rede. Para que o protocolo funcione é necessário configurar todos os dispositivos para
operarem como membros de um mesmo domínio VTP.

Os dispositivos que têm suporte ao uso do protocolo VTP podem trabalhar em três modos
de configuração:

● VTP Server – quando o switch está no modo VTP Server, as informações de VLAN
(número e nomes das VLANs) são armazenadas na memória não volátil do
aparelho (NVRAM). Por padrão todos os switches vêm configurados de fábrica
para operar no modo VTP Server. Os switches configurados no modo Servidor
VTP têm permissão para criar, excluir ou renomear VLANs e qualquer alteração
feita será propagada para todo o domínio VTP;

● VTP Client – os switches configurados como VTP Client somente recebem e


aplicam as alterações realizadas no VTP Server. As configurações também são
armazenadas na memória não volátil, mas não é possível efetuar alterações nos

46
dispositivos configurados neste modo. Normalmente os dispositivos clientes são
conectados diretamente aos servidores através de portas trunk.

● VTP Transparent – no modo VTP Transparent o switch não participa do domínio


VTP, não recebendo as configurações do VTP Server, mas é capaz de encaminhar
anúncios VTP para os clientes e os servidores VTP. Em um dispositivo que
funciona no modo transparente é possível efetuar configurações localmente sem
interferir na configuração de outros switches, sejam estes membros de um domínio
VTP ou não.

Comportamento de um switch configurado como VTP Transparent

Quando as configurações do VTP Server são alteradas, um novo número de revisão é


criado e, após completado o prazo de cinco minutos, anunciado a todos os membros do
domínio VTP. Os clientes então solicitam, recebem e aplicam a nova configuração
automaticamente, sem intervenção do administrador.

Exemplo de Configuração:

Switch0# configure terminal


Switch0(config)# vtp mode server
Switch0(config)# vtp domain TREINAMENTO

47
Switch1# configure terminal
Switch1(config)# vtp mode transparent

Switch2# configure terminal


Switch2(config)# vtp mode client
Switch2(config)# vtp domain TREINAMENTO

Quando utilizamos VTP temos que ter cuidado ao adicionar novos equipamentos à rede.

O VTP trabalha com número de revisão, assim, se um novo switch (com o mesmo
domínio configurado) entrar na rede como server e com o número de revisão maior do
que o número utilizado na rede, os switches irão aprender as informações deste novo
equipamento e sobrescreverão as informações corretas.

Uma das formas de tentar minimizar este possível problema é configurar senha no VTP
domain.

VTP Pruning
O Pruning é uma funcionalidade do VTP, que permite evitar o tráfego desnecessário na
rede. Se todos os switches possuírem todas as VLANs, sempre que um broadcast for
enviado ele será transmitido por toda a rede.

No entanto, podemos ter switches que não tem nenhuma porta em uma determinada
VLAN, e assim esse broadcast seria desnecessário.

Na figura abaixo (esq.), apenas os switches A e D possuem portas na VLAN “Red”, mas o
tráfego broadcast é enviado para todos os switches da rede, pois o VTP Pruning não está
habilitado.

48
Já no outro cenário (dir.), com o VTP Pruning, o tráfego destinado a VLAN “Red” fica
restrito aos switches que possuem interfaces ativas na referida VLAN.

Sem VTP prunning Com VTP prunning

O VTP Pruning é habilitado no VTP Server e então todo o domínio VTP passa a contar
com o Pruning. No entanto, o tráfego das VLANs 1 e acima de 1002 nunca são “pruned”
(Pruning-ineligible).

Aula Prática

49
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.2
VLAN

SUBUNIDADE 2.2.4
Conceitos de Spanning-Tree Protocol

OBJETIVOS OPERACIONALIZADOS

● Conceituar o STP; e (Cn)

● Definir o funcionamento do STP. (Cn)

50
Conceitos de Spanning-Tree Protocol
SUBUNIDADE 2.2.4

Introdução
Redundância de rede é primordial para a manutenção da confiabilidade da rede. Ter
caminhos físicos alternativos para que os dados trafeguem pela rede possibilita aos
usuários acessar recursos de rede, independentemente da interrupção do caminho.
Diversos links físicos entre dispositivos propiciam caminhos redundantes. A rede poderá
continuar a operar quando um único link ou porta tiver falhado. Links redundantes também
podem compartilhar a carga de tráfego e aumentar a capacidade.

Vários caminhos precisam ser gerenciados de modo que os loops de Camada 2 não
sejam criados. Os melhores caminhos devem ser selecionados e um caminho alternativo
deve ficar prontamente disponível se o caminho principal falhar.

Spanning-Tree Protocol
Para evitar os problemas ocasionados pela redundância de acessos foi desenvolvido o
protocolo STP (Spanning Tree Protocol) definido pela norma IEEE 802.1d que garante
que haja somente um caminho válido para cada destino. O Spanning-Tree Protocol é
usado para criar um único caminho através da rede na camada 2, ou seja, criar uma
topologia redundante e, ao mesmo tempo, livre de loops.

O STP garante que há apenas um caminho lógico entre todos os destinos da rede,
bloqueando intencionalmente os caminhos redundantes que podem causar um loop. Uma
porta é considerada bloqueada quando os dados do usuário são impedidos de entrar ou
de sair daquela porta. Isso não inclui os quadros da unidade de dados de protocolo de
bridge (Bridge Protocol Data Unit - BPDU) que são usados pelo STP para evitar loops.
Bloquear os caminhos redundantes é fundamental para evitar loops na rede. Os caminhos
físicos ainda existirão para fornecer redundância, mas esses caminhos ficarão
desativados para evitar que ocorram loops. Se o caminho for necessário em algum
momento para compensar uma falha no cabo ou switch de rede, o STP recalculará os
caminhos e desbloqueará as portas necessárias para permitir que o caminho redundante
torne-se ativo.

Na figura seguinte podemos observar uma rede redundante usando-se o princípio de


Spanning Tree. Note que, em um dos enlaces que interligam os switches, o cabeamento
continua conectado, mas o protocolo STP se encarrega de efetuar o bloqueio lógico do
caminho para evitar que a rede entre em loop.

51
LAN com Spanning Tree

Algoritmo Spanning Tree


O STP evita que ocorram loops, configurando um caminho sem loops na rede usando
portas estrategicamente instaladas em “estado blocking”. Os switches que executam o
STP conseguem compensar falhas, desbloqueando dinamicamente as portas
anteriormente bloqueadas e permitindo que o tráfego passe pelos caminhos alternativos.

Algoritmo Spanning Tree: Funções de Porta


O STP usa o Spanning Tree Algorithm (STA) para determinar quais portas do switch em
uma rede devem ser colocadas no estado de bloqueio para evitar a ocorrência de loop.

O STA designa um único switch como a bridge raiz (root bridge) e a utiliza como o ponto
de referência para todos os cálculos do caminho.

Todos os switches que fazem parte do STP trocam quadros BPDU para determinar qual
switch tem o menor bridge ID (BID) na rede. O switch com o BID mais baixo torna-se,
automaticamente, a bridge raiz para os cálculos de STA.

Após determinar o bridge raiz, o STA calcula o menor caminho para o bridge raiz. Quando
o STA tiver determinado quais caminhos são mais desejáveis em relação a cada switch,
ele atribui funções de porta às portas de switch que participam.

52
STP: Funções de porta

As funções de porta descrevem sua relação na rede com a bridge raiz e se ela tem
permissão para encaminhar tráfego:

● Portas-raiz - Portas de switch mais próximas ao bridge raiz no que diz respeito ao
custo total para o bridge raiz. Na figura, a porta-raiz selecionada pelo STP no S2 é
F0/1, no link entre S1 e S2. A porta-raiz selecionada pelo STP no S3 é F0/1, no link
entre S3 e S1. As portas raiz são selecionadas por switch.

● Portas designadas – Todas as portas não raiz que têm permissão para
encaminhar o tráfego na rede. Na figura, as portas de switch (F0/1 e F0/2) em S1
são portas designadas. S2 também tem a porta F0/2 configurada como uma porta
designada. As portas designadas são selecionadas por segmento com base no
custo de cada porta nos dois lados do segmento e custo total calculado pelo STP
para que essa porta retorne para a bridge raiz. Se uma extremidade do segmento é
a porta-raiz, então a outra extremidade é uma porta designada. Todas as portas na
bridge raiz são portas designadas.

● Portas alternativa – Portas alternativas estão no estado de descarte ou bloqueio


para evitar loops. Na figura, o STA configurou a porta F0/2 em S3 na função
alternativa. A porta F0/2 em S3 está no estado blocking. As portas alternativas são
selecionadas somente nos links em que nenhuma extremidade é a porta-raiz.
Observe na figura que apenas uma extremidade do segmento está bloqueada. Isso
permite uma transição mais rápida para o estado de encaminhamento quando

53
necessário. (As portas de bloqueio só são usadas quando duas portas no mesmo
switch estabelecem links redundantes pela rede).

Na tabela seguinte são apresentados os custos de alguns enlaces conforme sua


velocidade de transmissão:

Custos dos enlaces

Na figura seguinte podemos visualizar a eleição das portas designadas. Note que
uma porta do switch 3 foi bloqueada por ter o maior custo observado (root path +
MAC do switch).

Definição das portas designadas

Algoritmo de Spanning Tree: Bridge Raiz

Cada instância de spanning tree (LAN comutada ou domínio de broadcast) tem um switch
designado como a bridge raiz.

54
A bridge raiz serve como um ponto de referência para todos os cálculos de spanning tree
para determinar os caminhos redundantes a serem bloqueados.

Um processo de eleição determina qual switch se tornará a bridge raiz.

Todos os switches no domínio de broadcast participam do processo de eleição. Após a


inicialização de um switch, ele começa a enviar quadros de BPDU a cada dois segundos.
Esses BPDUs contêm o BID do switch e a ID da raiz.

O switch com o menor BID se tornará a bridge raiz. Inicialmente, todos os switches se
consideram como a bridge raiz. Eventualmente, os switches trocam BPDUs e concordam
sobre uma bridge raiz.

À medida que os switches encaminham seus quadros de BPDU, os switches adjacentes


no domínio de broadcast leem as informações da ID da raiz dos quadros de BPDU. Se a
ID da raiz recebida de um BPDU for menor que a ID da raiz no switch de recebimento,
então este atualiza sua ID da raiz, identificando o switch adjacente como a bridge raiz. Em
seguida, o switch encaminha os quadros de BPDU com o menor ID da raiz para os
demais switches adjacentes. Com o tempo, o switch com menor BID acaba sendo
identificado como a bridge raiz para a instância do spanning tree.

As figuras seguintes mostram a eleição do “Switch 1” como root, devido ao seu


endereço MAC ser menor que dos outros dispositivos, e devido ao seu valor de
prioridade (priority) ser menor que dos outros dispositivos, respectivamente .

Eleição do bridge raiz (root bridge) - MAC address

55
Eleição do bridge raiz (root bridge) - Priority

Estado das Portas


Desde o processo de inicialização de um switch e durante sua operação suas portas
podem ser habilitadas ou desabilitadas para tráfego de dados, de acordo com a topologia
da rede identificada pelos dispositivos ou por mudanças causadas por falhas ou
intervenção técnica. Sendo assim podem ser identificados quatro estados: bloqueada
(blocking), escutando (listening), aprendendo (learning) e encaminhando (forwarding).
Estes estados são cruciais para o funcionamento do spanning tree pois desta forma loops
na rede podem ser desativados e ativados quase que instantaneamente.

● Bloqueada (blocking) – Essa é uma porta alternativa e não participa do


encaminhamento de quadros. A porta recebe os quadros de BPDU para determinar
a localização e a ID do root do switch da bridge raiz e quais funções cada porta do
switch deve assumir na topologia de STP ativa final.;

● Escutando (listening) – Neste modo o dispositivo já recebe dados mas não pode
retransmití-los adiante. Somente BPDUs são recebidos e enviados. Neste estágio é
onde ocorre a definição dos switches raiz, portas raiz e designadas e quando são
definidas as portas que permanecerão bloqueadas;

● Aprendendo (learning) – A porta se prepara para participar do encaminhamento


de quadros e o dispositivo começa a preencher a tabela de endereços MAC Neste
estágio que é desenhada a árvore da rede. Ainda não é possível trafegar dados

56
sendo este o nível que precede o estado em que o encaminhamento de frames é
permitido; e

● Encaminhando (forwarding) – A porta é considerada parte da topologia ativa.


Encaminha quadros de dados e envia e recebe quadros de BPDU. Antes porém de
designar a porta como apta a forwarding o protocolo STP se certifica de que não
haja caminhos redundantes ou pontos de loop na rede.

Variações do STP
O padrão 802.1D Spanning Tree Protocol (STP) foi projetado em um momento em que a
recuperação da conectividade após uma indisponibilidade dentro de um minuto ou assim
era considerado um desempenho adequado.

Com a evolução das redes, surgiu a necessidade de convergência mais rápida,


balanceamento de carga, entre outros. Com isso, surgiram algumas evoluções no
protocolo STP.

