Você está na página 1de 535

1.

As redes de hoje
1.0. Introdução
1.0.1. Por que devo cursar este módulo?
Bem-vindo a Redes de Hoje!

Parabéns! Este módulo inicia você em seu caminho para uma carreira bem sucedida em Tecnologia da
Informação, dando-lhe uma compreensão fundamental da criação, operação e manutenção de redes. Como
bônus, você começa a mergulhar em simulações de rede usando Packet Tracer. Nós prometemos que você
realmente vai gostar!

1.0.2. O que vou aprender neste módulo?


Título do módulo: As redes de hoje

Objetivo do módulo: Explicar os avanços em tecnologias de rede modernas.

Legenda da tabela

Título do Tópico Objetivo do Tópico

Redes afetam nossas vidas Explicar como as redes afetam nossas vidas diárias.

Componentes de rede Explicar como os dispositivos de host e de rede são usados.

Representações e topologias de
Explicar representações de rede e como elas são usadas na rede topologias.
rede

Tipos comuns de redes Comparar as características de tipos comuns de redes.

Conexões com a Internet Explicar como LANs e WANs se interconectam com a Internet.

Redes confiáveis Descrever os quatro requisitos básicos de uma rede confiável.

Explicar como tendências como BYOD, colaboração on-line, vídeo e nuvem a


Tendências das redes
computação está mudando a forma como interagimos.

Segurança da rede Identificar algumas ameaças e soluções básicas de segurança para todas as redes.
Legenda da tabela

Título do Tópico Objetivo do Tópico

O profissional de TI Explicar oportunidades de emprego no campo de rede.

1.0.3. Vídeo - Baixe e instale o Packet Tracer


Este vídeo mostra como baixar e instalar o Packet Tracer. Você usará o Packet Tracer para simular a criação e
teste de redes no seu computador. Packet Tracer é um programa de software divertido, leve para casa e flexível
que lhe dará a oportunidade de usar as representações de rede e teorias que você acabou de aprender a
construir modelos de rede e explorar LANs e WANs relativamente complexos.

Os alunos normalmente usam o Packet Tracer para:

 Preparar-se para um exame de certificação.


 Praticar o que eles aprenderam em cursos de rede.
 Aprimorar as qualificações para entrevistas de emprego.
 Avaliar o impacto da adição de novas tecnologias nos projetos de rede atuais.
 Desenvolver qualificações profissionais para empregos na Internet das Coisas (IoT).
 Concorrer no Global Design Challenges (dê uma olhada no 2017 PT 7 Design Challenge no Facebook).

O Packet Tracer é uma ferramenta de aprendizado de grande importância usada em muitos cursos da Cisco
Networking Academy.

Para obter e instalar sua cópia do Cisco Packet Tracer, siga estas etapas:

Etapa 1. Faça login na página “Estou aprendendo” da Cisco Networking Academy.


Etapa 2. Selecione Recursos.
Etapa 3. Selecione Baixar Packet Tracer.
Etapa 4. Selecione a versão do Packet Tracer que desejar.
Etapa 5. Salve o arquivo no computador.
Etapa 6. Inicie o programa de instalação do Packet Tracer.

Clique em Reproduzir no vídeo para ver o passo a passo do processo de download e instalação do Packet
Tracer.

1.0.4. Vídeo - Introdução ao Cisco Packet


Tracer
Packet Tracer é uma ferramenta que permite simular redes reais. Ele fornece três menus principais:

 Você pode adicionar dispositivos e conectá-los através de cabos ou sem fio.


 Você pode selecionar, excluir, inspecionar, rotular e agrupar componentes dentro da rede.
 Você pode gerenciar sua rede abrindo uma rede existente/amostra, salvando sua rede atual e
modificando seu perfil de usuário ou preferências.
Se você tiver usado qualquer programa, como um processador de texto ou planilha, você já está familiarizado
com os comandos do menu Arquivo localizados na barra de menus superior. Os comandos Abrir, Salvar, Salvar
Como e Sair funcionam como fariam para qualquer programa, mas há dois comandos que são especiais para o
Packet Tracer.

