Escolar Documentos
Profissional Documentos
Cultura Documentos
DISCIPLINA 2
Básico de Conectividade
CURSO TEL025
Curso Básico de Redes de Telecomunicações e
Equipamentos Cisco
DISCIPLINA 2
Básico de Conectividade
OBJETIVOS ESPECÍFICOS
DECEA
Subdepartamento Técnico
Divisão de Capacitação e Treinamento Profissional
Organização e Elaboração:
SO QSS BET Walter Robynson de Jesus Sobrinho - CINDACTA I
SO QSS BCO Guilherme Fonseca da Silva - PAME-RJ
SO QSS BET Marco Pinto dos Reis Vicente - CINDACTA III
1S QSS BET Emerson Zuckert Nunes - CINDACTA II
2S QSS SIN Ricardo Monteiro SIlva - CINDACTA III
Coordenação e apoio:
MAJ QOECom Marcelo Ricardo Barbosa Viana - DTCEA-SRO
1T QOECom Carlos Renan de Souza - DTCEA-SRO
SO RR Almir Gomes da Silva - DECEA
1
SUMÁRIO
Distribuição dos Dispositivos por Camadas 8
Introdução 8
Dispositivos de Rede 8
Dispositivos Ativos e Passivos 8
Dispositivo Passivo 8
Dispositivo Ativo 9
Dispositivos Finais e Intermediários 10
Dispositivos Finais 10
Dispositivos Intermediários 11
Dispositivos Ativos de Rede 12
HUB 12
Placa de Rede 13
Ponto de Acesso (Access Point) 13
Bridge (Ponte) 14
Switch 16
Funcionamento de um Switch 16
Montagem da Tabela MAC 17
Métodos para redirecionamento de frames (quadros) 20
Tipos de switches 20
Switch Ethernet Modular 20
Switch Ethernet de configuração fixa 21
Hierarquia de Switches 25
Camada de Acesso 26
Camada de distribuição 26
Camada de núcleo (Core) 26
Switch Layer 3 27
Roteadores 28
Roteador Sem Fio 29
Switch Camada 3 Vs. Roteador 30
Dispositivos de Rede Vs. Camada OSI 30
Implementação de VLANs 33
Introdução 33
Entendendo VLANs 33
Implementação de VLANs 34
Classificação das VLANs 38
Identificação de frames 38
Classificação de frames 38
TRUNK entre VLANs 41
Introdução 41
Modos de configuração das portas de um switch 42
2
Configuração de uma porta trunk 42
Gerenciamento de VLANs 46
Introdução 46
VLAN Trunk Protocol (VTP) 46
VTP Pruning 48
Aula Prática 49
Conceitos de Spanning-Tree Protocol 51
Introdução 51
Spanning-Tree Protocol 51
Algoritmo Spanning Tree 52
Algoritmo Spanning Tree: Funções de Porta 52
Algoritmo de Spanning Tree: Bridge Raiz 54
Estado das Portas 56
Variações do STP 57
Rapid Spanning Tree Protocol (RSTP) 57
Per Vlan Spanning Tree Protocol (PVSTP) 57
Multiple Spanning Tree Protocol (MSTP) 58
Endereçamento IPv4 61
A camada de rede 61
Encapsulamento IP 61
Características do IP 63
IP - Sem conexão 63
IP - Entrega do melhor esforço 64
IP - Independente do Meio 65
Cabeçalho do pacote IPv4 66
O endereço IPv4 68
Aritmética Binária 68
Conversão Binário para Decimal 69
Conversão Decimal para Binário 69
Endereços de Rede e de Host 70
As classes de endereços IPv4 70
Endereços Classe A 70
Endereços Classe B 71
Endereços Classe C 71
Endereços Classe D 71
Endereços Classe E 71
A máscara de sub-rede 72
Quantidade de sub-redes e de hosts 74
Operação lógica AND 76
Obtendo o endereço de rede 77
Endereço de Broadcast 77
Endereços Reservados 78
Redes Privadas 79
3
NAT 79
Limitações do IPv4 82
Endereçamento IPv6 84
Apresentação do IPv6 84
IPng, a nova geração de IPs 86
Entendendo a distribuição dos endereços na Internet 88
Encapsulamento do IPv6 90
O Endereço IPv6 92
Representação dos endereços 93
Tipos de endereços IPv6 94
Endereços Unicast 95
Endereços Anycast 96
Endereços Multicast 96
Políticas de alocação e designação 97
Recomendação do NIC.br 98
Conectividade 100
Introdução 100
Funcionamento das Ferramentas de Monitoramento 100
Programas Básicos de Conectividade 101
Comandos Usados como Ferramentas de Testes 101
PING 101
TRACEROUTE 102
MTR 102
ROUTE 103
ARP 103
TCPDUMP 104
NMAP 104
Implementação do Serviço DHCP em Roteador Cisco 107
DHCP 107
DHCP Server em Roteadores Cisco 107
Habilitando o Cisco IOS DHCP Server Feature 107
Excluindo endereços IP 107
Configurando um pool de endereços DHCP 108
Nomeando e entrando no modo de configuração do DHCP pool 108
Fornecendo a sub-rede e a máscara do pool de endereços DHCP 108
Fornecendo o nome de domínio para o cliente 109
Fornecendo os endereços dos servidores DNS para o cliente 109
Fornecendo os servidores NetBIOS para clientes Windows 109
Fornecendo o default-gateway para o cliente DHCP 110
Fornecendo o endereço do TFTP para o cliente DHCP 110
Fazendo reserva de IP para clientes DHCP 110
Gerenciando e monitorando o servidor DHCP 111
Roteamento entre VLANs 114
4
Conceito de roteamento 114
Tabela de roteamento 114
Tipos de roteamento 115
Roteamento de VLANs 115
- Roteamento utilizando mais de uma interface física do roteador 116
- Roteamento utilizando apenas uma interface física do roteador
(Router-on-an-Stick) 117
- Roteamento utilizando switch multicamada (switch layer 3) 119
5
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.1
Dispositivos de Rede
OBJETIVOS DA UNIDADE
6
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.1
Dispositivos de Rede
SUBUNIDADE 2.1.1
Distribuição dos Dispositivos por Camadas
OBJETIVOS OPERACIONALIZADOS
7
Distribuição dos Dispositivos por Camadas
SUBUNIDADE 2.1.1
Introdução
Tudo hoje praticamente impõe a necessidade de conexão com o restante do mundo.
Transações bancárias, envio de correspondência, compras de produtos e bens de
consumo, conversas e bate papo geral, comunicação por voz e vídeo, entretenimento são
apenas alguns exemplos de atividades corriqueiras do dia a dia. Para que estas
atividades sejam possíveis, utilizamos muitas vezes sem mesmo saber, alguns
dispositivos que são fundamentais para o processo de comunicação na Internet e em
redes locais.
Para nosso aprendizado, iremos tratar especificamente dos principais e mais comuns
dispositivos encontrados em uma rede de computadores, que podem ser classificados
tanto quanto pela sua funcionalidade, ativos e passivos, quanto pelo seu emprego, finais e
intermediários.
Dispositivos de Rede
Dispositivos Ativos e Passivos
Como já foi dito, também podemos classificar os dispositivos que compõem uma rede de
computadores quanto a sua funcionalidade. Neste quesito, temos dois grupos: ativo e
passivo.
Dispositivo Passivo
O grupo de componentes passivos é representado pelos elementos não energizados
responsáveis pelo transporte dos dados através de um meio físico. São todos os
componentes que não possuem capacidade de análise e tratamento da informação.
8
Patch panel
Dispositivo Ativo
Dispositivos energizados que analisam e decidem sobre o modo como a informação
atravessa o equipamento, afetando o funcionamento dos sistemas. Estes são os
responsáveis pela comunicação adequada entre as estações de trabalho e os servidores.
Eles garantem uma comunicação confiável com a performance requerida pela aplicação.
Portanto, é imprescindível que estes equipamentos estejam dimensionados
adequadamente para as necessidades da organização.
2. Firewall (equipamento);
3. Chaveador KVM;
4. Conversores de Mídia;
5. Servidores;
9
Dispositivos Finais e Intermediários
Dispositivos Finais
Os dispositivos de rede com os quais as pessoas são mais familiarizadas são chamados
de dispositivos finais. São equipamentos dispostos nas bordas das redes de
computadores mais próximas dos usuários. Esses dispositivos formam a interface entre
os usuários e a rede de comunicação.
2. Impressoras de rede;
3. Telefones VoIP;
4. Terminal TelePresence;
5. Câmeras de segurança; e
Dispositivos finais
10
Dispositivos Intermediários
Dispositivos intermediários conectam dispositivos finais individuais à rede e podem
conectar várias redes individuais para formar uma rede interconectada. Eles oferecem
conectividade e asseguram que os dados trafeguem pela rede.
2. Interconexão (roteadores); e
3. Segurança (firewalls).
4. Direcionar dados por caminhos alternativos quando houver uma falha de link.
Dispositivos intermediários
11
Dispositivos Ativos de Rede
HUB
Hub
Um Hub consiste num repetidor multiportas, ou seja, ele trabalha com o que chamamos
de “domínio de colisão”, quando recebe a informação numa determinada porta, ele
transmite essa informação por todas as outras portas, exceto por aquela que recebeu
essa informação (flood), criando assim um único domínio de colisão reduzindo também a
performance.
Outra característica dos Hubs é que apenas permitem comunicações simultâneas entre
dois pontos, isto é, se tivermos um PC A ligado a porta 1 e outro PC B a porta 2, e
estiverem comunicando entre eles via HUB, se o PC C ligado à porta 3 pretender
comunicar com o PC D ligado a porta 4 terá de esperar que termine a ligação entre o PC
A e o PC B (a comunicação é estabelecida por frações de tempo mediante o número de
portas do Hub ativas).
12
Funcionamento do hub
Placa de Rede
A placa de rede é o hardware que permite aos micros conversarem entre si através da
rede. É um componente essencial para um computador (pode ser tanto para interface
cabeada quanto para interface sem fio). Sua função é controlar todo o envio e
recebimento de dados através da rede.
13
equipamentos que estejam interligados na mesma rede tanto cabeada ou sem fio,
compartilhar arquivos, jogar e utilizar de qualquer outra forma.
Como exemplo prático, imagine que uma determinada rede sem fio tem um alcance de
50m e é necessário levar o sinal sem fio a 80 metros do “Roteador Wireless”. Utilizando
um AP com a funcionalidade WDS (Wireless Distribution System, vide configurações do
aparelho) é possível estender a rede sem fio além do alcance original da mesma.
Bridge (Ponte)
Uma Bridge (Ponte) pode ser tanto um dispositivo de hardware quanto um software,
projetado para conectar segmentos diferentes de uma rede. Estes equipamentos
possuem a capacidade de isolamento de tráfego por segmento de rede, apresentando-se
como uma solução para resolver problemas de tráfego em redes locais.