Rapid Spanning Tree Protocol (RSTP)


Definido pela norma IEEE 802.1w, o Rapid Spanning Tree Protocol (Protocolo Spanning
Tree Rápido) é uma evolução do padrão 802.1D original (STP). O RSTP acelera o
recálculo do spanning tree quando a topologia de rede de Camada 2 muda.

Enquanto o STP pode levar de 30 a 50 segundos para responder a uma alteração de


topologia, o RSTP normalmente pode responder a alterações dentro de alguns
milissegundos em caso de uma falha no link físico.

O RSTP foi projetado para ser compatível com o STP padrão.

Per Vlan Spanning Tree Protocol (PVSTP)


A fim de tornar o conceito de VLANs ainda mais flexível desenvolveu-se uma forma de
conciliar a possibilidade de se obter uma rede redundante aliado ao poder de
segmentação de redes virtuais adicionando a vantagem de balanceamento de tráfego
pelos enlaces. Esta solução foi denominada Per VLAN Spanning Tree Protocol
(Protocolo Spanning Tree por VLAN), protocolo proprietário da Cisco.

O Spanning Tree por VLAN (PVST) mantém uma instância da Spanning Tree para cada
VLAN configurada na rede tornando o gerenciamento da árvore STP independente em
cada rede virtual. Permite que uma porta de tronco em um switch seja bloqueio para uma
VLAN, enquanto é encaminhamento para outras VLANs. Como o PVST trata cada VLAN
como uma rede separada, ele tem a capacidade de equilibrar o tráfego de tráfego (na
camada 2) encaminhando algumas VLANs em um tronco e outras Vlans em outro tronco
sem causar um loop de Spanning Tree.

57
Portanto, cada VLAN pode usar enlaces distintos o que proporciona ainda o
balanceamento de tráfego de dados pelos links redundantes.

Multiple Spanning Tree Protocol (MSTP)


O Multiple Spanning Tree Protocol (MSTP) é regulamentado pela Norma IEEE 802.1s.
Mapeia diversas VLANs dentro da mesma instância do spanning tree. A implementação
do MSTP é executada sobre o RSTP, fornecendo até 16 instâncias de RSTP e
combinando várias VLANs com a mesma topologia física e lógica em uma instância
comum de RSTP. Cada instância suporta PortFast, BPDU Guard, filtro BPDU, root guard
e loop guard.

Variações do Spanning Tree - PVSTP

58
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.3
Protocolo IP

OBJETIVOS DA UNIDADE

● Definir as principais características do IP; (Cn)

● Identificar os protocolos IPv4 e IPv6; e (Cp)

● Aplicar as técnicas de endereçamento IPv4. (Ap)

59
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.3
Protocolo IP

SUBUNIDADE 2.3.1
Endereçamento IPv4

OBJETIVOS OPERACIONALIZADOS

● Conceituar o cabeçalho IPv4; (Cn)

● Representar as formas de endereçamento IPv4, e (Cp)

● Aplicar as técnicas de endereçamento IPv4. (Ap)

60
Endereçamento IPv4
SUBUNIDADE 2.3.1

A camada de rede
A camada de rede (também conhecida como Camada 3 do modelo OSI), fornece serviços
para permitir que dispositivos finais troquem dados pela rede. Para realizar esse
transporte de ponta a ponta, a camada de rede usa quatro processos básicos:

● Endereçamento de dispositivos finais – Os dispositivos finais devem ser


configurados com um endereço IP exclusivo para identificação na rede;

● Encapsulamento – A camada de rede encapsula a unidade de dados de protocolo


(PDU) da camada de transporte em um pacote. O processo de encapsulamento
adiciona informações de cabeçalho IP, como os endereços IP dos hosts origem
(emissor) e destino (receptor);

● Roteamento – A camada de rede fornece serviços para direcionar os pacotes para


um host de destino em outra rede. Para trafegar para outras redes, o pacote deve
ser processado por um roteador. A função do roteador é escolher o melhor
caminho e direcionar os pacotes para o host de destino em um processo conhecido
como roteamento. Um pacote pode atravessar vários dispositivos intermediários
antes de alcançar o host de destino. Cada roteador que um pacote atravessa para
chegar ao host de destino é chamado de nó (ou também salto); e

● Desencapsulamento – Quando o pacote chega à camada de rede do host de


destino, este verifica o cabeçalho IP do pacote. Se o endereço IP destino no
cabeçalho corresponder ao seu próprio endereço IP, o cabeçalho IP será removido
do pacote. Depois que o pacote é desencapsulado pela camada de rede, a PDU
resultante da Camada 4 é transferida para o serviço apropriado na camada de
transporte.

Encapsulamento IP
O IP encapsula o segmento da camada de transporte ou outros dados adicionando um
cabeçalho IP. Esse cabeçalho é usado para entregar o pacote ao host de destino. O
cabeçalho IP permanece o mesmo desde o momento em que o pacote deixa o host de
origem até que ele chegue ao host de destino.

A primeira figura mostra o processo de criação da PDU da camada de transporte. A


segunda ilustra a forma como a PDU da camada de transporte é encapsulada pela PDU
da camada de rede para criar um pacote IP.

61
O processo de encapsulamento camada por camada possibilita o desenvolvimento e a
expansão dos serviços nas diferentes camadas sem afetar outras camadas. Isso significa
que os segmentos da camada de transporte podem ser imediatamente empacotados por
IPv4 , IPv6 ou qualquer protocolo que venha a ser desenvolvido no futuro.

Os roteadores podem implementar esses diferentes protocolos de camada de rede para


que operem simultaneamente em uma rede. O roteamento realizado por esses
dispositivos intermediários considera somente o conteúdo do cabeçalho do pacote da
camada de rede. Em todos os casos, a parte de dados do pacote (ou seja, a PDU
encapsulada da camada de transporte) permanece inalterada durante os processos da
camada de rede.

62
Características do IP
O IP foi desenvolvido como um protocolo com baixa sobrecarga. Ele fornece apenas as
funções necessárias para enviar um pacote de uma origem a um destino por um sistema
interconectado de redes. O protocolo não foi projetado para rastrear e gerenciar o fluxo de
pacotes. Essas funções, se exigido, são realizadas por outros protocolos em outras
camadas, principalmente TCP na Camada 4.

IP - Sem conexão
O IP é um protocolo sem conexão, o que significa que nenhuma conexão dedicada de
ponta a ponta é criada antes que os dados sejam enviados. Como mostrado na figura a
seguir, um exemplo de comunicação sem conexão é enviar uma carta a alguém sem
notificar ao destinatário com antecedência.

As comunicações de dados sem conexão funcionam com o mesmo princípio. Como


mostra a próxima figura, o IP não exige nenhuma troca inicial de informações de controle
para estabelecer uma conexão de ponta a ponta antes do encaminhamento dos pacotes.
O IP também não requer campos adicionais no cabeçalho para manter uma conexão
estabelecida. Esse processo reduz bastante a sobrecarga do IP. No entanto, sem uma
conexão de ponta a ponta previamente estabelecida, os remetentes não sabem se os
dispositivos de destino estão presentes e funcionais ao encaminhar pacotes, se o destino
recebeu o pacote ou se os dispositivos de destino podem acessar e ler o pacote.

63
IP - Entrega do melhor esforço
A figura ilustra a característica de entrega não confiável ou de melhor esforço do protocolo
IP. O protocolo IP não garante que o pacote enviado seja, de fato, recebido.

Não confiável significa que o IP não tem a capacidade de gerenciar e recuperar pacotes
não entregues ou corrompidos. Isso ocorre porque, embora os pacotes IP sejam enviados
com informações sobre o local de entrega, eles não contêm nenhuma informação que
possa ser processada para informar ao remetente se a entrega foi bem-sucedida. Os
pacotes podem chegar ao destino corrompidos, fora de sequência ou simplesmente não
chegar. O IP não tem
capacidade de retransmitir
os pacotes em caso de
erros.

Se os pacotes forem
entregues fora de ordem ou
estiver faltando algum
pacote, as aplicações que
usam os dados, ou serviços
de camada superior,
deverão resolver esses
problemas. Isso permite que
o IP funcione de forma bem
eficiente. Na suíte de
protocolos TCP/IP,
confiabilidade é função da
camada de transporte.

64
IP - Independente do Meio
O IP opera independentemente da mídia que transporta os dados nas camadas inferiores
da pilha de protocolos. Conforme mostra a figura, os pacotes IP podem ser comunicados
como sinais elétricos por cabo de cobre, sinais ópticos nas fibras ou sinais de rádio em
redes sem fio.

É responsabilidade da camada de enlace de dados do modelo OSI pegar um pacote IP e


prepará-lo para transmissão pelo meio de comunicação. Isso quer dizer que o transporte
de pacotes IP não está limitado a nenhuma mídia em particular.

Há, no entanto, uma característica muito importante dos meios físicos que a camada de
rede considera: o tamanho máximo da PDU que cada meio consegue transportar. Essa
característica é chamada de unidade máxima de transmissão (maximum transmission unit
- MTU). Parte das comunicações de controle entre a camada de enlace de dados e a
camada de rede é a definição de um tamanho máximo para o pacote. A camada de
enlace de dados passa o valor da MTU para a camada de rede. A camada de rede então
determina o tamanho que os pacotes podem ter.

Em alguns casos, um dispositivo intermediário, geralmente um roteador, precisa dividir o


pacote ao encaminhá-lo de um meio para outro com uma MTU menor. Esse processo é
chamado de fragmentação do pacote ou simplesmente fragmentação.

65
Cabeçalho do pacote IPv4
O cabeçalho de um pacote IPv4 consiste em campos com informações importantes sobre
o pacote. Esses campos contêm números binários que são examinados pelo processo da
Camada 3. Os valores binários de cada campo identificam várias configurações do pacote
IP. Os diagramas de cabeçalho de protocolo, cuja leitura é feita da esquerda para a
direita, de cima para baixo, disponibilizam uma visualização para consultar ao discutir os
campos de protocolo. O diagrama de cabeçalho de protocolo IP na figura identifica os
campos de um pacote IPv4.

Estes são os campos mais importantes no cabeçalho IPv4:

● Versão – Contém um valor binário de 4 bits definido como 0100 que identifica que
este é um pacote IP versão 4;

● Serviços diferenciados ou DiffServ (DS) - Anteriormente chamado de Tipo de


Serviço (ToS), o campo DS é um campo de 8 bits usado para determinar a
prioridade de cada pacote. Os seis bits mais significativos do campo de DiffServ
são o Ponto de código de serviços diferenciados (Differentiated Services Code
Point - DSCP) e os últimos dois bits são os bits de notificação de
congestionamento explícito (Explicit Congestion Notification - ECN);

● Vida Útil (TTL) – Contém um valor binário de 8 bits que é usado para limitar a vida
útil de um pacote. O remetente do pacote define o valor inicial do TTL (Time To

66
Live) e este é subtraído de um toda vez que o pacote é processado por um
roteador. Se o campo TTL for decrementado até zero, o roteador descartará o
pacote e enviará uma mensagem ICMP de tempo excedido para o endereço IP
origem;

● Protocolo - o campo é usado para identificar o protocolo de nível superior. O valor


binário de 8 bits indica o tipo de carga de dados que o pacote está carregando, o
que permite que a camada de rede transfira os dados para o protocolo apropriado
das camadas superiores. Valores comuns incluem o TCP (6) e UDP (17);

● Endereço IPv4 Origem – Contém um valor binário de 32 bits que representa o


endereço IPv4 origem do pacote. O endereço de origem IPv4 é sempre um
endereço unicast; e

● Endereço IPv4 Destino – Contém um valor binário de 32 bits que representa o


endereço IPv4 destino do pacote. O endereço IPv4 destino é um endereço unicast,
multicast, ou broadcast.

Os dois campos mais referenciados são os endereços IP origem e destino. Esses


campos identificam a procedência do pacote e para onde ele vai. Normalmente, esses
endereços não mudam quando vão da origem para o destino.

Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho Total e Soma de


Verificação do Cabeçalho servem para identificar e validar o pacote.

Outros campos são usados para reorganizar um pacote fragmentado. O pacote IPv4 usa
especificamente os campos Identificação, Flags e Deslocamento do Fragmento para
organizar os fragmentos. Um roteador pode precisar fragmentar um pacote ao
encaminhá-lo de uma mídia para outra que tenha uma MTU menor.

Os campos Opções e Preenchimento raramente são usados e estão além do escopo


deste capítulo.

67
O endereço IPv4
O endereçamento é uma função essencial dos protocolos de camada de rede. Ele permite
a comunicação de dados entre hosts, estejam eles na mesma rede ou em redes
diferentes. O Protocolo de Internet versão 4 (IPv4) e o Protocolo de Internet versão 6
(IPv6) fornecem endereçamento hierárquico para pacotes que transportam dados.

O endereço IPv4 pode ser representado em forma binária ou decimal.

Projetar, implementar e gerenciar um plano de endereçamento IP assegura que as redes


operem com eficácia.