O comando Abrir Amostras exibirá um diretório de exemplos pré-construídos de recursos e configurações de


vários dispositivos de rede e Internet das Coisas incluídos no Packet Tracer.

O comando Sair e Logout removerá as informações de registro para esta cópia do Packet Tracer e exigirá que o
próximo usuário desta cópia do Rastreador de Pacotes faça o procedimento de login novamente.

Clique em Reproduzir no vídeo para saber como usar os menus e como criar sua primeira rede de Packet
Tracer.

1.0.5. Packet Tracer - Exploração lógica e física


do modo
O modelo de rede nesta atividade do modo físico do rastreador de pacotes (PTPM) incorpora muitas das
tecnologias que você pode dominar nos cursos da Cisco Networking Academy. Ele representa uma versão
simplificada da aparência de uma rede para empresas de pequeno a médio porte.

A maioria dos dispositivos na filial Seward e no data center Warrenton já estão implantados e configurados.
Você acabou de ser contratado para revisar os dispositivos e redes implantados. Não é importante que você
entenda tudo o que vê e faz nesta atividade. Sinta-se livre para explorar a rede por si mesmo. Se você desejar
prosseguir sistematicamente, siga as etapas abaixo. Responda às perguntas da melhor forma possível.
1.1. Redes afetam nossas vidas
1.1.1. Redes Conecte-nos
Entre todas as coisas essenciais para a existência humana, a necessidade de interagir com os outros está logo
abaixo das nossas necessidades básicas. A comunicação é quase tão importante para nós quanto nossa
dependência de ar, água, comida e abrigo.

No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. Pessoas que têm ideias
podem se comunicar instantaneamente com as demais para torná-las uma realidade. Novos acontecimentos e
descobertas são conhecidos no mundo inteiro em questão de segundos. Indivíduos podem até mesmo se
conectar e jogar com seus amigos separados por oceanos e continentes.

1.1.2. Vídeo - A experiência de aprendizado da


Cisco Networking Academy
As pessoas que vão mudar o mundo não nascem. Elas se transformam. Desde 1997, a Cisco Networking
Academy trabalha em direção a um único objetivo: a educação e o desenvolvimento de habilidades da próxima
geração de talentos necessários para a economia digital.

Clique em Reproduzir para saber como a Cisco Networking Academy ensina como usar a tecnologia para tornar
o mundo um lugar melhor.

1.1.3. Não Há Limites


Os avanços nas tecnologias de redes são talvez as
mudanças mais significativas no mundo hoje. Eles estão
ajudando a criar um mundo em que fronteiras nacionais,
distâncias geográficas e limitações físicas se tornem menos
relevantes, apresentando obstáculos cada vez menores.

A internet mudou a maneira pela qual nossas interações


sociais, comerciais, políticas e pessoais ocorrem. A natureza
imediata das comunicações pela Internet incentiva a criação
de comunidades globais. As comunidades globais permitem a
interação social que é independente de localização ou fuso
horário.

A criação de comunidades on-line para a troca de ideias e informações tem o potencial de aumentar as
oportunidades de produtividade ao redor do mundo.

A criação da nuvem nos permite armazenar documentos e imagens e acessá-los em qualquer lugar, a qualquer
hora. Portanto, quer estejamos em um trem, em um parque ou em pé no topo de uma montanha, podemos
acessar facilmente nossos dados e aplicativos em qualquer dispositivo.
1.2. Componentes de rede
1.2.1. Funções do Host
Se você quiser fazer parte de uma comunidade on-line global, seu computador, tablet ou smartphone deve
primeiro estar conectado a uma rede. Essa rede deve estar conectada à Internet. Este tópico discute as partes
de uma rede. Veja se você reconhece esses componentes em sua própria rede doméstica ou escolar!

Todos os computadores que estão conectados a uma rede e participam diretamente da comunicação em rede
são classificados como hosts. Os hosts podem ser chamados de dispositivos finais. Alguns hosts também são
chamados de clientes. No entanto, o termo hosts refere-se especificamente a dispositivos na rede que recebem
um número para fins de comunicação. Este número identifica o host dentro de uma rede específica. Este
número é chamado de endereço IP (Internet Protocol). Um endereço IP identifica o host e a rede à qual o host
está conectado.