14
Topologia com bridge central
Sua principal diferença dentre os outros dispositivos como os repetidores que trabalham a
nível físico, é que as Bridges manipulam pacotes de dados em vez de sinais elétricos.
Além de não retransmitirem ruídos e erros nos pacotes, as bridges são totalmente
transparentes para os outros dispositivos de rede, e por isso, diversas redes locais
interligadas por uma ponte formam uma única rede lógica.
15
Switch
Switch
Além de aumentar o desempenho da rede, isso gera uma maior segurança. Várias
transmissões podem ser efetuadas ao mesmo tempo, desde que tenham origem e destino
diferentes. É semelhante a uma bridge multiportas projetada para melhorar a performance
da rede uma vez que reduz os domínios de colisão. Assim como o hub, o switch também
está associado à topologia física em estrela”.
Funcionamento de um Switch
Antes do switch saber quem está conectado a ele, ao receber informação em uma
determinada porta, transmite essa mesma informação por todas as outras portas, exceto
por aquela que recebeu essa informação (flooding). Este ato é feito somente a primeira
vez em que é ligado, comportando-se semelhante ao hub. No entanto, ao contrário dos
hubs, os switches registram o endereço MAC (MAC Address) dos dispositivos que estão
ligados a cada porta do equipamento.
Sempre que um equipamento envia uma frame (quadro), o switch analisa o endereço
MAC de destino e comuta o frame para a porta específica onde se encontra a máquina de
destino. Desta forma, em uma rede ethernet, o switch não necessita propagar a
informação por todas as portas, sendo esta diretamente enviada (com base na informação
da tabela MAC do Switch) para a máquina de destino.
16
Montagem da Tabela MAC
Neste cenário todos os computadores fazem parte da mesma rede, portanto não será
necessário um gateway e as comunicações entre os hosts serão tratadas a nível de
Camada 2 do modelo OSI (mensagens encaminhadas através do MAC address).
Se partirmos da ideia inicial de que o switch acaba de ser ativado, este não possui
qualquer informação sobre quem está ligado em suas portas, portanto sua tabela MAC
está vazia.
Funcionamento do switch
Quando o PC1 envia uma mensagem com destino ao PC3, o quadro passa pela porta do
switch e a informação do endereço MAC da origem e a porta por onde esse endereço foi
recebido são registradas na tabela MAC do switch.
17
Funcionamento do switch
Como o switch não sabe em qual porta está o PC3 (destinatário), envia o quadro para
todas as portas, exceto para a porta por onde recebeu.
Funcionamento do switch
Funcionamento do switch
18
Quando o PC3 responde a mensagem, o quadro passa pela porta do switch com destino
ao PC1 e o endereço MAC da origem e a porta por onde esse endereço foi recebido são
registradas na tabela MAC.
Funcionamento do switch
Funcionamento do switch
Caso ocorra comunicação tendo como destino o PC2 ou o PC4, como não há nenhum
registro de seus endereços na tabela MAC do switch, o processo de flooding é realizado
novamente para que os endereços MAC e as portas correspondentes sejam registrados
na tabela MAC.
19
Métodos para redirecionamento de frames (quadros)
Conforme foi mencionado anteriormente o switch possui uma lógica mais otimizada em
relação a ponte (ou bridge), e os métodos de switching (comutação ou redirecionamento)
fazem parte dessa lógica. Dependendo do método utilizado, eles contribuem para que o
switch tenha taxas de encaminhamento de quadros adequadas à confiabilidade do tráfego
existente.
a. Cut-through
Os quadros são enviados adiante diretamente. Assim que o quadro chega, seu
endereço de destino é comparado na tabela a fim de verificar a porta de saída.
Desde que esta porta esteja disponível (isto é, não esteja sendo usada no
momento para nenhuma outra transmissão), o quadro começa a ser imediatamente
enviado. Esta transmissão ocorre em paralelo com o recebimento do restante do
quadro pela porta de entrada.
c. Fragment free
Tipos de switches
Um Switch Ethernet normalmente pode ser enquadrado em duas categorias principais:
Modular (ou Switch Ethernet de Configuração Modular) e Fixo (ou Switch Ethernet de
Configuração Fixa).
Como o próprio nome diz, permite que você insira módulos de expansão conforme a
necessidade, permitindo maior flexibilidade nos casos de mudanças na rede. Veja na
figura um Catalyst 6500 com 6 slots (nome dado para o espaço para inserir módulos).
1
Buffer é uma região de memória física utilizada para armazenar temporariamente os dados enquanto eles
estão sendo movidos de um lugar para outro. Os buffers normalmente são usados quando há uma diferença
entre a taxa a qual os dados são recebidos e a taxa a qual eles podem ser processados.
20
Exemplos de módulos de expansão são os módulos de aplicação (application-specific),
tais como Firewall, Wireless e Network Analysis (análise de rede), assim como módulos
para interfaces adicionais, fontes de alimentação, bandejas de ventilação extras (cooling
fans) e assim por diante. Switches Cisco das séries Catalyst 4000 e 6000 são bons
exemplos de switches Modulares.
Este tem um número fixo de portas e normalmente não permite expansão. Veja exemplo
de imagem com switches da linha Catalyst 2960.
Os switches Cisco Catalyst série 2900 e 3500 são bons exemplos de switches de
configuração fixa. Existem variações para as categorias abaixo, isso porque os
fabricantes de Switch Ethernet estão constantemente adicionando capacidades e criando
novas categorias, mas as principais características gerais normalmente permanecem as
mesmas.
21
Portanto, as categorias de Switch Ethernet de configuração fixa podem ser divididas da
seguinte maneira:
No entanto, como o nome indica, essas opções geralmente não podem ser
modificadas ou gerenciadas. Para fazê-los funcionar basta ligá-los e eles não
requerem nenhuma configuração, ou seja, é plug-and-play.
Os switches da série Cisco 100 são os melhores exemplos dessa categoria. Veja o
exemplo abaixo.
2
PoE - Power over Ethernet. Consiste numa tecnologia na qual o switch é capaz de energizar (através do
próprio cabo de rede) um dispositivo final, como uma câmera IP, um Access Point ou um Telefone IP.
3
Core - A camada de núcleo do design hierárquico
22
Todos estes dispositivos têm uma interface para gerenciamento, a qual
historicamente é uma interface Web que era única maneira de configurá-los,
embora hoje em dia você possa gerenciar alguns deles também via CLI (Command
Line Interface) ou SNMP/RMON.
23
tempestade de broadcast (broadcast storm), proteção contra ataques de negação
de serviço e muito mais.
Switches da série Cisco Catalyst 300 e 500 são bons exemplos desta categoria.
Switch gerenciável
Para que o gerenciamento do switch seja realizado de forma remota, via rede, é
necessário que seja configurada uma SVI.
4
VRRP - Protocolo utilizado para prover redundância na rede, permitindo o uso de um endereço IP virtual
em diferentes Switches/Roteadores
24
A SVI (Switch Virtual Interface - Interface Virtual de Switch) é uma interface virtual
que representa uma determinada VLAN e onde se atribui um endereço IP. Com
este tipo de configuração, o switch passa a ser um host da rede.
Este tipo de interface também é conhecida como Interface VLAN. Por padrão, uma
SVI é criada para a VLAN 1 (VLAN padrão do switch). Qualquer SVI adicional deve
ser criado pelo administrador.
Além das categorias, alguns itens conforme listados abaixo podem ser muito importantes
quando você precisar escolher o melhor Switch Ethernet para seu projeto:
● Número de portas
Hierarquia de Switches
Uma rede construída de forma hierárquica torna mais fácil o gerenciamento, expansão e o
troubleshooting5 para detecção de problemas.
5
Troubleshooting é um processo para diagnosticar, analisar e solucionar problemas técnicos, identificando
a causa raiz.
25
Camada de Acesso
Camada de distribuição
Embora o modelo hierárquico possua três camadas, algumas redes corporativas menores
podem implementar um projeto hierárquico de duas camadas. Em um projeto hierárquico
de duas camadas, as camadas de núcleo e de distribuição são agrupadas em uma
camada, reduzindo o custo e a complexidade.
26
Switch Layer 3
Switch Layer 3
Quando aplicado em uma rede local (LAN), um switch layer 3 pode ser utilizado para
segmentar as redes através de endereçamento IP, possuindo muitas vezes um servidor
DHCP para distribuição automática de endereços IP.
Os switches que utilizam essa tecnologia possuem uma taxa de transferência de dados
mais alta que dos roteadores tradicionais, já que não oferecem todas as funcionalidades
oferecidas pelos roteadores.
27
O switch layer 3 é o resultado da combinação do switch camada 2 (que opera com MAC
address) com o roteamento IP da camada 3, controlando o tráfego local que iria direto
para o roteador.
Os dados que realmente precisam ser manipulados pelo roteador é que são enviados,
mas na maioria dos casos os dados podem ser simplesmente enviados à sub-rede
apropriada, tarefa que passa a ser executada pelo switch.
Vale lembrar que o tráfego de dados que requer transporte através da WAN ou que não
seja baseado em IP (IPX™, AppleTalk®, DECnet™) precisa passar pelo roteador, uma
vez que, o Switch camada 3 manipula apenas transmissões IP, não suportando
multiprotocolos e nem interface WAN.
Roteadores
Os roteadores são dispositivos intermediários que operam com os endereços lógicos e
trabalham em uma estrutura onde o endereço físico não é importante e a conversão do
endereço lógico (endereço IP) para o endereço físico (endereço MAC) é feita somente
quando o datagrama chega à rede de destino. São dispositivos que operam na camada
de rede (Camada 3)
A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de
serem organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um
roteador não saiba onde está fisicamente localizada uma máquina que possua um
determinado endereço, ele envia o pacote de dados para um outro roteador que tenha
28
probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente
superior).
O roteador pode interligar redes que possuam arquiteturas diferentes (por exemplo,
conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede X.25).
É importante ressaltar que os roteadores não se preocupam com o conteúdo dos pacotes
com que eles lidam, verificando apenas o cabeçalho de cada mensagem, podendo ou não
tratá-la de forma diferenciada.
29
Switch Camada 3 Vs. Roteador
A principal diferença entre um roteador e um switch de camada 3 é que os switches têm
hardware otimizado para transmitir dados tão rapidamente quanto os switches de camada
2. Entretanto, eles ainda decidem como transmitir o tráfego na camada 3, exatamente
como um roteador faria. Dentro de um ambiente LAN, um switch de camada 3 é
geralmente mais rápido do que um roteador porque é construído para ser um hardware de
comutação. Muitos switches L3 da Cisco são, na verdade, roteadores que operam mais
rapidamente porque são construídos com circuitos personalizados de comutação.
O reconhecimento de padrões (pattern matching) e a memória cache em switches de
camada 3 funcionam de maneira semelhante a um roteador. Ambos utilizam um protocolo
e uma tabela de roteamento para determinar o melhor caminho. Entretanto, um switch de
camada 3 tem a capacidade de reprogramar dinamicamente um hardware com as
informações atuais de roteamento da camada 3. Por isso o processamento dos pacotes é
mais rápido.