Este capítulo examina em detalhes a estrutura de endereços IP e sua aplicação na


construção e no teste de redes e sub-redes IP.

Aritmética Binária
O sistema numérico binário (base dois) possui dois valores possíveis, representados por 0
ou 1. Em contraste, o sistema numérico decimal (base dez) tem dez valores possíveis (0,
1, 2, 3, 4, 5, 6, 7, 8, ou 9). Para evitar a confusão ao usar diferentes sistemas numéricos,
a base de cada número individual será especificada subscrita para cada número. Por
exemplo, o número binário 10011100 pode ser especificado como "base dois"
escrevendo-o como 100111002. O número 156 pode ser escrito como 15610 e lido como
"cento e cinquenta e seis, base dez".

68
Já que o sistema binário é a linguagem interna dos computadores eletrônicos,
programadores devem entender como converter de binário para decimal. Converter na
direção oposta, de decimal para binário, é, muitas vezes, mais difícil de aprender primeiro.

Conversão Binário para Decimal


1. Defina o valor posicional de cada bit do binário que deseja converter. Começando
pelo bit menos significativo (o da direita) que tem o valor posicional 1 (um),
seguindo para o mais significativo (o da esquerda) o valor posicional vai duplicando
a cada bit. Ou seja, da direita pra esquerda, bit a bit, os valores posicionais são:
1(=20), 2(=21), 4(=22), 8(=23), 16(=24), 32(=25), ... E assim por diante.

Ex.: Vamos converter o número 100110112 para decimal. Primeiro, escrevemos o


número, depois, escrevemos as potências de dois (valor posicional) da direita para
a esquerda, começando com 20 (= "1"). O número de exemplo, 100110112, tem oito
dígitos, então eis os valores posicionais: 128, 64, 32, 16, 8, 4, 2 e 1.

2. Some os valores posicionais dos bits correspondentes a um e obtenha o valor em


decimal.

Conversão Decimal para Binário


1. Para converter um número decimal para binário, basta realizar sucessivas divisões
por dois, que é a base do sistema binário.

Após a primeira divisão, continue dividindo os quocientes, até que se obtenha o


quociente igual a um.

Partindo deste último quociente, junte-o com os restos das divisões anteriores.

69
Endereços de Rede e de Host
Compreender a notação binária é importante para determinar se dois hosts estão na
mesma rede. Lembre-se de que um endereço IPv4 é um endereço hierárquico composto
por uma parte de rede e uma parte de host. Ao determinar a parte de rede em relação à
parte de host, é necessário analisar o fluxo de 32 bits. Nele, uma parte dos bits identifica a
rede e uma parte dos bits identifica o host, como mostra a figura.

Os bits na parte de
rede do endereço
devem ser iguais em
todos os dispositivos
que residem na
mesma rede. Os bits
na parte de host do
endereço devem ser
exclusivos para
identificar um host específico dentro de uma rede. Se dois hosts tiverem o mesmo padrão
de bits na parte de rede especificada do fluxo de 32 bits, esses dois hosts residirão na
mesma rede.

Mas como os hosts sabem qual parte dos 32 bits identifica a rede e qual identifica o host?
Essa é a função da máscara de sub-rede.

As classes de endereços IPv4


Originalmente a gama de endereços IPv4 foi dividida em 5 classes: A, B, C, D e E.

Endereços Classe A
Destinados a redes muito grandes, caracterizam-se por iniciarem sempre com o bit 0
(zero) [0 _ _ _ _ _ _ _ ]. Cada rede classe A comporta 16.777.216 hosts.

70
Há apenas 1287 possíveis redes classe A, que muito rapidamente se esgotaram.
Grandes empresas e órgãos governamentais como IBM, Apple e o MIT são donas de
endereços dessa classe.

Muitos endereços de classe foram devolvidos ao ICANN6 para dar suporte ao


endereçamento sem classes.

Endereços Classe B
Os endereços classe B foram criados para atender redes de médio porte. Sempre
começa com o bit 1 seguido do bit 0 no primeiro octeto [1 0 _ _ _ _ _ _ ]. Cada rede
classe B comporta até 65.534 hosts.

Há 16.384 redes classe B, todas esgotadas. A Microsoft é dona de um range classe B.

Endereços Classe C
Destinados a redes pequenas, com até 254 hosts. Caracterizam-se por iniciarem
sempre com os bits 1 1 0 [1 1 0 _ _ _ _ _ ].

Existem 2.097.152 redes classe C. A ICANN não emite mais endereços de classe C,
em vez disso, eles emitem endereços sem classes.

Endereços Classe D
Seguindo a mesma linha de raciocínio, endereços classe D iniciam o primeiro octeto
com os bits 1 1 1 0 [1 1 1 0 _ _ _ _ ]. Essa classe é reservada para endereços de
Multicast7.

Endereços Classe E
Estes são reservados para experimentos com endereços IPv4. Iniciam-se sempre com
a sequência de bits 1 1 1 1 no primeiro octeto [1 1 1 1 _ _ _ _ ].

6
ICANN - Corporação da Internet para Associação de Nomes e Números. Gerencia a distribuição dos
endereços IP e nomes de domínio pelo mundo.
7
Multicast. É a transmissão da informação para múltiplos destinatários simultaneamente. É comumente
associado com aplicações de áudio e vídeo.

71
A máscara de sub-rede
Como mostrado na Figura, três endereços IPv4 decimais com pontos devem ser
configurados durante a atribuição de uma configuração de IPv4 a um host:

● Endereço IPv4 – É o endereço IPv4 do host.

● Máscara de sub-rede – É usada para determinar a parte de rede de um endereço


IPv4.

● Gateway padrão – Identifica o gateway local (isto é, endereço IPv4 da interface do


roteador local) para alcançar redes remotas.

Quando um endereço IPv4 é atribuído a um dispositivo, a máscara de sub-rede é usada


para determinar o endereço de rede ao qual o dispositivo pertence. O endereço de rede
representa todos os dispositivos na mesma rede.

A próxima figura exibe o endereço decimal com pontos e a máscara de sub-rede de 32


bits. Observe como a máscara de sub-rede é basicamente uma sequência de bits 1
seguida de uma sequência de bits 0.

72
Para definir as partes de rede e de host de um endereço IPv4, a máscara de sub-rede é
comparada com o endereço IPv4 bit a bit, da esquerda para a direita. Os 1s na máscara
de sub-rede representam a parte de rede; os 0s representam a parte de host. Observe
que a máscara de sub-rede não contém realmente a parte de rede ou de host de um
endereço IPv4. Ela apenas informa ao computador onde procurar essas partes em um
endereço IPv4 especificado.

O processo real usado para identificar a parte da rede e a parte de host é chamado de
operação lógica AND.

Exemplo: endereço Classe A

10 . 228 . 8 . 6
End.: 0 0 0 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 0
Mask: 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
255 . 0 . 0 . 0

10 . 228 . 8 . 6
End.: 0 0 0 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 0
Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
255 . 255 . 255 . 0

10 . 228 . 8 . 6
End.: 0 0 0 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 0
Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0
255 . 255 . 252 . 0

73
Quantidade de sub-redes e de hosts
A máscara de rede determina a quantidade de sub-redes e a quantidade de hosts em
cada uma dessas sub-redes.

Exemplo:

Rede: 10.10.0.0
Mask: 255.255.255.0

10 . 10 . 0 . 0
End.: 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
255 . 255 . 255 . 0
Quantidade de redes: 1
Quantidade de hosts: 254

Cálculo da quantidade de sub-redes Cálculo da quantidade de hosts


Sub-redes = 2 qtde de bits 1 *
Hosts = 2 qtde de bits 0 - 2
* No octeto que apresenta o primeiro bit 0

A máscara de rede pode ser representada pela quantidade de bits 1 (CIDR8).

Exemplos:

● Máscara: 255.255.0.0 CIDR: /16 (lê-se: barra 16)

● Máscara: 255.255.252.0 CIDR: /22 (lê-se: barra 22)

● Máscara: 255.255.255.0 CIDR: /24 (lê-se: barra 24)

Obedecendo-se a regra de se ter numa máscara de rede sempre com os bits 1 a


esquerda seguidos dos bits 0, limita-se o valor decimal apresentado em cada octeto.

A tabela abaixo mostra os possíveis valores para octetos numa máscara de rede.

8
CIDR - Class Inter-Domain Routing. Número que representa a quantidade de bits 1 de uma máscara de
rede.

74
BINÁRIO DECIMAL

0 0 0 0 0 0 0 0 0

1 0 0 0 0 0 0 0 128

1 1 0 0 0 0 0 0 192

1 1 1 0 0 0 0 0 224

1 1 1 1 0 0 0 0 240

1 1 1 1 1 0 0 0 248

1 1 1 1 1 1 0 0 252

1 1 1 1 1 1 1 0 254

1 1 1 1 1 1 1 1 255

Máscaras de rede com octetos diferentes desses valores são inválidas.

Exemplo:

Rede: 10.10.0.0/18

10 . 10 . 0 . 0

End.: 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0

255 . 255 . 192 . 0

Sub-redes = 2 2 = 4 Hosts = 2 14 - 2 = 16.384

Sub-redes: 4

Sub-rede 1: de 10.10.0.0 até 10.10.63.255

Sub-rede 2: de 10.10.64.0 até 10.10.127.255

Sub-rede 3: de 10.10.128.0 até 10.10.191.255

Sub-rede 4: de 10.10.192.0 até 10.10.255.255

Obs.: os hosts 10.10.15.100/18 e 10.10.66.101/18 estão em redes diferentes.

75
Exemplo:

Rede: 192.168.15.0/27

192 . 168 . 15 . 0

End.: 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 0

Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0

255 . 255 . 255 . 224

Sub-redes = 2 3 = 8 Hosts = 2 5 - 2 = 30

Sub-redes: 4

Sub-rede 1: de 192.168.15.0 até 192.168.15.31

Sub-rede 2: de 192.168.15.32 até 192.168.15.63

Sub-rede 3: de 192.168.15.64 até 192.168.15.95

Sub-rede 4: de 192.168.15.96 até 192.168.15.127

Sub-rede 5: de 192.168.15.128 até 192.168.15.159

Sub-rede 6: de 192.168.15.160 até 192.168.15.191

Sub-rede 7: de 192.168.15.192 até 192.168.15.223

Sub-rede 8: de 192.168.15.224 até 192.168.15.255

Obs.: os hosts 192.168.15.94/27 e 192.168.15.97/27 estão em redes diferentes.

Operação lógica AND


Um AND lógico é uma das três operações binárias básicas utilizadas na lógica digital. As
outras duas são OR e NOT. Embora as três sejam usadas em redes de dados, somente
AND é usado para determinar o endereço de rede. Portanto, nossa análise se limitará à
operação de AND lógico.

AND lógico é a comparação de dois bits que produzem os resultados mostrados na


Figura. Observe como somente 1 AND 1 produz um 1 (esta operação é equivalente a
operação matemática da multiplicação, no caso, A x B).

76
Obtendo o endereço de rede
Para identificar o endereço de rede de um host IPv4, é feito um AND lógico, bit a bit, entre
o endereço IPv4 e a máscara de sub-rede. Quando se usa AND entre o endereço e a
máscara de sub-rede, o resultado é o endereço de rede.

Para ilustrar como AND é usado para detectar um endereço de rede, considere um host com
endereço IPv4 192.168.15.101 e a máscara de sub-rede 255.255.255.224. A Figura abaixo ilustra
o endereço e a máscara tanto em notação decimal quanto em binário e o resultado da operação
AND executada.

Exemplo: Host: 192.168.15.101/27

192 . 168 . 15 . 101


End.: 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 1 1 0 1 1 0 0 1 0 1
Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0
255 . 255 . 255 . 224

AND 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 1 1 0 1 1 0 0 0 0 0
192 . 168 . 15. 96

● Endereço de Rede: 192.168.15.96


● Endereço de broadcast: 192.168.15.127

Endereço de Broadcast
Um endereço de broadcast é um endereço lógico no qual todos os dispositivos conectados a uma
rede de comunicações de acesso múltiplo estão habilitados a receber datagramas. Uma
mensagem enviada para um endereço de broadcast será recebida por todos os hosts conectados
à rede.

77
Exemplo:
Rede 172.20.20.0/24 (255.255.255.0)
Variação: 172.20.20.0 => Endereço de rede
172.20.20.1 => primeiro host
172.20.20.254 => último host
172.20.20.255 => Endereço de broadcast

Exemplo:
Rede 10.228.8.0/22 (255.255.255.0)
Variação: 10.228.8.0 => Endereço de rede
10.228.8.1 => primeiro host
10.228.11.254 => último host
10.228.11.255 => Endereço de broadcast

Endereços Reservados
Bloco de Endereços Descrição Referência
0.0.0.0/8 Rede corrente (só funciona como endereço de origem) RFC 1700
10.0.0.0/8 Rede Privada RFC 1918
14.0.0.0/8 Rede Pública RFC 1700
39.0.0.0/8 Reservado RFC 1797
127.0.0.0/8 Localhost RFC 3330
128.0.0.0/16 Reservado (IANA) RFC 3330
169.254.0.0/16 Zeroconf RFC 3927
172.16.0.0/12 Rede privada RFC 1918
191.255.0.0/16 Reservado (IANA) RFC 3330
192.0.2.0/24 Documentação RFC 3330
192.88.99.0/24 IPv6 para IPv4 RFC 3068
192.168.0.0/16 Rede Privada RFC 1918
198.18.0.0/15 Teste de benchmark de redes RFC 2544
223.255.255.0/24 Reservado RFC 3330
224.0.0.0/4 Multicasts (antiga rede Classe D) RFC 3171
240.0.0.0/4 Reservado (antiga rede Classe E) RFC 1700
255.255.255.255 Broadcast

78
Redes Privadas
Dentre os endereços reservados, existem aqueles destinados às redes privadas (em destaque na
figura acima).