Servidores são computadores com software que lhes permite fornecer informações, como e-mail ou páginas da
Web, para outros dispositivos finais na rede. Cada serviço exige um software de servidor separado. Por
exemplo, um computador exige um software de servidor Web, para que possa prover serviços web à rede. Um
computador com software de servidor pode fornecer serviços simultaneamente a muitos clientes diferentes.

Como mencionado anteriormente, os clientes são um tipo de host. Os clientes têm software para solicitar e
exibir as informações obtidas do servidor, conforme mostrado na figura.

Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um único computador pode
também executar vários tipos de software cliente. Por exemplo, um usuário pode verificar o e-mail e visualizar
uma página da Web enquanto troca mensagens instantâneas e ouve um fluxo de áudio. A tabela lista três tipos
comuns de software de servidor.

Tipo Descrição

O servidor de executa o software do servidor de e-mail. Clientes usam cliente de e-mail


E-mail
software, como o Microsoft Outlook, para acessar o e-mail no servidor.

O servidor web executa o software do servidor web. Os clientes usam software de


Web
navegador, como o Windows Internet Explorer, para acessar páginas da web no servidor.

O servidor de arquivos armazena arquivos corporativos e de usuário em um local central.


Arquivo Os dispositivos clientes acessam esses arquivos com software cliente, como o Explorador
de arquivos do Windows.
1.2.2. Ponto a ponto
O software cliente e o servidor geralmente são executados em computadores separados, mas também é
possível que um computador seja usado para ambas as funções ao mesmo tempo. Em pequenas empresas e
em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado
de rede ponto a ponto.

As vantagens da rede peer-to-peer:

 Fácil de configurar;
 Menos complexo;
 Menor custo porque os dispositivos de rede e os servidores dedicados podem não ser necessários;
 Pode ser usada para tarefas simples como transferir arquivos e compartilhar impressoras.

As desvantagens da rede peer-to-peer:

 Nenhuma administração centralizada;


 Não é tão segura;
 Não é escalável;
 Todos os dispositivos podem atuar como clientes e servidores, podendo deixar seu desempenho lento.

1.2.3. Dispositivos Finais


Os dispositivos de rede com os quais as pessoas estão mais familiarizadas são dispositivos finais. Para
distinguir um dispositivo final de outro, cada dispositivo final em uma rede tem um endereço. Quando um
dispositivo final inicia a comunicação, ele usa o endereço do dispositivo final de destino para especificar onde
entregar a mensagem.

Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela rede.


Os dados se originam em um dispositivo final, fluem pela rede e chegam a outro dispositivo final.

1.2.4. Dispositivos Intermediários


Dispositivos intermediários conectam os dispositivos finais individuais à rede. Eles podem conectar várias redes
individuais para formar uma internetwork. Eles oferecem conectividade e asseguram que os dados fluam pela
rede.

Esses dispositivos intermediários usam o endereço do dispositivo final de destino, em conjunto com as
informações sobre as interconexões de rede, para determinar o caminho que as mensagens devem percorrer
na rede. Exemplos dos dispositivos intermediários mais comuns e uma lista de funções são mostrados na
figura.

Os dispositivos de rede intermediários executam algumas destas funções:

 Regenerar e retransmitir sinais de comunicação;


 Manter informação sobre quais caminhos existem pela rede e pela rede interconectada;
 Notificar outros dispositivos sobre erros e falhas de comunicação;
 Direcionar dados por caminhos alternativos quando houver falha em um link;
 Classificar e direcionar mensagens de acordo com as prioridades;
 Permitir ou negar o fluxo de dados, com base em configurações de segurança.

Observação: Não mostrado é um hub Ethernet herdado. Um hub Ethernet também é conhecido como repetidor
multiporta. Os repetidores regeneram e retransmitem sinais de comunicação. Observe que todos os dispositivos
intermediários executam a função de um repetidor.

1.2.5. Meios de rede


A comunicação transmite através de uma rede na mídia. A mídia fornece o canal pelo qual a mensagem viaja
da origem ao destino.