Nos switches de camada 3 atuais, as informações recebidas pelos protocolos de
roteamento são utilizadas para atualizar a memória cache das tabelas do hardware.
● Bridge
CAMADA 2 ● Switch
ENLACE ● Placa de rede
● Access point
CAMADA 4 ● Firewall
TRANSPORTE
30
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.2
VLAN
OBJETIVOS DA UNIDADE
31
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.2
VLAN
SUBUNIDADE 2.2.1
Implementação de VLANs
OBJETIVOS OPERACIONALIZADOS
32
Implementação de VLANs
SUBUNIDADE 2.2.1
Introdução
Atualmente com o crescimento rápido da Internet, o uso de redes de computadores se
tornou indispensável em locais com mais de um computador. A Internet abrange todos os
ramos da atividade, e empresas buscam utilizá-la, visando lucro, agilidade em tomadas de
decisões, agilidade dos serviços prestados, e maior produtividade. Para isso faz-se
necessário uso de redes de computadores confiáveis, eficientes, seguras e sempre
disponíveis.
O uso de Redes Locais Virtuais (VLAN – Virtual Local Area Network) permite ao
administrador da rede segmentá-la em sub-redes, isto é, dividir em redes menores,
reduzindo o domínio de broadcast e consequentemente diminuindo a perda de
informações. Além disso, o uso de VLANs proporciona melhor desempenho e mais
segurança, por exemplo, separar a rede dos servidores da rede dos usuários garantindo
acesso aos servidores apenas a quem de fato necessita.
Entendendo VLANs
As VLANs, nada mais são do que redes locais (LANs) virtuais. Ou seja, são redes
lógicas independentes configuradas em um mesmo ativo de rede (roteadores e switches,
por exemplo).
Com ela é possível dividir nossa rede em quantas partes precisarmos para o projeto.
33
● Maior desempenho, já que o domínio de broadcast fica dividido entre as redes;
● Maior segurança, apenas os computadores pertencentes a VLAN podem “ver” um
ao outro;
● Conseguimos isolar melhor os problemas; como as redes estão separadas, o
problema de uma não afeta a outra.
Considerando que vamos ter utilizadores, serviços ou perfis distintos (ex. Apoio à Direção,
pessoal da contabilidade, pessoal dos recursos humanos, etc) a conectarem-se à mesma
rede física, é importante que as máquinas estejam em redes separadas (mesmo estando
ligadas no mesmo switch ou segmento de rede).
Não faz sentido, essencialmente por questões de segurança, que um utilizador, um aluno
por exemplo, se ligue à mesma rede onde estão os utilizadores que fazem parte do
serviço da contabilidade.
Atenção, utilizar VLANs como única ferramenta de segurança, não é uma boa prática,
pois a mesma não foi criada para este fim.
Implementação de VLANs
Vejam o seguinte cenário para um edifício: 3 grupos distintos de utilizadores que
pertencem à contabilidade, gestão de recursos humanos e apoio à direção. Os
utilizadores dos três serviços encontram-se distribuídos pelos vários pisos no mesmo
edifício, mas em termos de rede (uma vez que foram configuradas VLANs), encontram-se
na rede (VLAN) definida para cada serviço.
34
A comunicação entre utilizadores de serviços diferentes só é possível, se configurado
o encaminhamento (roteamento) em um roteador.
35
A seguir, podemos ver na figura como se comporta o tráfego de broadcasts em
uma rede segmentada com VLAN;
Com VLANs, basta realizar a configuração dos switches e roteadores para que, em
determinadas portas, seja permitido o tráfego de pacotes da VLAN a qual o
equipamento pertencia anteriormente, o que evita perda de tempo com
deslocamentos e instalações, proporcionando uma alta flexibilidade.
36
outra situação um setor que gera muito tráfego de rede pode fazer parte de outra
VLAN a fim de melhorar o desempenho da rede de modo geral;
37
Exemplo
Identificação de frames
Em um processo de comunicação, quando o tráfego de rede atravessa os switches, estes
devem ser capazes de identificar a quais VLANs os frames pertencem.
Classificação de frames
A construção de quadros relacionados a VLANs são definidos pelas normas IEEE 802.3ac
e IEEE 802.1Q e podem ser classificados como Untagged frames, Priority tagged frames
e Tagged frames:
38
● Untagged frames (Quadros sem rótulo) – são frames ethernet comuns, sem
qualquer marcação adicional;
● Priority Tagged frames (Quadros com rótulo de prioridade) – são frames que
possuem a informação de classe de prioridade (IEEE 802.1p) porém sem nenhuma
informação sobre identificação da VLAN. A tag de prioridade possui 3 bits de
tamanho e permite oito valores possíveis, podendo variar de 0 (zero) a 7 (sete);
● Tagged frames (Quadros com rótulo) – são frames que possuem a identificação
da Vlan a que pertencem ao campo VID (VLAN Identifier) de 12 (doze) bits.
Aula Prática
39
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.2
VLAN
SUBUNIDADE 2.2.2
TRUNK entre VLANs
OBJETIVOS OPERACIONALIZADOS
40
TRUNK entre VLANs
SUBUNIDADE 2.2.2
Introdução
Para interligar dois switches de modo a propagar as VLANs existentes entre eles faz-se
necessário que as portas que os interligam estejam configuradas como Tronco ( trunk).
41
Modos de configuração das portas de um switch
As portas dos switches podem ser configuradas de quatro maneiras diferentes:
Access Port (Porta Acesso): Uma porta em modo acesso (mode access) pertence e
trafega dados de uma única VLAN. O tráfego é recebido e enviado nestas portas no
formato nativo, sem o tag (identificador da VLAN) de nenhuma VLAN.
Se uma porta de acesso receber um frame “tagueado” com o ID de uma VLAN diferente
da configurada, ele será descartado e o MAC de origem não será colocado na tabela
MAC.
Trunk Port (Porta Tronco): É uma porta que carrega o tráfego de múltiplas VLANs em
um único link e pertence por default a todas as VLANs da database (tabela com
informações referentes às VLANs) do switch. Existem dois tipos de portas trunk:
● Trunk ISL – Todo tráfego que passa por uma porta trunk ISL (Inter-Switch Link)
deve ser encapsulado em um frame ISL. Se um frame não encapsulado chega a
uma porta trunk ISL ele é descartado. O ISL é um padrão criado pela Cisco, mas
não são todos os switches Cisco que suportam ISL (os switches mais novos não
utilizam mais este padrão); e
● Trunk 802.1Q (dot1q) – As portas trunk 802.1Q (padrão do IEEE) aceitam tráfego
com e sem tag. Caso um frame seja “tagueado” ele será encaminhado para a
VLAN referida. Se um pacote chegar sem tag à porta trunk ele será encaminhado
para a VLAN default ou VLAN nativa (por padrão é a VLAN 1, mas pode ser
definida pelo usuário).
42
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)# exit
Observação: os dois padrões (ISL e 802.1Q) tem o mesmo objetivo, mas trabalham de
forma diferente: O ISL encapsula o frame todo, enquanto o 802.1Q apenas insere uma tag
no frame.
Na figura seguinte podemos visualizar o funcionamento de uma rede com VLANs que
utilizam o conceito de trunking para interligar os switches que possuem computadores que
fazem parte de diferentes redes virtuais. Os enlaces que possuem computadores ligados
em uma de suas extremidades são configurados no modo acesso.
Além das portas access e trunk, os switches Cisco suportam outras duas configurações:
Dynamic Auto: Quando uma porta é configurada como Dynamic Auto (todas as portas
dos switches Cisco vem configuradas desta forma, por padrão), ela se tornará uma porta
trunk automaticamente se for conectada a outra porta trunk ou a uma porta Dynamic
Desirable. Se conectada a uma porta de acesso ou à outra porta Dynamic Auto, uma
porta Dynamic Auto tornar-se-á uma porta de acesso também.
43
Switch(config)# int f0/1
Switch(config-if)# switchport
Switch(config-if)# switchport mode dynamic auto
Switch(config-if)# exit
Dynamic Desirable: Uma porta configurada como dynamic desirable se tornará trunk
automaticamente se for conectada a outra porta dynamic desirable, trunk ou dynamic
auto. Ou seja, uma porta dynamic desirable será access apenas quando conectada a
outra porta do tipo access.
44
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.2
VLAN
SUBUNIDADE 2.2.3
Gerenciamento de VLANs
OBJETIVOS OPERACIONALIZADOS
45
Gerenciamento de VLANs
SUBUNIDADE 2.2.3
Introdução
Conforme o número de switches aumenta em uma rede empresarial de pequeno ou
médio porte, a administração geral necessária para gerenciar as VLANs e troncos na rede
se torna um desafio. Em redes maiores, o gerenciamento da VLAN pode ser complicado.
Os dispositivos que têm suporte ao uso do protocolo VTP podem trabalhar em três modos
de configuração:
● VTP Server – quando o switch está no modo VTP Server, as informações de VLAN
(número e nomes das VLANs) são armazenadas na memória não volátil do
aparelho (NVRAM). Por padrão todos os switches vêm configurados de fábrica
para operar no modo VTP Server. Os switches configurados no modo Servidor
VTP têm permissão para criar, excluir ou renomear VLANs e qualquer alteração
feita será propagada para todo o domínio VTP;
46
dispositivos configurados neste modo. Normalmente os dispositivos clientes são
conectados diretamente aos servidores através de portas trunk.
Exemplo de Configuração:
47
Switch1# configure terminal
Switch1(config)# vtp mode transparent
Quando utilizamos VTP temos que ter cuidado ao adicionar novos equipamentos à rede.
O VTP trabalha com número de revisão, assim, se um novo switch (com o mesmo
domínio configurado) entrar na rede como server e com o número de revisão maior do
que o número utilizado na rede, os switches irão aprender as informações deste novo
equipamento e sobrescreverão as informações corretas.
Uma das formas de tentar minimizar este possível problema é configurar senha no VTP
domain.
VTP Pruning
O Pruning é uma funcionalidade do VTP, que permite evitar o tráfego desnecessário na
rede. Se todos os switches possuírem todas as VLANs, sempre que um broadcast for
enviado ele será transmitido por toda a rede.
No entanto, podemos ter switches que não tem nenhuma porta em uma determinada
VLAN, e assim esse broadcast seria desnecessário.
Na figura abaixo (esq.), apenas os switches A e D possuem portas na VLAN “Red”, mas o
tráfego broadcast é enviado para todos os switches da rede, pois o VTP Pruning não está
habilitado.
48
Já no outro cenário (dir.), com o VTP Pruning, o tráfego destinado a VLAN “Red” fica
restrito aos switches que possuem interfaces ativas na referida VLAN.