Os endereços IPs privados foram criados para atender dois objetivos: facilitar o uso para o usuário
final, uma vez que esses endereços não necessitam de solicitação prévia de registro (são de uso
livre); o segundo objetivo seria o de frear o esgotamento de endereços IPv4.

Foi escolhido um range de cada classe para as redes privadas. Endereços de redes privadas não
podem ser roteados livremente na Internet. Para que um host com endereço IP privado acesse à
Internet, este precisa sofrer um processo chamado NAT (Network Address Translation).

NAT
O NAT (Network Address Translation) é um recurso utilizado por dispositivos de rede que consiste
na troca no endereço IP de origem e/ou destino de dentro do cabeçalho IP.

A definição de qual endereço deve ser trocado depende da necessidade a ser aplicada. Eis
algumas opções que justificam a necessidade da implementação de NAT:

A escassez de endereços IP.

O NAT se encarrega de fazer com que hosts de redes privadas se conectem com a
Internet.

O dispositivo executor do NAT n:1 (lê-se: NAT ene pra um) mantém uma tabela com todas
as trocas efetuadas para que estas sejam desfeitas quando necessário. Chamamos de
NAT dinâmico uma relação de NAT n:1 (vários IPs para um único).

Para que o pacote de resposta seja entregue ao host correspondente, há uma associação
entre o IP real e a porta9 de serviço.

A proteção do IP real de um serviço.

O acesso aos serviços prestados numa rede se resume a um endereço IP pelo qual
aquele serviço responde. Quase nunca esse endereço é o IP real do host hospedeiro do

9
Porta de comunicação. É um número que identifica uma aplicação. Toda comunicação TCP ou UDP é
identificada por uma porta para a origem e outra para o destino.

79
serviço. Isso pode ser explicado pelo fato de podermos ter o serviço compartilhado por
mais de um host (cluster de servidores).

Na figura abaixo, a rede protegida não é acessível diretamente a partir da rede externa. O
NAT feito pelo firewall se encarrega de tornar acessível os serviços prestados pelos
servidores desta rede.

Ainda observando o cenário acima, em alguns casos pode ocorrer da rede de acesso
estar escassa de endereços IPs. Assim sendo usa-se um recurso chamado PAT (Port
Address Translation) no qual as portas dos serviços prestados pelos servidores da rede
protegida são associadas, no NAT, aos endereços reais dos servidores.

Observa na figura acima, que o endereço que responde tanto pelo serviço WEB quanto
pelo serviço de E-MAIL dos servidores da rede protegida é o da interface externa do
firewall. Dependendo da forma de implementação da rede, pode-se também configurar o

80
NAT para que a porta do serviço também seja trocada. Assim um pacote com destino a
10.10.10.1 na porta 80 pode ser transladado para 192.168.0.1 na porta 8080, por
exemplo.

Conexão entre redes distintas.

Às vezes é necessário que alguns hosts específicos de uma rede se comuniquem com
hosts específicos de outra rede.

Quando isso ocorre mas não queremos que as duas redes estejam totalmente
conectadas como se fosse uma rede única, implementamos um NAT 1:1 (lê-se NAT um
para um), também denominado de NAT estático.

Dessa forma, serviços da rede remota são prestados na rede local de modo transparente
para o usuário.

81
Limitações do IPv4

Ao longo dos anos, o IPv4 foi atualizado para enfrentar novos desafios. No entanto,
mesmo com alterações, ele ainda enfrenta três grandes problemas:

● Falta de endereços IP – O IPv4 tem um número limitado de endereços IPv4


públicos exclusivos disponíveis. Embora haja aproximadamente 4 bilhões de
endereços IPv4, o número crescente de novos dispositivos habilitados para IP,
conexões sempre ativas e o potencial de crescimento de regiões menos
desenvolvidas têm aumentado a necessidade de mais endereços;

● Expansão da tabela de roteamento da Internet – Uma tabela de roteamento é


usada por roteadores para escolher o melhor caminho. Conforme aumenta o
número de servidores conectados à Internet, também cresce o número de rotas de
rede. Essas rotas IPv4 consomem muitos recursos de memória e de processador
em roteadores da Internet; e

● Falta de conectividade de ponta a ponta – O NAT (tradução de endereços de


rede) é uma tecnologia implementada com frequência em redes IPv4. A NAT é uma
forma de vários dispositivos compartilharem um único endereço IPv4 público. No
entanto, como o endereço IPv4 público é compartilhado, o endereço IPv4 de um
host de rede interna fica oculto. Isso pode ser problemático para tecnologias que
exigem conectividade de ponta a ponta.

82
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.3
Protocolo IP

SUBUNIDADE 2.3.2
Endereçamento IPv6

OBJETIVOS OPERACIONALIZADOS

● Conceituar o cabeçalho IPv6; e (Cn)

● Definir as características do IPv6. (Cn)

83
Endereçamento IPv6
SUBUNIDADE 2.3.2

Apresentação do IPv6
No início da década de 90, a Internet Engineering Task Force (IETF) tinha uma
preocupação crescente a respeito dos problemas com o IPv4, como o esgotamento dos
endereços e o aumento das tabelas de roteamento, e começou a procurar um substituto.
Em 1991 um grupo de trabalho chamado ROAD (ROuting and ADdressing) apresenta
algumas soluções com a intenção de reduzir tais problemas:

● CIDR (Classless Interdomain Routing)

Definido na RFC 4632 (tornou obsoleta a RFC 1519), o CIDR tem como idéia
básica o fim do uso de classes de endereços, permitindo a alocação de blocos de
tamanho apropriado a real necessidade de cada rede; e a agregação de rotas,
reduzindo o tamanho da tabela de roteamento. Com o CIDR os blocos são
referenciados como prefixo de redes. Por exemplo, no endereço a.b.c.d/x, os x bits
mais significativos indicam o prefixo da rede. Outra forma de indicar o prefixo é
através de máscaras, onde a máscara 255.0.0.0 indica um prefixo /8, 255.255.0.0
indica um /16, e assim sucessivamente;

● DHCP (Dynamic Host Configuration Protocol)

Foi outra solução, apresentada na RFC 2131 (tornou obsoleta a RFC 1541).
Através do DHCP um host é capaz de obter um endereço IP automaticamente e
adquirir informações adicionais como máscara de sub-rede, endereço do roteador
padrão e o endereço do servidor DNS local. O DHCP tem sido muito utilizado por
parte dos ISPs por permitir a atribuição de endereços IP temporários a seus
clientes conectados. Desta forma, torna-se desnecessário obter um endereço para
cada cliente, devendo-se apenas designar endereços dinamicamente, através de
seu servidor DHCP. Este servidor terá uma lista de endereços IP disponíveis, e
toda vez que um novo cliente se conectar à rede, lhe será designado um desses
endereço de forma arbitrária, e no momento que o cliente se desconecta, o
endereço é devolvido; e

● NAT (Network Address Translation)

Foi outra técnica paliativa desenvolvida para resolver o problema do esgotamento


dos endereços IPv4. Definida na RFC 3022 (tornou obsoleta a RFC 1631), tem
como ideia básica permitir que, com um único endereço IP, ou um pequeno número
deles, vários hosts possam trafegar na Internet. Dentro de uma rede, cada
computador recebe um endereço IP privado único, que é utilizado para o
roteamento do tráfego interno. No entanto, quando um pacote precisa ser roteado

84
para fora da rede, uma tradução de endereço é realizada, convertendo endereços
IP privados em endereços IP públicos globalmente únicos.

Para tornar possível este esquema, utiliza-se os três intervalos de endereços IP


declarados como privados na RFC 1918, sendo que a única regra de utilização, é
que nenhum pacote contendo estes endereços pode trafegar na Internet pública.
As três faixas reservadas são: 10.0.0.0/8, 172.16.0.0/20 e 192.168.0.0/16.

A utilização de NAT mostrou-se eficiente no que diz respeito a economia de


endereços IP, além de apresentar alguns outros aspectos positivos, como facilitar a
numeração interna das redes, ocultar a topologia das redes e só permitir a entrada
de pacotes gerados em resposta a um pedido da rede. No entanto, o uso de NAT
apresenta inconvenientes que não compensam as vantagens oferecidas.

O NAT quebra o modelo fim-a-fim da Internet, não permitindo conexões diretas


entre dois hosts, o que dificulta o funcionamento de uma série de aplicações, como
P2P, VoIP e VPNs. Outro problema é a baixa escalabilidade, pois o número de
conexões simultâneas é limitado, além de exigir um grande poder de
processamento do dispositivo tradutor. O uso de NAT também impossibilita rastrear
o caminho de pacote, através de ferramentas como traceroute, por exemplo, e
dificulta a utilização de algumas técnicas de segurança como IPSec. Além disso,
seu uso passa uma falsa sensação de segurança, pois, apesar de não permitir a
entrada de pacotes não autorizados, o NAT não realiza nenhum tipo de filtragem ou
verificação nos pacotes que passam por ele.

Embora estas soluções tenham diminuído a demanda por IPs, elas não foram suficientes
para resolver os problemas decorrentes do crescimento da Internet. A adoção dessas
técnicas reduziu em apenas 14% a quantidade de blocos de endereços solicitados à IANA
e a curva de crescimento da Internet continuava apresentando um aumento exponencial.

Efeito da introdução das medidas paliativas no consumo de IPs


fonte: http://potaroo.net

85
Essas medidas, na verdade, serviram para que houvesse mais tempo para se
desenvolver uma nova versão do IP, que fosse baseada nos princípios que fizeram o
sucesso do IPv4, porém, que fosse capaz de suprir as falhas apresentadas por ele.

IPng, a nova geração de IPs


Deste modo, em dezembro de 1993 a IETF formalizou, através da RFC 1550, as
pesquisas a respeito da nova versão do protocolo IP, solicitando o envio de projetos e
propostas para o novo protocolo. Esta foi uma das primeiras ações do grupo de trabalho
da IETF denominado Internet Protocol next generation (IPng). As principais questões que
deveriam ser abordadas na elaboração da próxima versão do protocolo IP foram:

● Escalabilidade;

● Segurança;

● Configuração e administração de rede;

● Suporte a QoS;

● Mobilidade;

● Políticas de roteamento; e

● Transição.

Diversos projetos começaram a estudar os efeitos do crescimento da Internet, sendo os


principais o CNAT, o IP Encaps, o Nimrod e o Simple CLNP. Destas propostas surgiram o
TCP and UDP with Bigger Addresses (TUBA), que foi uma evolução do Simple CLNP, e o
IP Address Encapsulation (IPAE), uma evolução do IP Encaps. Alguns meses depois
foram apresentados os projetos Paul’s Internet Protocol (PIP), o Simple Internet Protocol
(SIP) e o TP/IX. Uma nova versão do SIP, que englobava algumas funcionalidades do
IPAE, foi apresentada pouco antes de agregar-se ao PIP, resultando no Simple Internet
Protocol Plus (SIPP). No mesmo período, o TP/IX mudou seu nome para Common
Architecture for the Internet (CATNIP) .

86
IPng: evolução do processo de criação do novo protocolo IP.
Fonte: Blanchet, Marc.Migrating to IPv6: A Practical Guide to Implementing IPv6 in Mobile and
Fixed Networks. John Wiley & Sons Ltd, 2006, Québec, Canada, p. 29.

Isso levou ao desenvolvimento do IP versão 6 (IPv6). O IPv6 supera as limitações do IPv4


e possui recursos que atendem às demandas atuais e previsíveis de rede.