As redes modernas usam principalmente três tipos de mídia para interconectar dispositivos, como mostrado na
figura:

 Fios de metal dentro de cabos - Os dados são codificados em impulsos elétricos.


 Fibras de vidro ou plástico nos cabos (cabo de fibra óptica) - Os dados são codificados em pulsos
de luz.
 Transmissão sem fio - Os dados são codificados através da modulação de frequências específicas de
ondas eletromagnéticas.

Cobre

Fibra Ótica

Sem fio

Critérios a serem considerados ao escolher a mídia de rede:

 Qual é a distância máxima pela qual o meio físico consegue carregar um sinal com êxito?
 Qual é o ambiente em que a mídia será instalada?
 Qual é a quantidade de dados e a que velocidade deve ser transmitida?
 Qual é o custo do meio físico e da instalação?
1.2.6. Verifique sua compreensão -
Componentes de rede
Verifique sua compreensão dos componentes de rede, escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual dos itens seguintes é o nome para todos os computadores conectados a uma rede que participam
diretamente da comunicação em rede?
a) Servidores
b) Dispositivos intermediários
c) Hosts
d) Sociais

2) Quando os dados são codificados como pulsos de luz, qual mídia está sendo usada para transmitir os dados?
a) Sem fio
b) Cabo de fibra ótica
c) Cabo de cobre

3) Quais são os dois dispositivos intermediários? (Escolha duas)


a) Hosts
b) Roteadores
c) Servidores
d) Switches
1.3. Representações e topologias de rede
1.3.1. Representações de Rede
Arquitetos e administradores de rede devem ser capazes de mostrar como suas redes serão. Eles precisam ser
capazes de ver facilmente quais componentes se conectam a outros componentes, onde eles serão localizados
e como eles serão conectados. Os diagramas de redes geralmente usam símbolos, como os mostrados na
figura, para representar os diferentes dispositivos e conexões que compõem uma rede.

Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam em uma rede grande.
Esse tipo de “fotografia” de uma rede é conhecido como um diagrama de topologia. A capacidade de
reconhecer as representações lógicas dos componentes físicos de rede é crucial para se permitir visualizar a
organização e a operação de uma rede.

Além dessas representações, é utilizada terminologia especializada para descrever como cada um desses
dispositivos e mídias se conectam:

Placa de interface de rede (NIC) - Uma NIC conecta fisicamente o dispositivo final à rede.

Porta física - Um conector ou tomada em um dispositivo de rede onde a mídia se conecta a um dispositivo final
ou outro dispositivo de rede.

Interface - Portas especializadas em um dispositivo de rede que se conectam a redes individuais. Como os
roteadores conectam redes, as portas em um roteador são chamadas de interfaces de rede.

Observação: Os termos porta e interface são freqüentemente usados alternadamente.


1.3.2. Diagramas de Topologia
Os diagramas de topologia são documentação obrigatória para qualquer pessoa que trabalhe com uma rede.
Eles fornecem um mapa visual de como a rede está conectada. Existem dois tipos de diagramas de topologia:
físicos e lógicos.

Diagramas de topologia física

Os diagramas de topologia física ilustram a localização física dos dispositivos intermediários e a instalação dos
cabos, conforme mostrado na figura. Você pode ver que as salas em que esses dispositivos estão localizados
estão rotuladas nesta topologia física.

Diagramas de topologia lógica

Diagramas de topologia lógica ilustram dispositivos, portas e o esquema de endereçamento da rede, conforme
mostrado na figura. Você pode ver quais dispositivos finais estão conectados a quais dispositivos intermediários
e que mídia está sendo usada.
As topologias mostradas nos diagramas físico e lógico são apropriadas para seu nível de entendimento nesse
momento do curso. Pesquise na Internet “diagramas de topologia de rede” para ver alguns exemplos mais
complexos. Se você adicionar a palavra "cisco" para sua frase de pesquisa, você encontrará muitas topologias
usando ícones semelhantes ao que você viu nessas figuras.

1.3.3. Verifique sua compreensão -


Representações e topologias de rede
Verifique sua compreensão de representações de rede e topologias escolhendo a melhor resposta para as
seguintes perguntas.