O VTP Pruning é habilitado no VTP Server e então todo o domínio VTP passa a contar
com o Pruning. No entanto, o tráfego das VLANs 1 e acima de 1002 nunca são “pruned”
(Pruning-ineligible).
Aula Prática
49
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.2
VLAN
SUBUNIDADE 2.2.4
Conceitos de Spanning-Tree Protocol
OBJETIVOS OPERACIONALIZADOS
50
Conceitos de Spanning-Tree Protocol
SUBUNIDADE 2.2.4
Introdução
Redundância de rede é primordial para a manutenção da confiabilidade da rede. Ter
caminhos físicos alternativos para que os dados trafeguem pela rede possibilita aos
usuários acessar recursos de rede, independentemente da interrupção do caminho.
Diversos links físicos entre dispositivos propiciam caminhos redundantes. A rede poderá
continuar a operar quando um único link ou porta tiver falhado. Links redundantes também
podem compartilhar a carga de tráfego e aumentar a capacidade.
Vários caminhos precisam ser gerenciados de modo que os loops de Camada 2 não
sejam criados. Os melhores caminhos devem ser selecionados e um caminho alternativo
deve ficar prontamente disponível se o caminho principal falhar.
Spanning-Tree Protocol
Para evitar os problemas ocasionados pela redundância de acessos foi desenvolvido o
protocolo STP (Spanning Tree Protocol) definido pela norma IEEE 802.1d que garante
que haja somente um caminho válido para cada destino. O Spanning-Tree Protocol é
usado para criar um único caminho através da rede na camada 2, ou seja, criar uma
topologia redundante e, ao mesmo tempo, livre de loops.
O STP garante que há apenas um caminho lógico entre todos os destinos da rede,
bloqueando intencionalmente os caminhos redundantes que podem causar um loop. Uma
porta é considerada bloqueada quando os dados do usuário são impedidos de entrar ou
de sair daquela porta. Isso não inclui os quadros da unidade de dados de protocolo de
bridge (Bridge Protocol Data Unit - BPDU) que são usados pelo STP para evitar loops.
Bloquear os caminhos redundantes é fundamental para evitar loops na rede. Os caminhos
físicos ainda existirão para fornecer redundância, mas esses caminhos ficarão
desativados para evitar que ocorram loops. Se o caminho for necessário em algum
momento para compensar uma falha no cabo ou switch de rede, o STP recalculará os
caminhos e desbloqueará as portas necessárias para permitir que o caminho redundante
torne-se ativo.
51
LAN com Spanning Tree
O STA designa um único switch como a bridge raiz (root bridge) e a utiliza como o ponto
de referência para todos os cálculos do caminho.
Todos os switches que fazem parte do STP trocam quadros BPDU para determinar qual
switch tem o menor bridge ID (BID) na rede. O switch com o BID mais baixo torna-se,
automaticamente, a bridge raiz para os cálculos de STA.
Após determinar o bridge raiz, o STA calcula o menor caminho para o bridge raiz. Quando
o STA tiver determinado quais caminhos são mais desejáveis em relação a cada switch,
ele atribui funções de porta às portas de switch que participam.
52
STP: Funções de porta
As funções de porta descrevem sua relação na rede com a bridge raiz e se ela tem
permissão para encaminhar tráfego:
● Portas-raiz - Portas de switch mais próximas ao bridge raiz no que diz respeito ao
custo total para o bridge raiz. Na figura, a porta-raiz selecionada pelo STP no S2 é
F0/1, no link entre S1 e S2. A porta-raiz selecionada pelo STP no S3 é F0/1, no link
entre S3 e S1. As portas raiz são selecionadas por switch.
● Portas designadas – Todas as portas não raiz que têm permissão para
encaminhar o tráfego na rede. Na figura, as portas de switch (F0/1 e F0/2) em S1
são portas designadas. S2 também tem a porta F0/2 configurada como uma porta
designada. As portas designadas são selecionadas por segmento com base no
custo de cada porta nos dois lados do segmento e custo total calculado pelo STP
para que essa porta retorne para a bridge raiz. Se uma extremidade do segmento é
a porta-raiz, então a outra extremidade é uma porta designada. Todas as portas na
bridge raiz são portas designadas.
53
necessário. (As portas de bloqueio só são usadas quando duas portas no mesmo
switch estabelecem links redundantes pela rede).
Na figura seguinte podemos visualizar a eleição das portas designadas. Note que
uma porta do switch 3 foi bloqueada por ter o maior custo observado (root path +
MAC do switch).
Cada instância de spanning tree (LAN comutada ou domínio de broadcast) tem um switch
designado como a bridge raiz.
54
A bridge raiz serve como um ponto de referência para todos os cálculos de spanning tree
para determinar os caminhos redundantes a serem bloqueados.
O switch com o menor BID se tornará a bridge raiz. Inicialmente, todos os switches se
consideram como a bridge raiz. Eventualmente, os switches trocam BPDUs e concordam
sobre uma bridge raiz.
55
Eleição do bridge raiz (root bridge) - Priority
● Escutando (listening) – Neste modo o dispositivo já recebe dados mas não pode
retransmití-los adiante. Somente BPDUs são recebidos e enviados. Neste estágio é
onde ocorre a definição dos switches raiz, portas raiz e designadas e quando são
definidas as portas que permanecerão bloqueadas;
56
sendo este o nível que precede o estado em que o encaminhamento de frames é
permitido; e
Variações do STP
O padrão 802.1D Spanning Tree Protocol (STP) foi projetado em um momento em que a
recuperação da conectividade após uma indisponibilidade dentro de um minuto ou assim
era considerado um desempenho adequado.
O Spanning Tree por VLAN (PVST) mantém uma instância da Spanning Tree para cada
VLAN configurada na rede tornando o gerenciamento da árvore STP independente em
cada rede virtual. Permite que uma porta de tronco em um switch seja bloqueio para uma
VLAN, enquanto é encaminhamento para outras VLANs. Como o PVST trata cada VLAN
como uma rede separada, ele tem a capacidade de equilibrar o tráfego de tráfego (na
camada 2) encaminhando algumas VLANs em um tronco e outras Vlans em outro tronco
sem causar um loop de Spanning Tree.
57
Portanto, cada VLAN pode usar enlaces distintos o que proporciona ainda o
balanceamento de tráfego de dados pelos links redundantes.
58
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.3
Protocolo IP
OBJETIVOS DA UNIDADE
59
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.3
Protocolo IP
SUBUNIDADE 2.3.1
Endereçamento IPv4
OBJETIVOS OPERACIONALIZADOS
60
Endereçamento IPv4
SUBUNIDADE 2.3.1
A camada de rede
A camada de rede (também conhecida como Camada 3 do modelo OSI), fornece serviços
para permitir que dispositivos finais troquem dados pela rede. Para realizar esse
transporte de ponta a ponta, a camada de rede usa quatro processos básicos:
Encapsulamento IP
O IP encapsula o segmento da camada de transporte ou outros dados adicionando um
cabeçalho IP. Esse cabeçalho é usado para entregar o pacote ao host de destino. O
cabeçalho IP permanece o mesmo desde o momento em que o pacote deixa o host de
origem até que ele chegue ao host de destino.
61
O processo de encapsulamento camada por camada possibilita o desenvolvimento e a
expansão dos serviços nas diferentes camadas sem afetar outras camadas. Isso significa
que os segmentos da camada de transporte podem ser imediatamente empacotados por
IPv4 , IPv6 ou qualquer protocolo que venha a ser desenvolvido no futuro.
62
Características do IP
O IP foi desenvolvido como um protocolo com baixa sobrecarga. Ele fornece apenas as
funções necessárias para enviar um pacote de uma origem a um destino por um sistema
interconectado de redes. O protocolo não foi projetado para rastrear e gerenciar o fluxo de
pacotes. Essas funções, se exigido, são realizadas por outros protocolos em outras
camadas, principalmente TCP na Camada 4.
IP - Sem conexão
O IP é um protocolo sem conexão, o que significa que nenhuma conexão dedicada de
ponta a ponta é criada antes que os dados sejam enviados. Como mostrado na figura a
seguir, um exemplo de comunicação sem conexão é enviar uma carta a alguém sem
notificar ao destinatário com antecedência.
63
IP - Entrega do melhor esforço
A figura ilustra a característica de entrega não confiável ou de melhor esforço do protocolo
IP. O protocolo IP não garante que o pacote enviado seja, de fato, recebido.
Não confiável significa que o IP não tem a capacidade de gerenciar e recuperar pacotes
não entregues ou corrompidos. Isso ocorre porque, embora os pacotes IP sejam enviados
com informações sobre o local de entrega, eles não contêm nenhuma informação que
possa ser processada para informar ao remetente se a entrega foi bem-sucedida. Os
pacotes podem chegar ao destino corrompidos, fora de sequência ou simplesmente não
chegar. O IP não tem
capacidade de retransmitir
os pacotes em caso de
erros.
Se os pacotes forem
entregues fora de ordem ou
estiver faltando algum
pacote, as aplicações que
usam os dados, ou serviços
de camada superior,
deverão resolver esses
problemas. Isso permite que
o IP funcione de forma bem
eficiente. Na suíte de
protocolos TCP/IP,
confiabilidade é função da
camada de transporte.
64
IP - Independente do Meio
O IP opera independentemente da mídia que transporta os dados nas camadas inferiores
da pilha de protocolos. Conforme mostra a figura, os pacotes IP podem ser comunicados
como sinais elétricos por cabo de cobre, sinais ópticos nas fibras ou sinais de rádio em
redes sem fio.
Há, no entanto, uma característica muito importante dos meios físicos que a camada de
rede considera: o tamanho máximo da PDU que cada meio consegue transportar. Essa
característica é chamada de unidade máxima de transmissão (maximum transmission unit
- MTU). Parte das comunicações de controle entre a camada de enlace de dados e a
camada de rede é a definição de um tamanho máximo para o pacote. A camada de
enlace de dados passa o valor da MTU para a camada de rede. A camada de rede então
determina o tamanho que os pacotes podem ter.
65
Cabeçalho do pacote IPv4
O cabeçalho de um pacote IPv4 consiste em campos com informações importantes sobre
o pacote. Esses campos contêm números binários que são examinados pelo processo da
Camada 3. Os valores binários de cada campo identificam várias configurações do pacote
IP. Os diagramas de cabeçalho de protocolo, cuja leitura é feita da esquerda para a
direita, de cima para baixo, disponibilizam uma visualização para consultar ao discutir os
campos de protocolo. O diagrama de cabeçalho de protocolo IP na figura identifica os
campos de um pacote IPv4.