As melhorias fornecidas pelo IPv6 incluem:

● Maior capacidade para endereçamento: no IPv6 o espaço para endereçamento


aumentou de 32 bits para 128 bits, permitindo: níveis mais específicos de
agregação de endereços; identificar uma quantidade muito maior de dispositivos na
rede; e implementar mecanismos de autoconfiguração. A escalabilidade do
roteamento multicast também foi melhorada através da adição do campo "escopo"
no endereço multicast. E um novo tipo de endereço, o anycast, foi definido;

● Simplificação do formato do cabeçalho: alguns campos do cabeçalho IPv4


foram removidos ou tornaram-se opcionais, com o intuito de reduzir o custo do
processamento dos pacotes nos roteadores;

● Suporte a cabeçalhos de extensão: as opções não fazem mais parte do


cabeçalho base, permitindo um roteamento mais eficaz, limites menos rigorosos
em relação ao tamanho e a quantidade de opções, e uma maior flexibilidade para a
introdução de novas opções no futuro;

● Capacidade de identificar fluxos de dados: foi adicionado um novo recurso que


permite identificar pacotes que pertençam a determinados tráfegos de fluxos, para
os quais podem ser requeridos tratamentos especiais;

87
● Suporte a autenticação e privacidade: foram especificados cabeçalhos de
extensão capazes de fornecer mecanismos de autenticação e garantir a
integridade e a confidencialidade dos dados transmitidos; e

● Eliminação da necessidade de NAT: Com um número tão grande de endereços


públicos IPv6, a NAT entre o endereço IPv4 privado e o IPv4 público não é
necessária. Isso evita alguns dos problemas induzidos pela NAT pelos quais
passam as aplicações que exigem conectividade de ponta a ponta.

Entendendo a distribuição dos endereços na Internet


Como não pode haver repetição de endereços, eles são um recurso que tem de ser
gerenciado de forma centralizada na Internet. Desde a época da ARPANET existe, na
rede, uma autoridade com o objetivo de efetuar esse controle, chamada Internet Asigned
Numbers Authority, ou IANA.

Estrutura para distribuição de IPs na Internet.


Fonte: http://caida.org

Atualmente, a função da IANA é realizada pela ICANN (Internet Corporation for Assigned
Names and Numbers) e a estrutura de distribuição de IPs é hierárquica, contando também
com organizações regionais, chamadas de Regional Internet Registries, ou RIRs, e, em
alguns casos, estruturas nacionais, chamadas de National Internet Registries, ou NIRs.

Há cinco RIRs: o ARIN, na América do Norte, o LACNIC, na América Latina e Caribe, o


RIPE, abrangendo a Europa e parte da Ásia, o AFRINIC, na África e o APNIC, na região
da Ásia e Oceania.

Cada uma dessas organizações é responsável por definir as regras de distribuição dos
endereços em sua respectiva área de atuação, e por implementá-las. Essa definição de
políticas é feita por meio de processos bottom-up, com a participação dos próprios
operadores da Internet, que utilizam os recursos de numeração.

88
Em alguns países há entidades nacionais para a distribuição dos IPs. É o caso do Brasil,
por exemplo, onde é o NIC.br quem gerencia esse recurso. Isso acontece aqui por dois
motivos principais. Primeiro, por razões históricas. A Internet chegou ao Brasil muito cedo,
e o LACNIC ainda não existia quando o Registro.br, hoje um departamento do NIC.br,
começou a fazer a distribuição dos endereços. O NIC.br foi uma das instituições que
ajudou a fundar o LACNIC. Além disso, há a questão da linguagem. Enquanto
praticamente todo o restante da América Latina fala espanhol, nós falamos português.

No Brasil, quando os provedores de Internet e outros Sistemas Autônomos necessitam


ampliar suas redes, solicitam os recursos de numeração ao NIC.br. Este fornece os
recursos enquanto tiver em seu estoque, que é compartilhado com o estoque do LACNIC.
Uma vez que o estoque do LACNIC estiver com níveis muito baixos, ele solicita a IANA
que lhe forneça mais endereços para gerenciar.

Para IPv4, contudo, o estoque da IANA terminou em 03 de fevereiro de 2011. O estoque


do APNIC acabou pouco tempo depois, em 14 de abril de 2011. Na Figura abaixo é
possível visualizar as previsões atuais para que os demais estoques regionais se
esgotem. Para o Brasil, que está na região do LACNIC, a previsão é de que seja entre
meados de 2019 e meados de 2020.

Esgotamento do IPv4 no mundo.


Fonte: https:/ipv6.org (out 2019)

89
O espaço de 32 bits de um endereço IPv4 fornece aproximadamente 4,3 milhões de
endereços exclusivos. O espaço do IPv6 fornece
340.282.366.920.938.463.463.374.607.431.768.211.456 ou 340 undecilhões de
endereços, o que equivale a aproximadamente todos os grãos de areia do mundo.

A tabela mostra uma comparação visual do espaço de endereços IPv4 e IPv6.

Nome do número Notação Quantidade de zeros

1 mil 10^3 1.000

1 milhão 10^6 1.000.000

1 bilhão 10^9 1.000.000.000

1 trilhão 10^12 1.000.000.000.000

1 quadrilhão 10^15 1.000.000.000.000.000

1 quintilhão 10^18 1.000.000.000.000.000.000

1 sextilhão 10^21 1.000.000.000.000.000.000.000

1 setilhão 10^24 1.000.000.000.000.000.000.000.000

1 octilhão 10^17 1.000.000.000.000.000.000.000.000.000

1 nonilhão 10^30 1.000.000.000.000.000.000.000.000.000.000

1 decilhão 10^33 1.000.000.000.000.000.000.000.000.000.000.000

1 undecilhão 10^36 1.000.000.000.000.000.000.000.000.000.000.000.000

Legenda:

IPv4 Com o IPv4, temos um pouco mais de 4 vezes essa quantidade (um bilhão).

IPv6 Com o IPv6, temos 340 vezes essa quantidade (um undecilhão).

Encapsulamento do IPv6
Uma das principais melhorias de design do IPv6 em relação ao IPv4 é o cabeçalho IPv6
simplificado.

Por exemplo, o cabeçalho IPv4 da Figura 1 consiste em 20 octetos (até 60 bytes se o


campo Opções for usado) e 12 campos básicos de cabeçalho, sem incluir os campos
Opções e Preenchimento. Como mostrado na figura, no IPv6, alguns campos

90
permaneceram os mesmos, alguns nomes e posições dos campos mudaram e alguns
campos do IPv4 não são mais necessários.

O cabeçalho IPv6 mostrado na Figura abaixo consiste em 40 octetos (em grande parte
devido ao tamanho dos endereços IPv6 origem e destino) e 8 campos de cabeçalho (3
campos básicos de cabeçalho IPv4 e 5 campos de cabeçalho adicionais). Como mostrado
na figura, alguns campos mantiveram os mesmos nomes usados no IPv4, alguns nomes
ou posições dos campos mudaram e novos campos foram adicionados.

O cabeçalho simplificado do IPv6 oferece várias vantagens sobre o IPv4:

● Formato simplificado para tratamento eficiente dos pacotes;

● Carga maior para aumentar a produtividade e a eficiência no transporte;

● Arquitetura de rede hierárquica para eficiência no roteamento;

● Configuração automática de endereços; e

● Eliminação da necessidade de NAT entre endereços públicos e privados.

Os campos no cabeçalho de pacote IPv6 incluem:

● Versão – Contém um valor binário de 4 bits definido como 0110 que identifica que
este é um pacote IP versão 6;

● Classe de Tráfego – Este campo de 8 bits é equivalente ao campo Serviços


Diferenciados (DS) do IPv4;

91
● Rótulo de Fluxo – Este campo de 20 bits sugere que todos os pacotes com o
mesmo rótulo de fluxo recebam o mesmo tipo de tratamento pelos roteadores;

● Tamanho da Carga – Este campo de 16 bits indica o tamanho da parte de dados ou


da carga (payload) do pacote IPv6;

● Próximo Cabeçalho – Este campo de 8 bits é equivalente ao campo do protocolo


IPv4. Ele exibe o tipo de carga de dados que o pacote está carregando, permitindo
que a camada de rede transfira os dados para o protocolo apropriado das camadas
superiores;

● Limite de Saltos – Este campo de 8 bits substitui o campo Vida Útil (TTL) do IPv4.
Esse valor é subtraído de um por cada roteador que encaminha o pacote. Quando
o contador chega a 0, o pacote é descartado e uma mensagem ICMPv6 de Tempo
Excedido é encaminhada ao host emissor, indicando que o pacote não atingiu seu
destino por causa do limite de saltos;

● Endereço Origem IPv6 – Este campo de 128 bits identifica o endereço IPv6 do host
emissor; e

● Endereço Destino IPv6 – Este campo de 128 bits identifica o endereço IPv6 do host
receptor.

Um pacote IPv6 pode conter também cabeçalhos de extensão (EH), que fornecem
informações de camada de rede. Opcionais, os cabeçalhos de extensão ficam
posicionados entre o cabeçalho IPv6 e a carga. Eles são usados para fragmentação,
segurança, suporte à mobilidade e muito mais.

O Endereço IPv6
O protocolo IPv6 apresenta como principal característica e justificativa maior para o seu
desenvolvimento, o aumento no espaço para endereçamento. Por isso, é importante
conhecermos as diferenças entre os endereços IPv4 e IPv6, saber reconhecer a sintaxe
dos endereços IPv6 e conhecer os tipos de endereços IPv6 existentes e suas principais
características.

No IPv4, o campo do cabeçalho reservado para o endereçamento possui 32 bits. Este


tamanho possibilita um máximo de 4.294.967.296 (232) endereços distintos. Na época de
seu desenvolvimento, esta quantidade era considerada suficiente para identificar todos os
computadores na rede e suportar o surgimento de novas sub-redes. No entanto, com o
rápido crescimento da Internet, surgiu o problema da escassez dos endereços IPv4,
motivando a criação de uma nova geração do protocolo IP.

O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Este valor
representa aproximadamente 79 octilhões (7,9×1028) de vezes a quantidade de endereços

92
IPv4 e representa, também, mais de 56 octilhões (5,6×1028) de endereços por ser humano
na Terra, considerando-se a população estimada em 6 bilhões de habitantes.

Representação dos endereços


Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados
por “.”, escritos com dígitos decimais. Por exemplo: 192.168.0.10.

A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits,


separando-os por “:”, escritos com dígitos hexadecimais (0-F). Por exemplo:

2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos


quanto minúsculos. Além disso, regras de abreviação podem ser aplicadas para facilitar a
escrita de alguns endereços muito extensos. É permitido omitir os zeros à esquerda de
cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”.

Por exemplo, o endereço


2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como
2001:DB8:0:0:130F::140B ou
2001:DB8::130F:0:0:140B.
Neste exemplo é possível observar que a abreviação do grupo de zeros só pode ser
realizada uma única vez, caso contrário poderá haver ambigüidades na
representação do endereço. Se o endereço acima fosse escrito como
2001:DB8::130F::140B,
não seria possível determinar se ele corresponde a
2001:DB8:0:0:130F:0:0:140B, a
2001:DB8:0:0:0:130F:0:140B ou
2001:DB8:0:130F:0:0:0:140B.

Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em
2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.

Outra representação importante é a dos prefixos de rede. Em endereços IPv6 ela continua
sendo escrita do mesmo modo que no IPv4, utilizando a notação CIDR. Esta notação é
representada da forma “endereço-IPv6/tamanho do prefixo”, onde “tamanho do prefixo” é
um valor decimal que especifica a quantidade de bits contíguos à esquerda do endereço
que compreendem o prefixo. O exemplo de prefixo de sub-rede apresentado a seguir
indica que dos 128 bits do endereço, 64 bits são utilizados para identificar a sub-rede.

● Prefixo 2001:db8:3003:2::/64

93
● Prefixo global 2001:db8::/32

● ID da sub-rede 3003:2

Esta representação também possibilita a agregação dos endereços de forma hierárquica,


identificando a topologia da rede através de parâmetros como posição geográfica,
provedor de acesso, identificação da rede, divisão da sub-rede, etc. Com isso, é possível
diminuir o tamanho da tabela de roteamento e agilizar o encaminhamento dos pacotes.

Com relação a representação dos endereços IPv6 em URLs (Uniform Resource Locators),
estes agora passam a ser representados entre colchetes. Deste modo, não haverá
ambiguidades caso seja necessário indicar o número de uma porta juntamente com a
URL. Observe os exemplos a seguir:

● http://[2001:12ff:0:4::22]/index.html

● http://[2001:12ff:0:4::22]:8080

Tipos de endereços IPv6


Existem no IPv6 três tipos de endereços definidos:

● Unicast – este tipo de endereço identifica uma única interface, de modo que um
pacote enviado a um endereço unicast é entregue a uma única interface;

● Anycast – identifica um conjunto de interfaces. Um pacote encaminhado a um


endereço anycast é entregue a interface pertencente a este conjunto mais próxima
da origem (de acordo com distância medida pelos protocolos de roteamento). Um
endereço anycast é utilizado em comunicações de um-para-um-de-muitos; e

● Multicast – também identifica um conjunto de interfaces, entretanto, um pacote


enviado a um endereço multicast é entregue a todas as interfaces associadas a
esse endereço. Um endereço multicast é utilizado em comunicações de
um-para-muitos.

Diferente do IPv4, no IPv6 não existe endereço broadcast, responsável por direcionar um
pacote para todos os nós de um mesmo domínio. No IPv6, essa função foi atribuída a
tipos específicos de endereços multicast.

94
Endereços Unicast
Os endereços unicast são utilizados para comunicação entre dois nós, por exemplo,
telefones VoIPv6, computadores em uma rede privada, etc., e sua estrutura foi definida
para permitir agregações com prefixos de tamanho flexível, similar ao CIDR do IPv4.

Existem alguns tipos de endereços unicast IPv6: Global Unicast; Unique-Local; e


Link-Local por exemplo. Existem também alguns tipos para usos especiais, como
endereços IPv4 mapeados em IPv6, endereço de loopback e o endereço
não-especificado, entre outros.

● Global Unicast – equivalente aos endereços públicos IPv4, o endereço global


unicast é globalmente roteável e acessível na Internet IPv6. Ele é constituído por
três partes: o prefixo de roteamento global, utilizado para identificar o tamanho do
bloco atribuído a uma rede; a identificação da sub-rede, utilizada para identificar
um enlace em uma rede; e a identificação da interface, que deve identificar de
forma única uma interface dentro de um enlace. Sua estrutura foi projetada para
utilizar os 64 bits mais à esquerda para identificação da rede e os 64 bits mais à
direita para identificação da interface. Portanto, exceto casos específicos, todas as
sub-redes em IPv6 tem o mesmo tamanho de prefixo, 64 bits (/64), o que possibilita
264 = 18.446.744.073.709.551.616 dispositivos por sub-rede.

Atualmente, está reservada para atribuição de endereços a faixa 2000::/3, que


corresponde aos endereços de 2000:: a 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff. Isto
representa 13% do total de endereços possíveis com IPv6, o que nos permite criar
264−3 = 2.305.843.009.213.693.952 (2,3×1018) sub-redes (/64) diferentes ou 248−3 =
35.184.372.088.832 (3,5×1013) redes /48.

● Link Local – podendo ser usado apenas no enlace específico onde a interface
está conectada, o endereço link local é atribuído automaticamente utilizando o
prefixo FE80::/64. Os 64 bits reservados para a identificação da interface são
configurados utilizando o formato IEEE EUI-6410. Vale ressaltar que os roteadores
não devem encaminhar para outros enlaces pacotes que possuam como origem ou
destino um endereço link-local.

● Unique Local Address (ULA) – endereço com grande probabilidade de ser


globalmente único, utilizado apenas para comunicações locais, geralmente dentro

10
O formato IEEE EUI-64 consiste na expansão do endereço MAC para que este alcance 64 bits,
adicionando-se os hexadecimais FF-FE entre o terceiro e o quarto byte do MAC original e invertendo-se o
sétimo bit mais significativo da sequência.

95
de um mesmo enlace ou conjunto de enlaces; é o correspondente dos endereços
privados do IPv4. Um endereço ULA não deve ser roteável na Internet global. Um
endereço ULA, criado utilizando um ID global alocado pseudo-randomicamente,
tem o seguinte prefixo: FC00::/7.

Endereços Anycast
Um endereço IPv6 anycast é utilizado para identificar um grupo de interfaces, porém, com
a propriedade de que um pacote enviado a um endereço anycast é encaminhado apenas
à interface do grupo mais próxima da origem do pacote.

Os endereços anycast são atribuídos a partir da faixa de endereços unicast e não há


diferenças sintáticas entre eles. Portanto, um endereço unicast atribuído a mais de uma
interface transforma-se em um endereço anycast, devendo-se neste caso, configurar
explicitamente os nós para que saibam que lhes foi atribuído um endereço anycast. Além
disso, este endereço deve ser configurado nos roteadores como uma entrada separada
(prefixo /128 – host route).

Este esquema de endereçamento pode ser utilizado para descobrir serviços na rede,
como servidores DNS e proxies HTTP, garantindo a redundância desses serviços.
Também pode-se utilizar para fazer balanceamento de carga em situações onde múltiplos
hosts ou roteadores provêm o mesmo serviço, para localizar roteadores que forneçam
acesso a uma determinada sub-rede ou para localizar os Agentes de Origem em redes
com suporte a mobilidade IPv6.

Todos os roteadores devem ter suporte ao endereço anycast Subnet-Router. Este tipo de
endereço é formado pelo prefixo da sub-rede e pelo IID preenchido com zeros (ex.:
2001:db8:cafe:dad0::/64).

Um pacote enviado para o endereço Subnet-Router será entregue para o roteador mais
próximo da origem dentro da mesma sub-rede.

Também foi definido um endereço anycast para ser utilizado no suporte a mobilidade
IPv6. Este tipo de endereço é formado pelo prefixo da sub-rede seguido pelo IID
dfff:ffff:ffff:fffe (ex.: 2001:db8::dfff:ffff:ffff:fffe). Ele é utilizado pelo Nó Móvel, quando este
precisar localizar um Agente Origem em sua Rede Original.

Endereços Multicast
Endereços multicast são utilizados para identificar grupos de interfaces, sendo que cada
interface pode pertencer a mais de um grupo. Os pacotes enviados para esses endereços
são entregues a todas as interfaces que compõem o grupo.

96
No IPv4, o suporte a multicast é opcional, já que foi introduzido apenas como uma
extensão ao protocolo. Entretanto, no IPv6 é requerido que todos os nós suportem
multicast, visto que muitas funcionalidades da nova versão do protocolo IP utilizam esse
tipo de endereço.

Seu funcionamento é similar ao do broadcast, dado que um único pacote é enviado a


vários hosts, diferenciando-se apenas pelo fato de que no broadcast o pacote é enviado a
todos os hosts da rede, sem exceção, enquanto que no multicast apenas um grupo de
hosts receberá esse pacote.

Deste modo, a possibilidade de transportar apenas uma cópia dos dados a todos os
elementos do grupo, a partir de uma árvore de distribuição, pode reduzir a utilização de
recurso de uma rede, bem como otimizar a entrega de dados aos hosts receptores.
Aplicações como videoconferência, distribuição de vídeo sob demanda, atualizações de
softwares e jogos online, são exemplos de serviços que vêm ganhando notoriedade e
podem utilizar as vantagens apresentadas pelo multicast.

Os endereços multicast não devem ser utilizados como endereço de origem de um


pacote. Esses endereços derivam do bloco FF00::/8, onde o prefixo FF, que identifica um
endereço multicast, é precedido por quatro bits, que representam quatro flags, e um valor
de quatro bits que define o escopo do grupo multicast. Os 112 bits restantes são utilizados
para identificar o grupo multicast.

Políticas de alocação e designação


Na hierarquia das políticas de atribuição, alocação e designação de endereços, cada RIR
recebe da IANA um bloco /12 IPv6.

Distribuição de blocos /12 IPv6 para as RIRs.

O bloco 2800::/12 corresponde ao espaço reservado para o LACNIC alocar na América


Latina. O NIC.br, por sua vez, trabalha com um /16 que faz parte deste /12.

Bloco /12 de endereços IPv6 reservados para o LACNIC.

Bloco /16 de endereços IPv6 reservados para o NIC.br.

A alocação mínima para ISPs é um bloco /32, no entanto, alocações maiores podem ser
feitas mediante apresentação de justificativa de utilização. Um aspecto importante que

97
merece destaque é que diferente do IPv4, com IPv6 a utilização é medida em relação ao
número de designações de blocos de endereços para usuários finais, e não em relação
ao número de endereços designados aos usuários finais.

Recomendação do NIC.br
O NIC.br recomenda utilizar:

● /64 a /56 para usuários domésticos: Para usuários móveis pode-se utilizar /64, pois
normalmente apenas uma rede é suficiente. Para usuários residenciais
recomenda-se redes maiores. Se o provedor optar por, num primeiro momento,
oferecer apenas /64 para usuários residenciais, ainda assim recomenda-se que no
plano de numeração se reserve um /56.
● /48 para usuários corporativos. Empresas muito grandes podem receber mais de
um bloco desses.

Distribuição dos endereços IPv4 pelo NIC.br

Para planejar a rede é preciso considerar que para cada rede física ou VLAN com
IPv6 é preciso reservar um /64. Esse é o tamanho padrão e algumas
funcionalidades, como a autoconfiguração dependem dele. É preciso considerar
também a necessidade de expansão futura, assim como a necessidade de
agregação nos protocolos de roteamento.

98
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.3
Protocolo IP

SUBUNIDADE 2.3.3
Testes de Conectividade

OBJETIVOS OPERACIONALIZADOS

● Identificar o funcionamento de ferramentas de teste de conectividade; (Cp)

● Explicar a utilidade de ferramentas de conectividade; e (Cp)

● Usar as ferramentas de conectividade. (Ap)

99
Conectividade
SUBUNIDADE 2.3.3

Introdução
Ter um ambiente mapeado e monitorado é fundamental para o processo de crescimento
de uma empresa. Já está mais do que comprovado que com um ambiente de TI bem
planejado seu negócio tem mais chances de dar certo, mesmo para as empresas em que
o principal foco não seja TI, pois todos dependem hoje da Internet e dos serviços que ela
disponibiliza.
Assim, em um ambiente de
rede é necessário considerar a
eficácia no funcionamento dos
equipamentos e serviços
existentes. Com o aumento no
uso das redes de
computadores, aumentam
também os problemas na rede,
onde os usuários reclamam de
acesso lento em horários de
pico, indisponibilidade no
sistema, problemas em
downloads e em acessos em
geral. É importante detectar
qualquer problema na rede antes que o usuário possa notar a falha. Como é impossível
evitar os problemas na rede, a melhor forma de resolver o impacto causado é através do
monitoramento.
Monitorar rede é verificar o funcionamento de cada serviço e equipamento disponível.
Para isso é necessário utilizar ferramentas que verificam o funcionamento adequado dos
equipamentos e serviços, enviando relatórios e alertas aos administradores, prevenindo
falhas, e fazendo com que sejam corrigidas antes que sejam notadas pelo usuário.

Funcionamento das Ferramentas de Monitoramento


As ferramentas de monitoramento são utilizadas para que se possa ter um controle efetivo
sobre todos os ativos nela disponíveis, verificando serviços e processos.
Para a coleta das informações dos ativos de rede, muitas dessas soluções utilizam o
protocolo de gerenciamento SNMP (Simple Network Management Protocol). Além do
SNMP, outros recursos podem ser utilizados para a coleta das informações, como

100
recursos de programação para acesso direto ao equipamento, utilizando programas de
testes e acesso remoto, tais como ping, traceroute, telnet ou o cliente SSH.
Vale ressaltar que as ferramentas de monitoramento geralmente são implementadas para
a gerência de recursos de rede como um todo (infraestrutura, serviços, sistema, etc), não
abrangendo, somente, uma área específica. Ainda assim, pode-se fazer uso de somente
parte dos recursos disponibilizados pelas ferramentas para um determinado recurso.
Quando no projeto da implementação de uma ferramenta de gerenciamento, deve-se
levar em conta o que precisa e como deve ser gerenciado, a fim de analisar qual
ferramenta e hardware atendem a essa necessidade, para que sua utilização seja
adequada ao que se propõe o projeto.

Programas Básicos de Conectividade

Em situações onde não existam sistemas de monitoramento, alguns sistemas


operacionais possuem um conjunto de programas que auxiliam na avaliação das
condições da rede e de seus ativos. Esses programas, em geral, mostram em tempo real,
o comportamento da rede para alguns parâmetros importantes para algumas tomadas de
decisões. Os programas (comandos) ping e traceroute, com algumas pequenas
variações, são próprios dos sistemas operacionais mais utilizados.

No sistema operacional Windows e suas variações, os programas (comandos) ipconfig,


route print, arp -a são alguns exemplos usados no monitoramento da rede a partir de um
ativo.

No sistema operacional Linux e suas distros, os programas (comandos) ifconfig, route


-n, arp -a, mtr, tcpdump e nmap são alguns exemplos usados no monitoramento da rede
a partir de um ativo.

Comandos Usados como Ferramentas de Testes


PING
Comando que verifica a conectividade fim-a-fim e outros parâmetros, como: latência e
perda de pacotes. Útil para verificar a disponibilidade de algum ativo de rede.

101
Sintaxe:

$ ping [opções] [host/IP de destino]

Exemplos:

$ ping 10.32.48.200
$ ping www.cgtec.intraer
$ ping -t 10.52.152.254

TRACEROUTE
Comando que mostra o caminho percorrido por um pacote para chegar ao seu destino.
Este comando mostra na tela o caminho percorrido entre os gateways da rede e o tempo
gasto de retransmissão. É útil para encontrar ativos defeituosos na rede caso o pacote
não esteja chegando ao seu destino. No windows: tracert.exe. No linux: traceroute.

Sintaxe:

$ traceroute [opções] [host/IP de destino]

Exemplo:

$ traceroute 10.228.12.17

MTR
O comando MTR combina a funcionalidade dos testes de ping e traceroute em uma única
ferramenta de diagnóstico. A máquina de origem deverá possuir o recurso MTR instalado,
caso não possua, basta instalá-lo conforme sua distro Linux.

Sintaxe:
$ mtr [opções] [host/IP de destino]

Exemplo:
$ mtr 10.228.12.18

102
ROUTE
Comando que mostra a tabela de roteamento do ativo na rede (ou redes) conectadas a
ele. Muito útil para verificar quando os comandos traceroute e/ou ping falham para o
alcance do destino.