● Versão – Contém um valor binário de 4 bits definido como 0100 que identifica que
este é um pacote IP versão 4;
● Vida Útil (TTL) – Contém um valor binário de 8 bits que é usado para limitar a vida
útil de um pacote. O remetente do pacote define o valor inicial do TTL (Time To
66
Live) e este é subtraído de um toda vez que o pacote é processado por um
roteador. Se o campo TTL for decrementado até zero, o roteador descartará o
pacote e enviará uma mensagem ICMP de tempo excedido para o endereço IP
origem;
Outros campos são usados para reorganizar um pacote fragmentado. O pacote IPv4 usa
especificamente os campos Identificação, Flags e Deslocamento do Fragmento para
organizar os fragmentos. Um roteador pode precisar fragmentar um pacote ao
encaminhá-lo de uma mídia para outra que tenha uma MTU menor.
67
O endereço IPv4
O endereçamento é uma função essencial dos protocolos de camada de rede. Ele permite
a comunicação de dados entre hosts, estejam eles na mesma rede ou em redes
diferentes. O Protocolo de Internet versão 4 (IPv4) e o Protocolo de Internet versão 6
(IPv6) fornecem endereçamento hierárquico para pacotes que transportam dados.
Aritmética Binária
O sistema numérico binário (base dois) possui dois valores possíveis, representados por 0
ou 1. Em contraste, o sistema numérico decimal (base dez) tem dez valores possíveis (0,
1, 2, 3, 4, 5, 6, 7, 8, ou 9). Para evitar a confusão ao usar diferentes sistemas numéricos,
a base de cada número individual será especificada subscrita para cada número. Por
exemplo, o número binário 10011100 pode ser especificado como "base dois"
escrevendo-o como 100111002. O número 156 pode ser escrito como 15610 e lido como
"cento e cinquenta e seis, base dez".
68
Já que o sistema binário é a linguagem interna dos computadores eletrônicos,
programadores devem entender como converter de binário para decimal. Converter na
direção oposta, de decimal para binário, é, muitas vezes, mais difícil de aprender primeiro.
Partindo deste último quociente, junte-o com os restos das divisões anteriores.
69
Endereços de Rede e de Host
Compreender a notação binária é importante para determinar se dois hosts estão na
mesma rede. Lembre-se de que um endereço IPv4 é um endereço hierárquico composto
por uma parte de rede e uma parte de host. Ao determinar a parte de rede em relação à
parte de host, é necessário analisar o fluxo de 32 bits. Nele, uma parte dos bits identifica a
rede e uma parte dos bits identifica o host, como mostra a figura.
Os bits na parte de
rede do endereço
devem ser iguais em
todos os dispositivos
que residem na
mesma rede. Os bits
na parte de host do
endereço devem ser
exclusivos para
identificar um host específico dentro de uma rede. Se dois hosts tiverem o mesmo padrão
de bits na parte de rede especificada do fluxo de 32 bits, esses dois hosts residirão na
mesma rede.
Mas como os hosts sabem qual parte dos 32 bits identifica a rede e qual identifica o host?
Essa é a função da máscara de sub-rede.
Endereços Classe A
Destinados a redes muito grandes, caracterizam-se por iniciarem sempre com o bit 0
(zero) [0 _ _ _ _ _ _ _ ]. Cada rede classe A comporta 16.777.216 hosts.
70
Há apenas 1287 possíveis redes classe A, que muito rapidamente se esgotaram.
Grandes empresas e órgãos governamentais como IBM, Apple e o MIT são donas de
endereços dessa classe.
Endereços Classe B
Os endereços classe B foram criados para atender redes de médio porte. Sempre
começa com o bit 1 seguido do bit 0 no primeiro octeto [1 0 _ _ _ _ _ _ ]. Cada rede
classe B comporta até 65.534 hosts.
Endereços Classe C
Destinados a redes pequenas, com até 254 hosts. Caracterizam-se por iniciarem
sempre com os bits 1 1 0 [1 1 0 _ _ _ _ _ ].
Existem 2.097.152 redes classe C. A ICANN não emite mais endereços de classe C,
em vez disso, eles emitem endereços sem classes.
Endereços Classe D
Seguindo a mesma linha de raciocínio, endereços classe D iniciam o primeiro octeto
com os bits 1 1 1 0 [1 1 1 0 _ _ _ _ ]. Essa classe é reservada para endereços de
Multicast7.
Endereços Classe E
Estes são reservados para experimentos com endereços IPv4. Iniciam-se sempre com
a sequência de bits 1 1 1 1 no primeiro octeto [1 1 1 1 _ _ _ _ ].
6
ICANN - Corporação da Internet para Associação de Nomes e Números. Gerencia a distribuição dos
endereços IP e nomes de domínio pelo mundo.
7
Multicast. É a transmissão da informação para múltiplos destinatários simultaneamente. É comumente
associado com aplicações de áudio e vídeo.
71
A máscara de sub-rede
Como mostrado na Figura, três endereços IPv4 decimais com pontos devem ser
configurados durante a atribuição de uma configuração de IPv4 a um host:
72
Para definir as partes de rede e de host de um endereço IPv4, a máscara de sub-rede é
comparada com o endereço IPv4 bit a bit, da esquerda para a direita. Os 1s na máscara
de sub-rede representam a parte de rede; os 0s representam a parte de host. Observe
que a máscara de sub-rede não contém realmente a parte de rede ou de host de um
endereço IPv4. Ela apenas informa ao computador onde procurar essas partes em um
endereço IPv4 especificado.
O processo real usado para identificar a parte da rede e a parte de host é chamado de
operação lógica AND.
10 . 228 . 8 . 6
End.: 0 0 0 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 0
Mask: 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
255 . 0 . 0 . 0
10 . 228 . 8 . 6
End.: 0 0 0 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 0
Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
255 . 255 . 255 . 0
10 . 228 . 8 . 6
End.: 0 0 0 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 0
Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0
255 . 255 . 252 . 0
73
Quantidade de sub-redes e de hosts
A máscara de rede determina a quantidade de sub-redes e a quantidade de hosts em
cada uma dessas sub-redes.
Exemplo:
Rede: 10.10.0.0
Mask: 255.255.255.0
10 . 10 . 0 . 0
End.: 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
255 . 255 . 255 . 0
Quantidade de redes: 1
Quantidade de hosts: 254
Exemplos:
A tabela abaixo mostra os possíveis valores para octetos numa máscara de rede.
8
CIDR - Class Inter-Domain Routing. Número que representa a quantidade de bits 1 de uma máscara de
rede.
74
BINÁRIO DECIMAL
0 0 0 0 0 0 0 0 0
1 0 0 0 0 0 0 0 128
1 1 0 0 0 0 0 0 192
1 1 1 0 0 0 0 0 224
1 1 1 1 0 0 0 0 240
1 1 1 1 1 0 0 0 248
1 1 1 1 1 1 0 0 252
1 1 1 1 1 1 1 0 254
1 1 1 1 1 1 1 1 255
Exemplo:
Rede: 10.10.0.0/18
10 . 10 . 0 . 0
End.: 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Sub-redes: 4
75
Exemplo:
Rede: 192.168.15.0/27
192 . 168 . 15 . 0
End.: 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 1 1 0 0 0 0 0 0 0 0
Mask: 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0
Sub-redes = 2 3 = 8 Hosts = 2 5 - 2 = 30
Sub-redes: 4
76
Obtendo o endereço de rede
Para identificar o endereço de rede de um host IPv4, é feito um AND lógico, bit a bit, entre
o endereço IPv4 e a máscara de sub-rede. Quando se usa AND entre o endereço e a
máscara de sub-rede, o resultado é o endereço de rede.
Para ilustrar como AND é usado para detectar um endereço de rede, considere um host com
endereço IPv4 192.168.15.101 e a máscara de sub-rede 255.255.255.224. A Figura abaixo ilustra
o endereço e a máscara tanto em notação decimal quanto em binário e o resultado da operação
AND executada.
AND 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 1 1 1 1 0 1 1 0 0 0 0 0
192 . 168 . 15. 96
Endereço de Broadcast
Um endereço de broadcast é um endereço lógico no qual todos os dispositivos conectados a uma
rede de comunicações de acesso múltiplo estão habilitados a receber datagramas. Uma
mensagem enviada para um endereço de broadcast será recebida por todos os hosts conectados
à rede.
77
Exemplo:
Rede 172.20.20.0/24 (255.255.255.0)
Variação: 172.20.20.0 => Endereço de rede
172.20.20.1 => primeiro host
172.20.20.254 => último host
172.20.20.255 => Endereço de broadcast
Exemplo:
Rede 10.228.8.0/22 (255.255.255.0)
Variação: 10.228.8.0 => Endereço de rede
10.228.8.1 => primeiro host
10.228.11.254 => último host
10.228.11.255 => Endereço de broadcast
Endereços Reservados
Bloco de Endereços Descrição Referência
0.0.0.0/8 Rede corrente (só funciona como endereço de origem) RFC 1700
10.0.0.0/8 Rede Privada RFC 1918
14.0.0.0/8 Rede Pública RFC 1700
39.0.0.0/8 Reservado RFC 1797
127.0.0.0/8 Localhost RFC 3330
128.0.0.0/16 Reservado (IANA) RFC 3330
169.254.0.0/16 Zeroconf RFC 3927
172.16.0.0/12 Rede privada RFC 1918
191.255.0.0/16 Reservado (IANA) RFC 3330
192.0.2.0/24 Documentação RFC 3330
192.88.99.0/24 IPv6 para IPv4 RFC 3068
192.168.0.0/16 Rede Privada RFC 1918
198.18.0.0/15 Teste de benchmark de redes RFC 2544
223.255.255.0/24 Reservado RFC 3330
224.0.0.0/4 Multicasts (antiga rede Classe D) RFC 3171
240.0.0.0/4 Reservado (antiga rede Classe E) RFC 1700
255.255.255.255 Broadcast
78
Redes Privadas
Dentre os endereços reservados, existem aqueles destinados às redes privadas (em destaque na
figura acima).
Os endereços IPs privados foram criados para atender dois objetivos: facilitar o uso para o usuário
final, uma vez que esses endereços não necessitam de solicitação prévia de registro (são de uso
livre); o segundo objetivo seria o de frear o esgotamento de endereços IPv4.
Foi escolhido um range de cada classe para as redes privadas. Endereços de redes privadas não
podem ser roteados livremente na Internet. Para que um host com endereço IP privado acesse à
Internet, este precisa sofrer um processo chamado NAT (Network Address Translation).
NAT
O NAT (Network Address Translation) é um recurso utilizado por dispositivos de rede que consiste
na troca no endereço IP de origem e/ou destino de dentro do cabeçalho IP.
A definição de qual endereço deve ser trocado depende da necessidade a ser aplicada. Eis
algumas opções que justificam a necessidade da implementação de NAT:
O NAT se encarrega de fazer com que hosts de redes privadas se conectem com a
Internet.
O dispositivo executor do NAT n:1 (lê-se: NAT ene pra um) mantém uma tabela com todas
as trocas efetuadas para que estas sejam desfeitas quando necessário. Chamamos de
NAT dinâmico uma relação de NAT n:1 (vários IPs para um único).
Para que o pacote de resposta seja entregue ao host correspondente, há uma associação
entre o IP real e a porta9 de serviço.