Sintaxe:
$ route [opções]

Exemplo (no Linux):


$ route -n

Exemplo (no Windows):


C:\> route print

ARP
Comando que mostra a tabela MAC dos ativos na rede (ou redes) conectadas a ele. Muito
útil para verificar quais os ativos possuem registros na tabela MAC, verificar o endereço
MAC dos ativos conhecidos e possíveis falhas na rede local.

Sintaxe:

$arp [opções]
Exemplo:

$arp -a

103
TCPDUMP
Utilitário que monitora a conexão TCP/IP. O monitoramento é feito especificando a
interface desejada. A saída do comando é o tráfego de pacotes enviados e recebidos,
acompanhado de endereços de origem e destino. Útil para monitorar todo tráfego que
entra e sai da placa de rede (sniffer). A máquina de origem deverá possuir o recurso
TCPDUMP instalado.

Exemplo:

$tcpdump -i eth0 dst 192.168.210.201 -vv

NMAP
O nmap é uma ferramenta (software livre), originalmente desenvolvida para sistemas
Unix-like, que pode ser usada para descobrir serviços sendo executados num
determinado servidor. Ele executa uma varredura de portas (port scan) no alvo e lista
aquelas que estão “abertas”.

O comando nmap admite diversos parâmetros, o que torna possível um grande número
de técnicas de exploração, tais como: UDP, TCP connect, TCP SYN, ftp proxy,
reverse-ident, ICMP, FIN, ACK weep e Null scan; além de ser capaz de determinar o
Sistema Operacional do computador alvo.

Sintaxe:
# nmap [opções] [host/IP de destino]

Exemplo (analisando um IP):


# nmap 192.168.2.2

Exemplo (análise com mais informações):


# nmap -v 192.168.2.2

Para um referência de parâmetros digite:


# nmap -h

104
105
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.3
Protocolo IP

SUBUNIDADE 2.3.4
Implementação de Serviço DHCP
em roteador Cisco

OBJETIVOS OPERACIONALIZADOS

● Aplicar os conceitos de DHCP no roteador Cisco. (Ap)

106
Implementação do Serviço DHCP em
Roteador Cisco
SUBUNIDADE 2.3.4

DHCP
O DHCP, Dynamic Host Configuration Protocol (protocolo de configuração dinâmica de
host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais,
com concessão de endereços IP de host, máscara de sub-rede, default gateway (gateway
padrão), endereços IP de um ou mais servidores DNS, sufixos de pesquisa do DNS e
número IP de um ou mais servidores WINS. Por padrão, os roteadores Cisco apresentam
em seu IOS Software o serviço DHCP.

DHCP Server em Roteadores Cisco


A base de dados do DHCP Server é organizada como uma árvore. A raiz da árvore é o
pool de endereços para as redes autênticas, os galhos são pools de endereços de
sub-redes e as folhas são vinculações manuais aos clientes. As sub-redes herdam os
parâmetros de rede e os clientes herdam os parâmetros da sub-rede. Portanto,
parâmetros comuns, por exemplo, o nome do domínio, devem ser configurados no nível
mais alto (rede ou sub-rede) da árvore.

Habilitando o Cisco IOS DHCP Server Feature


Por padrão, o Cisco IOS DHCP Server já está habilitado no roteador. Para reativar o
serviço, caso ele esteja desabilitado, use o comando abaixo no modo de configuração
global.

Comando Propósito
Router(config)# Habilita o Cisco IOS DHCP server no roteador.
service dhcp Use “no” antes do comando para desabilitar o serviço.

Excluindo endereços IP
O servidor DHCP supõe que todos os endereços IP em uma sub-rede do pool de
endereços DHCP estão disponíveis para atribuição a clientes DHCP. Você deve

107
especificar o endereço IP que o servidor DHCP não deve atribuir aos clientes. Para fazer
isso, use o seguinte comando no modo de configuração global:

Comando Propósito
Router(config)# ip dhcp Especifica os endereços IP que o Servidor DHCP não
excluded-address low-address deve fornecer aos clientes.
[high-address]

Configurando um pool de endereços DHCP


Você pode configurar um pool de endereços DHCP com um nome que seja uma
sequência simbólica (como "engenharia") ou um número inteiro (como 0). A configuração
de um pool de endereços DHCP também coloca você no modo de configuração do pool
DHCP - identificado pelo prompt (dhcp-config)# - a partir do qual você pode configurar os
parâmetros do pool (por exemplo, o número de sub-rede IP e a lista de roteadores
padrão). Para configurar um pool de endereços DHCP, conclua as tarefas necessárias
nas seções a seguir.

Nomeando e entrando no modo de configuração do


DHCP pool
Para configurar o nome do pool de endereços DHCP e entrar no modo de configuração do
DHCP Pool, use o seguinte comando no modo de configuração global:

Comando Propósito
Router(config)# ip dhcp pool Cria um nome para o pool de endereços DHCP e entra
name no modo de configuração de DHCP Pool.

Fornecendo a sub-rede e a máscara do pool de


endereços DHCP
Para configurar uma sub-rede e máscara para o pool de endereços DHCP recém-criado,
que contém o intervalo de endereços IP disponíveis que o servidor DHCP pode atribuir
aos clientes, use o seguinte comando no modo de configuração do pool DHCP:

Comando Propósito
Router(dhcp-config)# network Especifica a sub-rede e a máscara do pool
network-number[mask | /prefix-length] de endereços DHCP.

108
Fornecendo o nome de domínio para o cliente
O nome de domínio de um cliente DHCP coloca o cliente no agrupamento geral de redes
que compõem o domínio. Para configurar uma cadeia de nome de domínio para o cliente,
use o seguinte comando no modo de configuração do pool DHCP:

Comando Propósito
Router(dhcp-config)# domain-name domain Especifica o nome de domínio para o cliente.

Fornecendo os endereços dos servidores DNS para o


cliente
Os clientes DHCP consultam servidores IP DNS quando precisam correlacionar nomes de
host a endereços IP. Para configurar os servidores IP DNS disponíveis para um cliente
DHCP, use o seguinte comando no modo de configuração do pool DHCP:

Comando Propósito
Router(dhcp-config)# dns-server address Specifies the IP address of a DNS server that
[address2 ...address8] is available to a DHCP client. One IP address
is required; however, you can specify up to
eight IP addresses in one command line.

Fornecendo os servidores NetBIOS para clientes


Windows
Windows Internet Naming Service (WINS) é um serviço de resolução de nomes usado
pelos clientes DHCP da Microsoft para correlacionar nomes de host a endereços IP em
um agrupamento geral de redes. Para configurar os servidores NetBIOS WINS
disponíveis para um cliente Microsoft DHCP, use o seguinte comando no modo de
configuração do pool DHCP:

Comando Propósito
Router(dhcp-config)# netbios-name-server Especifica o servidor WINS do NetBIOS que
address [address2 ...address8] está disponível para um cliente DHCP da
Microsoft. Um endereço é obrigatório; no
entanto, você pode especificar até oito
endereços em uma linha de comando.

109
Fornecendo o default-gateway para o cliente DHCP
Depois que um cliente DHCP é inicializado, o cliente começa a enviar pacotes para o
default-gateway. O endereço IP do default-gateway deve estar na mesma sub-rede que o
cliente. Para especificar um roteador padrão para um cliente DHCP, use o seguinte
comando no modo de configuração do pool DHCP:

Comando Propósito
Router(dhcp-config)# default-router Especifica o endereço IP do default-gateway para
address um cliente DHCP.

Fornecendo o endereço do TFTP para o cliente


DHCP
O Trivial File Transfer Protocol é uma alternativa ao FTP com a diferença na escolha do
protocolo da camada de transporte. Enquanto o FTP é sobre o TCP, o TFTP atua sobre o
protocolo UDP. Alguns serviços Cisco são executados por meio deste protocolo, com por
exemplo, a transferência de firmware e configuração para um telefone IP. Para especificar
um TFTP server para o cliente DHCP use o seguinte comando no modo de configuração
do pool DHCP:

Comando Propósito
Router(dhcp-config)# option 150 ip Especifica o endereço IP do servidor TFTP para
address um cliente DHCP.

Fazendo reserva de IP para clientes DHCP


A reserva de endereços IP (manual binding) é um mapeamento configurado no servidor
DHCP que associa um endereço IP (previamente reservado a um cliente) a um endereço
MAC (do cliente). Sempre que este cliente se conecta na rede e faz uma solicitação ao
servidor DHCP (DHCP Request), as configurações previamente reservadas são
fornecidas a este cliente.

Para configurar reserva de endereços IP, use os seguintes comandos no modo de


configuração global:

Comando Propósito
Router(config)# ip dhcp Cria um nome para o pool de endereços de um servidor DHCP e
pool name coloca você no modo de configuração do pool DHCP - identificado
pelo prompt (dhcp-config) #

110
Router(dhcp-config)# Especifica o endereço IP e a máscara de sub-rede do cliente.
host address [mask
|/prefix-length]

Router(dhcp-config)# Especifica o identificador exclusivo para clientes DHCP. Este


client-identifier comando é usado para solicitações DHCP.
unique-identifier
● Este unique-identifier é composto pelo endereço MAC do
cliente precedido por “01” (que representa o tipo da mídia
Ethernet), agrupados de quatro em quatro caracteres e
separados por ponto. Por exemplo, 01b7.0813.8811.66.

Router(dhcp-config)# (Opcional) Especifica o nome do cliente usando qualquer caractere


client-name name ASCII padrão. O nome do cliente não deve incluir o nome do
domínio. Por exemplo, o nome thanos não deve ser especificado
como thanos.marvel.com.

Gerenciando e monitorando o servidor DHCP


Para limpar as variáveis do servidor DHCP, use os seguintes comandos no modo
privilegiado, conforme necessário:

Comando Propósito
Router# clear ip dhcp Exclui uma ligação automática de endereço do banco de dados
binding {address | *} DHCP. A especificação do argumento de endereço limpa a ligação
automática de um endereço IP específico (cliente), enquanto a
especificação de um asterisco (*) limpa todas as ligações
automáticas.

Router# clear ip dhcp Limpa um conflito de endereço do banco de dados DHCP. A


conflict {address | *} especificação do argumento de endereço apaga o conflito para um
endereço IP específico, enquanto a especificação de um asterisco
(*) limpa conflitos para todos os endereços.

Router# clear ip dhcp Reseta todos os contadores do servidor DHCP para zero.
server statistics

Para ativar o debug para o serviço DHCP no roteador, use os seguinte comando no modo
privilegiado, conforme necessário:

Comando Propósito
Router# debug ip dhcp server Ativa o debug no servidor DHCP.
{events | packets | linkage}

111
Para mostrar informações do servidor DHCP, use os seguintes comandos no modo
privilegiado, conforme necessário:

Comando Propósito
Router# show ip dhcp binding Mostra a lista de endereços fornecidos.
[address]
● Use o show ip dhcp binding para exibir o prazo
de expiração da concessão do endereço IP do
host. Você também pode usar este comando para
exibir os endereços IP que já foram atribuídos.

Router# show ip dhcp conflict Exibe uma lista com todos os conflitos de endereços
[address] registrados do servidor DHCP.

Router# show ip dhcp database Mostrar a atividade recente na base de dados do Servidor
[url] DHCP.

Router# show ip dhcp server Exibe informações dos contadores de estatísticas do


statistics servidor e mensagens enviadas e recebidas.

Aula Prática

112
DISCIPLINA 2
Básico de Conectividade

UNIDADE 2.3
Protocolo IP

SUBUNIDADE 2.3.5
Roteamento entre VLANs

OBJETIVOS OPERACIONALIZADOS

● Conceituar roteamento; (Cn)

● Apontar a necessidade do uso de interfaces VLAN; e (Cn)

● Empregar o roteamento entre redes virtuais. (Ap)

113
Roteamento entre VLANs
SUBUNIDADE 2.3.5

Conceito de roteamento
O Roteamento é o mecanismo que permite a comunicação entre dois dispositivos que
estejam em redes distintas. Também podemos entender o roteamento como sendo um
processo formado pelos procedimentos:

● de aprendizagem de caminhos alternativos para se alcançar uma rede remota;


● de escolha dos melhores caminhos, entre os que foram aprendidos, para se
alcançar uma rede remota.

Por isso é possível determinar regras que definem como os dados que se originam em
uma determinada rede poderão alcançar outra rede remota.

A principal função de um roteador é encaminhar um pacote para sua rede de destino, que
é o endereço IP de destino do pacote. Para isso, um roteador precisa pesquisar as
informações de roteamento armazenadas em sua tabela de roteamento.

Tabela de roteamento
Uma tabela de roteamento é um arquivo de dados na RAM usada para armazenar
informações de rota sobre redes diretamente conectadas e redes remotas. A tabela de
roteamento contém associações de rede / próximo salto. Essas associações informam a
um roteador que, em termos ideais, um determinado destino pode ser alcançado
enviando-se o pacote para um roteador específico que representa o "próximo salto" a
caminho do destino final. A associação de próximo salto também pode ser a interface de
saída para o destino final.