O acesso aos serviços prestados numa rede se resume a um endereço IP pelo qual
aquele serviço responde. Quase nunca esse endereço é o IP real do host hospedeiro do
9
Porta de comunicação. É um número que identifica uma aplicação. Toda comunicação TCP ou UDP é
identificada por uma porta para a origem e outra para o destino.
79
serviço. Isso pode ser explicado pelo fato de podermos ter o serviço compartilhado por
mais de um host (cluster de servidores).
Na figura abaixo, a rede protegida não é acessível diretamente a partir da rede externa. O
NAT feito pelo firewall se encarrega de tornar acessível os serviços prestados pelos
servidores desta rede.
Ainda observando o cenário acima, em alguns casos pode ocorrer da rede de acesso
estar escassa de endereços IPs. Assim sendo usa-se um recurso chamado PAT (Port
Address Translation) no qual as portas dos serviços prestados pelos servidores da rede
protegida são associadas, no NAT, aos endereços reais dos servidores.
Observa na figura acima, que o endereço que responde tanto pelo serviço WEB quanto
pelo serviço de E-MAIL dos servidores da rede protegida é o da interface externa do
firewall. Dependendo da forma de implementação da rede, pode-se também configurar o
80
NAT para que a porta do serviço também seja trocada. Assim um pacote com destino a
10.10.10.1 na porta 80 pode ser transladado para 192.168.0.1 na porta 8080, por
exemplo.
Às vezes é necessário que alguns hosts específicos de uma rede se comuniquem com
hosts específicos de outra rede.
Quando isso ocorre mas não queremos que as duas redes estejam totalmente
conectadas como se fosse uma rede única, implementamos um NAT 1:1 (lê-se NAT um
para um), também denominado de NAT estático.
Dessa forma, serviços da rede remota são prestados na rede local de modo transparente
para o usuário.
81
Limitações do IPv4
Ao longo dos anos, o IPv4 foi atualizado para enfrentar novos desafios. No entanto,
mesmo com alterações, ele ainda enfrenta três grandes problemas:
82
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.3
Protocolo IP
SUBUNIDADE 2.3.2
Endereçamento IPv6
OBJETIVOS OPERACIONALIZADOS
83
Endereçamento IPv6
SUBUNIDADE 2.3.2
Apresentação do IPv6
No início da década de 90, a Internet Engineering Task Force (IETF) tinha uma
preocupação crescente a respeito dos problemas com o IPv4, como o esgotamento dos
endereços e o aumento das tabelas de roteamento, e começou a procurar um substituto.
Em 1991 um grupo de trabalho chamado ROAD (ROuting and ADdressing) apresenta
algumas soluções com a intenção de reduzir tais problemas:
Definido na RFC 4632 (tornou obsoleta a RFC 1519), o CIDR tem como idéia
básica o fim do uso de classes de endereços, permitindo a alocação de blocos de
tamanho apropriado a real necessidade de cada rede; e a agregação de rotas,
reduzindo o tamanho da tabela de roteamento. Com o CIDR os blocos são
referenciados como prefixo de redes. Por exemplo, no endereço a.b.c.d/x, os x bits
mais significativos indicam o prefixo da rede. Outra forma de indicar o prefixo é
através de máscaras, onde a máscara 255.0.0.0 indica um prefixo /8, 255.255.0.0
indica um /16, e assim sucessivamente;
Foi outra solução, apresentada na RFC 2131 (tornou obsoleta a RFC 1541).
Através do DHCP um host é capaz de obter um endereço IP automaticamente e
adquirir informações adicionais como máscara de sub-rede, endereço do roteador
padrão e o endereço do servidor DNS local. O DHCP tem sido muito utilizado por
parte dos ISPs por permitir a atribuição de endereços IP temporários a seus
clientes conectados. Desta forma, torna-se desnecessário obter um endereço para
cada cliente, devendo-se apenas designar endereços dinamicamente, através de
seu servidor DHCP. Este servidor terá uma lista de endereços IP disponíveis, e
toda vez que um novo cliente se conectar à rede, lhe será designado um desses
endereço de forma arbitrária, e no momento que o cliente se desconecta, o
endereço é devolvido; e
84
para fora da rede, uma tradução de endereço é realizada, convertendo endereços
IP privados em endereços IP públicos globalmente únicos.
Embora estas soluções tenham diminuído a demanda por IPs, elas não foram suficientes
para resolver os problemas decorrentes do crescimento da Internet. A adoção dessas
técnicas reduziu em apenas 14% a quantidade de blocos de endereços solicitados à IANA
e a curva de crescimento da Internet continuava apresentando um aumento exponencial.
85
Essas medidas, na verdade, serviram para que houvesse mais tempo para se
desenvolver uma nova versão do IP, que fosse baseada nos princípios que fizeram o
sucesso do IPv4, porém, que fosse capaz de suprir as falhas apresentadas por ele.
● Escalabilidade;
● Segurança;
● Suporte a QoS;
● Mobilidade;
● Políticas de roteamento; e
● Transição.
86
IPng: evolução do processo de criação do novo protocolo IP.
Fonte: Blanchet, Marc.Migrating to IPv6: A Practical Guide to Implementing IPv6 in Mobile and
Fixed Networks. John Wiley & Sons Ltd, 2006, Québec, Canada, p. 29.
87
● Suporte a autenticação e privacidade: foram especificados cabeçalhos de
extensão capazes de fornecer mecanismos de autenticação e garantir a
integridade e a confidencialidade dos dados transmitidos; e
Atualmente, a função da IANA é realizada pela ICANN (Internet Corporation for Assigned
Names and Numbers) e a estrutura de distribuição de IPs é hierárquica, contando também
com organizações regionais, chamadas de Regional Internet Registries, ou RIRs, e, em
alguns casos, estruturas nacionais, chamadas de National Internet Registries, ou NIRs.
Cada uma dessas organizações é responsável por definir as regras de distribuição dos
endereços em sua respectiva área de atuação, e por implementá-las. Essa definição de
políticas é feita por meio de processos bottom-up, com a participação dos próprios
operadores da Internet, que utilizam os recursos de numeração.
88
Em alguns países há entidades nacionais para a distribuição dos IPs. É o caso do Brasil,
por exemplo, onde é o NIC.br quem gerencia esse recurso. Isso acontece aqui por dois
motivos principais. Primeiro, por razões históricas. A Internet chegou ao Brasil muito cedo,
e o LACNIC ainda não existia quando o Registro.br, hoje um departamento do NIC.br,
começou a fazer a distribuição dos endereços. O NIC.br foi uma das instituições que
ajudou a fundar o LACNIC. Além disso, há a questão da linguagem. Enquanto
praticamente todo o restante da América Latina fala espanhol, nós falamos português.
89
O espaço de 32 bits de um endereço IPv4 fornece aproximadamente 4,3 milhões de
endereços exclusivos. O espaço do IPv6 fornece
340.282.366.920.938.463.463.374.607.431.768.211.456 ou 340 undecilhões de
endereços, o que equivale a aproximadamente todos os grãos de areia do mundo.
Legenda:
IPv4 Com o IPv4, temos um pouco mais de 4 vezes essa quantidade (um bilhão).
IPv6 Com o IPv6, temos 340 vezes essa quantidade (um undecilhão).
Encapsulamento do IPv6
Uma das principais melhorias de design do IPv6 em relação ao IPv4 é o cabeçalho IPv6
simplificado.
90
permaneceram os mesmos, alguns nomes e posições dos campos mudaram e alguns
campos do IPv4 não são mais necessários.
O cabeçalho IPv6 mostrado na Figura abaixo consiste em 40 octetos (em grande parte
devido ao tamanho dos endereços IPv6 origem e destino) e 8 campos de cabeçalho (3
campos básicos de cabeçalho IPv4 e 5 campos de cabeçalho adicionais). Como mostrado
na figura, alguns campos mantiveram os mesmos nomes usados no IPv4, alguns nomes
ou posições dos campos mudaram e novos campos foram adicionados.
● Versão – Contém um valor binário de 4 bits definido como 0110 que identifica que
este é um pacote IP versão 6;
91
● Rótulo de Fluxo – Este campo de 20 bits sugere que todos os pacotes com o
mesmo rótulo de fluxo recebam o mesmo tipo de tratamento pelos roteadores;
● Limite de Saltos – Este campo de 8 bits substitui o campo Vida Útil (TTL) do IPv4.
Esse valor é subtraído de um por cada roteador que encaminha o pacote. Quando
o contador chega a 0, o pacote é descartado e uma mensagem ICMPv6 de Tempo
Excedido é encaminhada ao host emissor, indicando que o pacote não atingiu seu
destino por causa do limite de saltos;
● Endereço Origem IPv6 – Este campo de 128 bits identifica o endereço IPv6 do host
emissor; e
● Endereço Destino IPv6 – Este campo de 128 bits identifica o endereço IPv6 do host
receptor.
Um pacote IPv6 pode conter também cabeçalhos de extensão (EH), que fornecem
informações de camada de rede. Opcionais, os cabeçalhos de extensão ficam
posicionados entre o cabeçalho IPv6 e a carga. Eles são usados para fragmentação,
segurança, suporte à mobilidade e muito mais.
O Endereço IPv6
O protocolo IPv6 apresenta como principal característica e justificativa maior para o seu
desenvolvimento, o aumento no espaço para endereçamento. Por isso, é importante
conhecermos as diferenças entre os endereços IPv4 e IPv6, saber reconhecer a sintaxe
dos endereços IPv6 e conhecer os tipos de endereços IPv6 existentes e suas principais
características.
O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Este valor
representa aproximadamente 79 octilhões (7,9×1028) de vezes a quantidade de endereços
92
IPv4 e representa, também, mais de 56 octilhões (5,6×1028) de endereços por ser humano
na Terra, considerando-se a população estimada em 6 bilhões de habitantes.
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em
2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.
Outra representação importante é a dos prefixos de rede. Em endereços IPv6 ela continua
sendo escrita do mesmo modo que no IPv4, utilizando a notação CIDR. Esta notação é
representada da forma “endereço-IPv6/tamanho do prefixo”, onde “tamanho do prefixo” é
um valor decimal que especifica a quantidade de bits contíguos à esquerda do endereço
que compreendem o prefixo. O exemplo de prefixo de sub-rede apresentado a seguir
indica que dos 128 bits do endereço, 64 bits são utilizados para identificar a sub-rede.
● Prefixo 2001:db8:3003:2::/64
93
● Prefixo global 2001:db8::/32
● ID da sub-rede 3003:2
Com relação a representação dos endereços IPv6 em URLs (Uniform Resource Locators),
estes agora passam a ser representados entre colchetes. Deste modo, não haverá
ambiguidades caso seja necessário indicar o número de uma porta juntamente com a
URL. Observe os exemplos a seguir:
● http://[2001:12ff:0:4::22]/index.html
● http://[2001:12ff:0:4::22]:8080
● Unicast – este tipo de endereço identifica uma única interface, de modo que um
pacote enviado a um endereço unicast é entregue a uma única interface;
Diferente do IPv4, no IPv6 não existe endereço broadcast, responsável por direcionar um
pacote para todos os nós de um mesmo domínio. No IPv6, essa função foi atribuída a
tipos específicos de endereços multicast.
94
Endereços Unicast
Os endereços unicast são utilizados para comunicação entre dois nós, por exemplo,
telefones VoIPv6, computadores em uma rede privada, etc., e sua estrutura foi definida
para permitir agregações com prefixos de tamanho flexível, similar ao CIDR do IPv4.
● Link Local – podendo ser usado apenas no enlace específico onde a interface
está conectada, o endereço link local é atribuído automaticamente utilizando o
prefixo FE80::/64. Os 64 bits reservados para a identificação da interface são
configurados utilizando o formato IEEE EUI-6410. Vale ressaltar que os roteadores
não devem encaminhar para outros enlaces pacotes que possuam como origem ou
destino um endereço link-local.
10
O formato IEEE EUI-64 consiste na expansão do endereço MAC para que este alcance 64 bits,
adicionando-se os hexadecimais FF-FE entre o terceiro e o quarto byte do MAC original e invertendo-se o
sétimo bit mais significativo da sequência.
95
de um mesmo enlace ou conjunto de enlaces; é o correspondente dos endereços
privados do IPv4. Um endereço ULA não deve ser roteável na Internet global. Um
endereço ULA, criado utilizando um ID global alocado pseudo-randomicamente,
tem o seguinte prefixo: FC00::/7.
Endereços Anycast
Um endereço IPv6 anycast é utilizado para identificar um grupo de interfaces, porém, com
a propriedade de que um pacote enviado a um endereço anycast é encaminhado apenas
à interface do grupo mais próxima da origem do pacote.
Este esquema de endereçamento pode ser utilizado para descobrir serviços na rede,
como servidores DNS e proxies HTTP, garantindo a redundância desses serviços.
Também pode-se utilizar para fazer balanceamento de carga em situações onde múltiplos
hosts ou roteadores provêm o mesmo serviço, para localizar roteadores que forneçam
acesso a uma determinada sub-rede ou para localizar os Agentes de Origem em redes
com suporte a mobilidade IPv6.
Todos os roteadores devem ter suporte ao endereço anycast Subnet-Router. Este tipo de
endereço é formado pelo prefixo da sub-rede e pelo IID preenchido com zeros (ex.:
2001:db8:cafe:dad0::/64).
Um pacote enviado para o endereço Subnet-Router será entregue para o roteador mais
próximo da origem dentro da mesma sub-rede.
Também foi definido um endereço anycast para ser utilizado no suporte a mobilidade
IPv6. Este tipo de endereço é formado pelo prefixo da sub-rede seguido pelo IID
dfff:ffff:ffff:fffe (ex.: 2001:db8::dfff:ffff:ffff:fffe). Ele é utilizado pelo Nó Móvel, quando este
precisar localizar um Agente Origem em sua Rede Original.
Endereços Multicast
Endereços multicast são utilizados para identificar grupos de interfaces, sendo que cada
interface pode pertencer a mais de um grupo. Os pacotes enviados para esses endereços
são entregues a todas as interfaces que compõem o grupo.
96
No IPv4, o suporte a multicast é opcional, já que foi introduzido apenas como uma
extensão ao protocolo. Entretanto, no IPv6 é requerido que todos os nós suportem
multicast, visto que muitas funcionalidades da nova versão do protocolo IP utilizam esse
tipo de endereço.
Deste modo, a possibilidade de transportar apenas uma cópia dos dados a todos os
elementos do grupo, a partir de uma árvore de distribuição, pode reduzir a utilização de
recurso de uma rede, bem como otimizar a entrega de dados aos hosts receptores.
Aplicações como videoconferência, distribuição de vídeo sob demanda, atualizações de
softwares e jogos online, são exemplos de serviços que vêm ganhando notoriedade e
podem utilizar as vantagens apresentadas pelo multicast.
A alocação mínima para ISPs é um bloco /32, no entanto, alocações maiores podem ser
feitas mediante apresentação de justificativa de utilização. Um aspecto importante que
97
merece destaque é que diferente do IPv4, com IPv6 a utilização é medida em relação ao
número de designações de blocos de endereços para usuários finais, e não em relação
ao número de endereços designados aos usuários finais.
Recomendação do NIC.br
O NIC.br recomenda utilizar:
● /64 a /56 para usuários domésticos: Para usuários móveis pode-se utilizar /64, pois
normalmente apenas uma rede é suficiente. Para usuários residenciais
recomenda-se redes maiores. Se o provedor optar por, num primeiro momento,
oferecer apenas /64 para usuários residenciais, ainda assim recomenda-se que no
plano de numeração se reserve um /56.
● /48 para usuários corporativos. Empresas muito grandes podem receber mais de
um bloco desses.
Para planejar a rede é preciso considerar que para cada rede física ou VLAN com
IPv6 é preciso reservar um /64. Esse é o tamanho padrão e algumas
funcionalidades, como a autoconfiguração dependem dele. É preciso considerar
também a necessidade de expansão futura, assim como a necessidade de
agregação nos protocolos de roteamento.
98
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.3
Protocolo IP
SUBUNIDADE 2.3.3
Testes de Conectividade
OBJETIVOS OPERACIONALIZADOS
99
Conectividade
SUBUNIDADE 2.3.3
Introdução
Ter um ambiente mapeado e monitorado é fundamental para o processo de crescimento
de uma empresa. Já está mais do que comprovado que com um ambiente de TI bem
planejado seu negócio tem mais chances de dar certo, mesmo para as empresas em que
o principal foco não seja TI, pois todos dependem hoje da Internet e dos serviços que ela
disponibiliza.
Assim, em um ambiente de
rede é necessário considerar a
eficácia no funcionamento dos
equipamentos e serviços
existentes. Com o aumento no
uso das redes de
computadores, aumentam
também os problemas na rede,
onde os usuários reclamam de
acesso lento em horários de
pico, indisponibilidade no
sistema, problemas em
downloads e em acessos em
geral. É importante detectar
qualquer problema na rede antes que o usuário possa notar a falha. Como é impossível
evitar os problemas na rede, a melhor forma de resolver o impacto causado é através do
monitoramento.
Monitorar rede é verificar o funcionamento de cada serviço e equipamento disponível.
Para isso é necessário utilizar ferramentas que verificam o funcionamento adequado dos
equipamentos e serviços, enviando relatórios e alertas aos administradores, prevenindo
falhas, e fazendo com que sejam corrigidas antes que sejam notadas pelo usuário.
100
recursos de programação para acesso direto ao equipamento, utilizando programas de
testes e acesso remoto, tais como ping, traceroute, telnet ou o cliente SSH.
Vale ressaltar que as ferramentas de monitoramento geralmente são implementadas para
a gerência de recursos de rede como um todo (infraestrutura, serviços, sistema, etc), não
abrangendo, somente, uma área específica. Ainda assim, pode-se fazer uso de somente
parte dos recursos disponibilizados pelas ferramentas para um determinado recurso.
Quando no projeto da implementação de uma ferramenta de gerenciamento, deve-se
levar em conta o que precisa e como deve ser gerenciado, a fim de analisar qual
ferramenta e hardware atendem a essa necessidade, para que sua utilização seja
adequada ao que se propõe o projeto.
101
Sintaxe:
Exemplos:
$ ping 10.32.48.200
$ ping www.cgtec.intraer
$ ping -t 10.52.152.254
TRACEROUTE
Comando que mostra o caminho percorrido por um pacote para chegar ao seu destino.
Este comando mostra na tela o caminho percorrido entre os gateways da rede e o tempo
gasto de retransmissão. É útil para encontrar ativos defeituosos na rede caso o pacote
não esteja chegando ao seu destino. No windows: tracert.exe. No linux: traceroute.
Sintaxe:
Exemplo:
$ traceroute 10.228.12.17
MTR
O comando MTR combina a funcionalidade dos testes de ping e traceroute em uma única
ferramenta de diagnóstico. A máquina de origem deverá possuir o recurso MTR instalado,
caso não possua, basta instalá-lo conforme sua distro Linux.
Sintaxe:
$ mtr [opções] [host/IP de destino]
Exemplo:
$ mtr 10.228.12.18
102
ROUTE
Comando que mostra a tabela de roteamento do ativo na rede (ou redes) conectadas a
ele. Muito útil para verificar quando os comandos traceroute e/ou ping falham para o
alcance do destino.
Sintaxe:
$ route [opções]
ARP
Comando que mostra a tabela MAC dos ativos na rede (ou redes) conectadas a ele. Muito
útil para verificar quais os ativos possuem registros na tabela MAC, verificar o endereço
MAC dos ativos conhecidos e possíveis falhas na rede local.
Sintaxe:
$arp [opções]
Exemplo:
$arp -a
103
TCPDUMP
Utilitário que monitora a conexão TCP/IP. O monitoramento é feito especificando a
interface desejada. A saída do comando é o tráfego de pacotes enviados e recebidos,
acompanhado de endereços de origem e destino. Útil para monitorar todo tráfego que
entra e sai da placa de rede (sniffer). A máquina de origem deverá possuir o recurso
TCPDUMP instalado.
Exemplo:
NMAP
O nmap é uma ferramenta (software livre), originalmente desenvolvida para sistemas
Unix-like, que pode ser usada para descobrir serviços sendo executados num
determinado servidor. Ele executa uma varredura de portas (port scan) no alvo e lista
aquelas que estão “abertas”.
O comando nmap admite diversos parâmetros, o que torna possível um grande número
de técnicas de exploração, tais como: UDP, TCP connect, TCP SYN, ftp proxy,
reverse-ident, ICMP, FIN, ACK weep e Null scan; além de ser capaz de determinar o
Sistema Operacional do computador alvo.
Sintaxe:
# nmap [opções] [host/IP de destino]
104
105
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.3
Protocolo IP
SUBUNIDADE 2.3.4
Implementação de Serviço DHCP
em roteador Cisco
OBJETIVOS OPERACIONALIZADOS
106
Implementação do Serviço DHCP em
Roteador Cisco
SUBUNIDADE 2.3.4
DHCP
O DHCP, Dynamic Host Configuration Protocol (protocolo de configuração dinâmica de
host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais,
com concessão de endereços IP de host, máscara de sub-rede, default gateway (gateway
padrão), endereços IP de um ou mais servidores DNS, sufixos de pesquisa do DNS e
número IP de um ou mais servidores WINS. Por padrão, os roteadores Cisco apresentam
em seu IOS Software o serviço DHCP.
Comando Propósito
Router(config)# Habilita o Cisco IOS DHCP server no roteador.
service dhcp Use “no” antes do comando para desabilitar o serviço.