Uma rede diretamente conectada é uma rede ligada diretamente a uma das interfaces
do roteador. Quando a interface de um roteador é configurada com um endereço IP e uma
máscara de sub-rede, a interface se torna um host na rede conectada. O endereço de
rede e a máscara de sub-rede da interface, além do tipo de interface e o número, são
inseridos na tabela de roteamento como uma rede conectada diretamente. Quando um
roteador encaminha um pacote para um host, como um servidor Web, este host está na
mesma rede conectada diretamente a um roteador.

Uma rede remota é uma rede que não está conectada diretamente ao roteador, ou seja,
uma rede que só pode ser alcançada enviando-se o pacote para outro roteador. As redes
remotas são adicionadas à tabela de roteamento utilizando o roteamento dinâmico ou o
roteamento estático.

114
Tipos de roteamento
Roteamento estático – uma rede com um número limitado de roteadores para outras
redes pode ser configurada com roteamento estático. A tabela de roteamento estático é
construída com base nas informações de rotas configuradas manualmente pelo
administrador do sistema, e pode ou não ser divulgada para outros dispositivos de
roteamento na rede.

Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem


ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do
roteamento estático são a segurança obtida pela não divulgação de rotas que devem
permanecer escondidas; e a redução do overhead introduzido pela troca de mensagens
de roteamento na rede.

Exemplificando: um trem usa a mesma ferrovia sempre para uma rota especificada. Esse
caminho é semelhante a uma rota estática porque o caminho para o destino é sempre o
mesmo.

Roteamento dinâmico – redes com mais de uma rota possível para o mesmo ponto
devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a
partir de informações trocadas entre protocolos de roteamento. Os protocolos são
desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir
alterações nas condições da rede.

Protocolos de roteamento podem resolver situações complexas de roteamento mais


rápida e eficientemente que o administrador do sistema. São desenvolvidos para trocar o
encaminhamento de dados para uma rota alternativa quando a rota primária se torna
inoperante e para decidir qual é a rota preferida para um destino. Em redes onde existem
várias alternativas de rotas para um destino devem ser utilizados protocolos de
roteamento.

Exemplificando: ao dirigir um carro, você pode escolher um caminho diferente


"dinamicamente" com base no tráfego, no tempo ou em outras condições. Esse caminho
é semelhante a uma rota dinâmica porque você pode escolher um novo caminho em
muitos pontos diferentes para o destino ao longo do caminho.

Roteamento de VLANs
Os switches da camada 2 não podem encaminhar o tráfego entre VLANs sem a ajuda de
um roteador. O roteamento entre VLANs é um processo para encaminhar o tráfego de
rede de uma VLAN para outra usando um roteador.

115
- Roteamento utilizando mais de uma interface física do roteador

Antigamente, roteadores eram usados para o roteamento entre VLANs. Cada VLAN era
conectada a uma interface física do roteador. Os pacotes chegavam ao roteador por meio
de uma interface para serem roteados e saíam por meio de outra; como as interfaces do
roteador eram conectadas a VLANs e tinham endereços IP dessa VLAN específica, o
roteamento entre VLANs era obtido. Solução simples, mas não dimensionável, pois
grandes redes com grande número de VLANs exigiram muitas interfaces do roteador.

Interconexão de VLANs com um roteador: uma interface para cada VLAN

116
Aula Prática - Lab1

- Roteamento utilizando apenas uma interface física do roteador


(Router-on-an-Stick)

A abordagem chamada router-on-a-stick usa apenas um caminho para roteamento entre


VLANs; uma das interfaces físicas do roteador é configurada como porta de tronco
802.1Q que possibilita a identificação das tags de VLAN. As subinterfaces lógicas são
criadas em seguida, sendo uma subinterface por VLAN, cada subinterface é configurada
com um endereço IP da VLAN respectiva que representa os hosts da VLAN e são
configurados para usar o endereço de subinterface como um gateway padrão, usando
para isso somente uma interface física do roteador.

117
Interconexão de VLANs com um roteador: uma sub-interface para cada VLAN

118
Aula Prática - Lab2

- Roteamento utilizando switch multicamada (switch layer 3)

Os switches multicamadas, também conhecidos como switches layer 3, podem executar


funções da camada 2 e da camada 3. Os roteadores não são mais necessários, pois cada
VLAN existente no switch poderá se tornar uma SVI (Switch Virtual Interface). É através
da SVI que o tráfego pode ser roteado internamente no switch layer 3, permitindo uma
solução mais dimensionável.

Os switches layer 3 geralmente têm throughputs11 de switching de pacotes em milhões de


pacotes por segundo (mpps). São alguns exemplos os switches das séries Catalyst 6500
e Catalyst 4500, que podem executar a maioria das funções de roteador. O roteamento
hoje tornou-se mais rápido e barato e pode ser executado na velocidade de hardware; ele
pode ser transferido a dispositivos de núcleo e distribuição com pouco ou nenhum

11
throughput (taxa de transferência) é a quantidade de dados transferidos de um lugar a outro.

119
impacto no desempenho da rede. Muitos usuários estão em VLANs separadas e cada
VLAN é geralmente uma sub-rede separada.

Isso significa que cada switch de distribuição deve ter endereços IP correspondentes em
cada VLAN de switch de acesso e as portas da Camada 3 (roteada) são normalmente
implementadas entre a distribuição e a camada de núcleo.

As SVIs são criadas na primeira vez que o modo de configuração de interface de VLAN
for digitado para aquela determinada VLAN. O comando interface vlan X inserido
pela primeira vez cria uma SVI chamada VLAN X e o número da VLAN usado
corresponde à tag de VLAN associada aos quadros de dados em um tronco 802.1Q
encapsulados. Antes de criar uma SVI, verifique se a VLAN específica existe no banco de
dados de VLAN.

O roteamento por interface VLAN apresenta diversas vantagens sobre as outras formas
de roteamento, como:
● É muito mais rápido do que um router-on-a-stick, porque tudo é comutado e
roteado por hardware.

● Sem necessidade dos links externos de switch para o Roteador para realizar o
roteamento.

● Não limitado a um link. O EtherChannel de camada 2 pode ser usado entre os


switches para obter mais largura de banda.

● A latência é muito menor, porque não precisa sair do switch.

Interconexão de VLANs com um switch-router: uma interface VLAN (SVI) para cada VLAN

120
Para a configuração do roteamento no switch layer 3, os passos são os seguintes:

1. Ative o roteamento no switch com o comando ip routing.

Switch(config)# ip routing

2. Tome nota das VLANs pelas quais deseja rotear. Neste exemplo, você quer
distribuir o tráfego entre VLAN 2,3 e 10.

3. Use o comando show vlan para verificar se há VLANs no banco de dados de


VLAN. Se não existem, adicione-os ao switch. Este exemplo mostra a adição de
VLANs 2, 3 e 10 ao banco de dados de VLAN do switch.

Switch#configure terminal
Switch(config)#vlan 2
Switch(config-vlan)#vlan 3
Switch(config-vlan)#vlan 10
Switch(config-vlan)#end
Switch#

4. Determine os endereços IP que você quer atribuir à interface de VLAN no


dispositivo. Para que o switch possa fazer o roteamento entre as VLANs, as
interfaces VLAN devem ser configuradas com um endereço IP. Quando recebe um
pacote destinado a outra sub-rede/VLAN, o switch analisa a tabela de roteamento
para determinar para onde encaminhar o pacote. O pacote é então passado à
interface VLAN do destino.

5. Configurar as interfaces de VLAN com o endereço IP identificado na etapa 4.

Switch#configure terminal
Enter commands, one per line. End with CTRL/Z.
Switch(config)#interface Vlan2
Switch#(config-if)#ip address 10.1.2.1 255.255.255.0
Switch#(config-if)#no shutdown

6. Repita esse processo para todos as VLANs identificados na etapa 1.

7. Caso seja necessário tornar uma interface física de um switch layer 3 em uma
interface de camada 3, como no cenário anterior, na ligação entre o switch layer 3 e
o roteador, utilize o comando no switchport:
Switch(config)#interface FastEthernet 0/1
Switch#(config-if)#no switchport
Switch#(config-if)#ip address 200.1.1.1 255.255.255.252
Switch#(config-if)#no shutdown

121
Obs: Este tipo de configuração geralmente é utilizado em links entre switches layer
3 ou entre switch layer 3 e roteador, sendo, normalmente, usada para isso uma
rede /30.

8. Verifique a tabela de roteamento do switch layer 3.

Switch# show ip route


Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

Gateway of last resort is not set

10.1.2.0/24 is subnetted, 1 subnets


C 10.1.2.0 is directly connected, Vlan2
10.1.3.0/24 is subnetted, 1 subnets
C 10.1.3.0 is directly connected, Vlan3
10.1.10.0/24 is subnetted, 1 subnets
C 10.1.10.0 is directly connected, Vlan10
S 0.0.0.0/0 [1/0] via 200.1.1.2

Aula Prática - Lab3

122
Referências

MOREIRAS, A.M. et al. IPv6 Básico - rev.2012.07.22-01. São Paulo: NIC.br, 2012

Cisco IOS IP CONFIGURATION GUIDE, RELEASE 12.2. Cisco. Disponível em


<https://www.cisco.com/c/en/us/td/docs/ios/12_2/ip/configuration/guide/fipr_c/1cfdhcp.html
#wp1018944>. Acesso em 22 mai 2019.

ROUTING. Wikipedia, the free encyclopedia. Disponível em


<https://en.wikipedia.org/wiki/Routing>. Acesso em 23 mai 2019.

VIRTUAL LAN. Wikipedia, the free encyclopedia. Disponível em


<https://en.wikipedia.org/wiki/Virtual_LAN>. Acesso em 23 mai 2019.

BEZERRA, Romildo Martins da Silva. Equipamentos de Redes de Computadores.


Material didático para ensino em sala de aula. Estruturas Computacionais. Instituto
Federal da Bahia. Bahia. 2009, 5 p.

MEDEIROS, Elizabet Maria Spohr de. Redes de Computadores. 2001. Disponível em


<http://nti.ufpb.br/~beti/pag-redes/index.htm>. Acesso em: 21 mai 2019.

MARTINES, Marina. Bridges. 2016. Portal INFOESCOLA. Disponível em


<http://www.infoescola.com/redes-de-computadores/bridges/>. Acesso em: 21 mai 2019.

ORTEGA, André. Como funciona o Spanning-Tree Protocol. 2016. Disponível em


<http://brainwork.com.br/2016/08/15/como-funciona-o-spanning-tree-protocol/> .Acesso
em: 27 mai 2019

BENINI, Renata Aparecida e DAIBERT, Marcelo Santos – Artigo: Monitoramento de


Redes de Computadores, revista Infra Magazine 1. Disponível em:
<https://www.devmedia.com.br/monitoramento-de-redes-de-computadores-artigo-revista-i
nfra-magazine-1/20815>. Acesso em 27 maio 2019

Moraes, Igor Monteiro. VLANs Redes Locais Virtuais. Disponível em:


http://www.gta.ufrj.br /grad/02_2/vlans/. Acesso em 22 jul. 2009.

Coelho, Paulo. Redes Locais Virtuais – Vlans. Disponível em: http://www.estv.ipv.pt/


PaginasPessoais/pcoelho/rc/Material%20RC/vlans.pdf . Acesso em 13 jul. 2009.

Passmore, D. Freeman, J. (1997). The Virtual LAN Technology Report. Disponível em:
http://www.3com.com/other/pdfs/solutions/en_US/20037401.pdf. Acesso em: 02 de ago.
2009.

Dantas, Mário. Tecnologia de Redes de Comunicação e Computadores. São Paulo: Axcel


Books do Brasil, 2002. 328 p. ISBN 8573231696.

123
Cisco Systems Inc. Conhecimentos Básicos de Redes (CCNA 1). 2008.

Sousa, Orlando, Nuno Pereira. VLAN (Virtual Local Area Network). Disponível em :
http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf . Acesso em 22 jul.
2009.

Souza, Alessandro Goulart. Spanning Tree Protocol. Disponível em: http://si.uniminas.br/


TFC/monografias/Monografia%20Alessandro.pdf . Acesso em 13 set. 2009.

Zacaron, Alexandro Marcelo. Utilizando Recursos de Switching STP e Vlan. Disponível


em: http://www2.dc.uel.br/nourau/document/?down=562 . Acesso em 18 set. 2009.

Jamhour, Edgard. Vlans Ethernet. Disponível em


<http://eureka.pucpr.br/repositorio/download.php?codLink=2068696>. Acesso em 13 mai.
2008.

Jamhour, Edgard. MetroEthernet. Disponível em


<http://www.ppgia.pucpr.br/~jamhour/Pessoal/Especializacao/Atual/TARC/MetroEthernet.p
pt>. Acesso em 06 Out. 2009.

<https://www.cisco.com/c/pt_br/support/docs/lan-switching/inter-vlan-routing/41860-howto-
L3-intervlanrouting.html>. Acesso em 23 Out. 2019

124

Você também pode gostar