Excluindo endereços IP
O servidor DHCP supõe que todos os endereços IP em uma sub-rede do pool de
endereços DHCP estão disponíveis para atribuição a clientes DHCP. Você deve
107
especificar o endereço IP que o servidor DHCP não deve atribuir aos clientes. Para fazer
isso, use o seguinte comando no modo de configuração global:
Comando Propósito
Router(config)# ip dhcp Especifica os endereços IP que o Servidor DHCP não
excluded-address low-address deve fornecer aos clientes.
[high-address]
Comando Propósito
Router(config)# ip dhcp pool Cria um nome para o pool de endereços DHCP e entra
name no modo de configuração de DHCP Pool.
Comando Propósito
Router(dhcp-config)# network Especifica a sub-rede e a máscara do pool
network-number[mask | /prefix-length] de endereços DHCP.
108
Fornecendo o nome de domínio para o cliente
O nome de domínio de um cliente DHCP coloca o cliente no agrupamento geral de redes
que compõem o domínio. Para configurar uma cadeia de nome de domínio para o cliente,
use o seguinte comando no modo de configuração do pool DHCP:
Comando Propósito
Router(dhcp-config)# domain-name domain Especifica o nome de domínio para o cliente.
Comando Propósito
Router(dhcp-config)# dns-server address Specifies the IP address of a DNS server that
[address2 ...address8] is available to a DHCP client. One IP address
is required; however, you can specify up to
eight IP addresses in one command line.
Comando Propósito
Router(dhcp-config)# netbios-name-server Especifica o servidor WINS do NetBIOS que
address [address2 ...address8] está disponível para um cliente DHCP da
Microsoft. Um endereço é obrigatório; no
entanto, você pode especificar até oito
endereços em uma linha de comando.
109
Fornecendo o default-gateway para o cliente DHCP
Depois que um cliente DHCP é inicializado, o cliente começa a enviar pacotes para o
default-gateway. O endereço IP do default-gateway deve estar na mesma sub-rede que o
cliente. Para especificar um roteador padrão para um cliente DHCP, use o seguinte
comando no modo de configuração do pool DHCP:
Comando Propósito
Router(dhcp-config)# default-router Especifica o endereço IP do default-gateway para
address um cliente DHCP.
Comando Propósito
Router(dhcp-config)# option 150 ip Especifica o endereço IP do servidor TFTP para
address um cliente DHCP.
Comando Propósito
Router(config)# ip dhcp Cria um nome para o pool de endereços de um servidor DHCP e
pool name coloca você no modo de configuração do pool DHCP - identificado
pelo prompt (dhcp-config) #
110
Router(dhcp-config)# Especifica o endereço IP e a máscara de sub-rede do cliente.
host address [mask
|/prefix-length]
Comando Propósito
Router# clear ip dhcp Exclui uma ligação automática de endereço do banco de dados
binding {address | *} DHCP. A especificação do argumento de endereço limpa a ligação
automática de um endereço IP específico (cliente), enquanto a
especificação de um asterisco (*) limpa todas as ligações
automáticas.
Router# clear ip dhcp Reseta todos os contadores do servidor DHCP para zero.
server statistics
Para ativar o debug para o serviço DHCP no roteador, use os seguinte comando no modo
privilegiado, conforme necessário:
Comando Propósito
Router# debug ip dhcp server Ativa o debug no servidor DHCP.
{events | packets | linkage}
111
Para mostrar informações do servidor DHCP, use os seguintes comandos no modo
privilegiado, conforme necessário:
Comando Propósito
Router# show ip dhcp binding Mostra a lista de endereços fornecidos.
[address]
● Use o show ip dhcp binding para exibir o prazo
de expiração da concessão do endereço IP do
host. Você também pode usar este comando para
exibir os endereços IP que já foram atribuídos.
Router# show ip dhcp conflict Exibe uma lista com todos os conflitos de endereços
[address] registrados do servidor DHCP.
Router# show ip dhcp database Mostrar a atividade recente na base de dados do Servidor
[url] DHCP.
Aula Prática
112
DISCIPLINA 2
Básico de Conectividade
UNIDADE 2.3
Protocolo IP
SUBUNIDADE 2.3.5
Roteamento entre VLANs
OBJETIVOS OPERACIONALIZADOS
113
Roteamento entre VLANs
SUBUNIDADE 2.3.5
Conceito de roteamento
O Roteamento é o mecanismo que permite a comunicação entre dois dispositivos que
estejam em redes distintas. Também podemos entender o roteamento como sendo um
processo formado pelos procedimentos:
Por isso é possível determinar regras que definem como os dados que se originam em
uma determinada rede poderão alcançar outra rede remota.
A principal função de um roteador é encaminhar um pacote para sua rede de destino, que
é o endereço IP de destino do pacote. Para isso, um roteador precisa pesquisar as
informações de roteamento armazenadas em sua tabela de roteamento.
Tabela de roteamento
Uma tabela de roteamento é um arquivo de dados na RAM usada para armazenar
informações de rota sobre redes diretamente conectadas e redes remotas. A tabela de
roteamento contém associações de rede / próximo salto. Essas associações informam a
um roteador que, em termos ideais, um determinado destino pode ser alcançado
enviando-se o pacote para um roteador específico que representa o "próximo salto" a
caminho do destino final. A associação de próximo salto também pode ser a interface de
saída para o destino final.
Uma rede diretamente conectada é uma rede ligada diretamente a uma das interfaces
do roteador. Quando a interface de um roteador é configurada com um endereço IP e uma
máscara de sub-rede, a interface se torna um host na rede conectada. O endereço de
rede e a máscara de sub-rede da interface, além do tipo de interface e o número, são
inseridos na tabela de roteamento como uma rede conectada diretamente. Quando um
roteador encaminha um pacote para um host, como um servidor Web, este host está na
mesma rede conectada diretamente a um roteador.
Uma rede remota é uma rede que não está conectada diretamente ao roteador, ou seja,
uma rede que só pode ser alcançada enviando-se o pacote para outro roteador. As redes
remotas são adicionadas à tabela de roteamento utilizando o roteamento dinâmico ou o
roteamento estático.
114
Tipos de roteamento
Roteamento estático – uma rede com um número limitado de roteadores para outras
redes pode ser configurada com roteamento estático. A tabela de roteamento estático é
construída com base nas informações de rotas configuradas manualmente pelo
administrador do sistema, e pode ou não ser divulgada para outros dispositivos de
roteamento na rede.
Exemplificando: um trem usa a mesma ferrovia sempre para uma rota especificada. Esse
caminho é semelhante a uma rota estática porque o caminho para o destino é sempre o
mesmo.
Roteamento dinâmico – redes com mais de uma rota possível para o mesmo ponto
devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a
partir de informações trocadas entre protocolos de roteamento. Os protocolos são
desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir
alterações nas condições da rede.
Roteamento de VLANs
Os switches da camada 2 não podem encaminhar o tráfego entre VLANs sem a ajuda de
um roteador. O roteamento entre VLANs é um processo para encaminhar o tráfego de
rede de uma VLAN para outra usando um roteador.
115
- Roteamento utilizando mais de uma interface física do roteador
Antigamente, roteadores eram usados para o roteamento entre VLANs. Cada VLAN era
conectada a uma interface física do roteador. Os pacotes chegavam ao roteador por meio
de uma interface para serem roteados e saíam por meio de outra; como as interfaces do
roteador eram conectadas a VLANs e tinham endereços IP dessa VLAN específica, o
roteamento entre VLANs era obtido. Solução simples, mas não dimensionável, pois
grandes redes com grande número de VLANs exigiram muitas interfaces do roteador.
116
Aula Prática - Lab1
117
Interconexão de VLANs com um roteador: uma sub-interface para cada VLAN
118
Aula Prática - Lab2
11
throughput (taxa de transferência) é a quantidade de dados transferidos de um lugar a outro.
119
impacto no desempenho da rede. Muitos usuários estão em VLANs separadas e cada
VLAN é geralmente uma sub-rede separada.
Isso significa que cada switch de distribuição deve ter endereços IP correspondentes em
cada VLAN de switch de acesso e as portas da Camada 3 (roteada) são normalmente
implementadas entre a distribuição e a camada de núcleo.
As SVIs são criadas na primeira vez que o modo de configuração de interface de VLAN
for digitado para aquela determinada VLAN. O comando interface vlan X inserido
pela primeira vez cria uma SVI chamada VLAN X e o número da VLAN usado
corresponde à tag de VLAN associada aos quadros de dados em um tronco 802.1Q
encapsulados. Antes de criar uma SVI, verifique se a VLAN específica existe no banco de
dados de VLAN.
O roteamento por interface VLAN apresenta diversas vantagens sobre as outras formas
de roteamento, como:
● É muito mais rápido do que um router-on-a-stick, porque tudo é comutado e
roteado por hardware.
● Sem necessidade dos links externos de switch para o Roteador para realizar o
roteamento.
Interconexão de VLANs com um switch-router: uma interface VLAN (SVI) para cada VLAN
120
Para a configuração do roteamento no switch layer 3, os passos são os seguintes:
Switch(config)# ip routing
2. Tome nota das VLANs pelas quais deseja rotear. Neste exemplo, você quer
distribuir o tráfego entre VLAN 2,3 e 10.
Switch#configure terminal
Switch(config)#vlan 2
Switch(config-vlan)#vlan 3
Switch(config-vlan)#vlan 10
Switch(config-vlan)#end
Switch#
Switch#configure terminal
Enter commands, one per line. End with CTRL/Z.
Switch(config)#interface Vlan2
Switch#(config-if)#ip address 10.1.2.1 255.255.255.0
Switch#(config-if)#no shutdown
7. Caso seja necessário tornar uma interface física de um switch layer 3 em uma
interface de camada 3, como no cenário anterior, na ligação entre o switch layer 3 e
o roteador, utilize o comando no switchport:
Switch(config)#interface FastEthernet 0/1
Switch#(config-if)#no switchport
Switch#(config-if)#ip address 200.1.1.1 255.255.255.252
Switch#(config-if)#no shutdown
121
Obs: Este tipo de configuração geralmente é utilizado em links entre switches layer
3 ou entre switch layer 3 e roteador, sendo, normalmente, usada para isso uma
rede /30.
122
Referências
MOREIRAS, A.M. et al. IPv6 Básico - rev.2012.07.22-01. São Paulo: NIC.br, 2012
Passmore, D. Freeman, J. (1997). The Virtual LAN Technology Report. Disponível em:
http://www.3com.com/other/pdfs/solutions/en_US/20037401.pdf. Acesso em: 02 de ago.
2009.
123
Cisco Systems Inc. Conhecimentos Básicos de Redes (CCNA 1). 2008.
Sousa, Orlando, Nuno Pereira. VLAN (Virtual Local Area Network). Disponível em :
http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf . Acesso em 22 jul.
2009.
<https://www.cisco.com/c/pt_br/support/docs/lan-switching/inter-vlan-routing/41860-howto-
L3-intervlanrouting.html>. Acesso em 23 Out. 2019
124