1) Qual conexão conecta fisicamente o dispositivo final à rede?


a) Porta
b) Placa de rede
c) Interface

2) Quais conexões são portas especializadas em um dispositivo de rede que se conectam a redes individuais?
a) Porta
b) Placa de rede
c) Interface

3) Que tipo de topologia de rede permite que você veja quais dispositivos finais estão conectados a quais
dispositivos intermediários e que mídia está sendo usada?
a) Topologia Física
b) Topologia Lógica

4) Que tipo de topologia de rede permite que você veja a localização real dos dispositivos intermediários e da
instalação de cabos?
a) Topologia Física
b) Topologia Lógica
1.4. Tipos comuns de redes
1.4.1. Redes de Vários Tamanhos
Agora que você está familiarizado com os componentes que compõem as redes e suas representações em
topologias físicas e lógicas, você está pronto para aprender sobre os muitos tipos diferentes de redes.

Existem redes de vários tamanhos. Eles variam de redes simples compostas por dois computadores a redes
que conectam milhões de dispositivos.

As redes domésticas simples permitem que você compartilhe recursos, como impressoras, documentos,
imagens e música, entre alguns dispositivos finais locais.

As redes de pequeno escritório e escritório doméstico (SOHO) permitem que as pessoas trabalhem em casa ou
em um escritório remoto. Muitos trabalhadores independentes usam esses tipos de redes para anunciar e
vender produtos, pedir suprimentos e se comunicar com os clientes.

Empresas e grandes organizações usam redes para fornecer consolidação, armazenamento e acesso a
informações em servidores de rede. As redes fornecem e-mail, mensagens instantâneas e colaboração entre
funcionários. Muitas organizações usam a conexão de sua rede à Internet para fornecer produtos e serviços
aos clientes.

A internet é a maior rede existente. Na verdade, o termo Internet significa uma “rede de redes”. É uma coleção
de redes públicas e privadas interconectadas.

Em pequenas empresas e residências, muitos computadores funcionam como servidores e clientes na rede.
Esse tipo de rede é chamado de rede ponto a ponto.

 Redes domésticas pequenas: As redes domésticas pequenas conectam alguns computadores entre si e
com a Internet.

 Redes para pequenos escritórios e escritórios domésticos: A rede SOHO permite que computadores em
um escritório em casa ou em um escritório remoto se conectem a uma rede corporativa, ou acessem
recursos compartilhados centralizados.

 Redes médias a grandes: Redes de médio a grande porte, como as usadas por empresas e escolas,
podem ter muitos locais com centenas ou milhares de hosts interconectados.

 Rede Mundial: A internet é uma rede de redes que conecta centenas de milhões de computadores em
todo o mundo.
1.4.2. LANs e WANs
As infra-estruturas de rede variam muito em termos de:

 Tamanho da área coberta;


 Número de usuários conectados;
 Número e tipos de serviços disponíveis;
 Área de responsabilidade.

Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as redes de longa distância
(WANs). Uma LAN é uma infraestrutura de rede que fornece acesso a usuários e dispositivos finais em uma
pequena área geográfica. Normalmente, uma LAN é usada em um departamento dentro de uma empresa, uma
casa ou uma rede de pequenas empresas. Uma WAN é uma infraestrutura de rede que fornece acesso a outras
redes em uma ampla área geográfica, que normalmente pertence e é gerenciada por uma corporação maior ou
por um provedor de serviços de telecomunicações. A figura mostra LANs conectadas a uma WAN.

LANs

Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica. As LANs têm
características específicas:

LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma escola, um edifício de
escritórios ou um campus.
Uma LAN é geralmente administrada
por uma única organização ou
pessoa. O controle administrativo é
imposto no nível da rede e governa as
políticas de segurança e controle de
acesso.

As LANs fornecem largura de banda


de alta velocidade para dispositivos
finais internos e dispositivos
intermediários, conforme mostrado na
figura.

Uma rede que atende uma casa,


prédio pequeno ou campus pequeno
é considerada uma LAN.

WANs

A figura mostra uma WAN que interconecta duas LANs. Uma WAN é uma infraestrutura de rede que abrange
uma ampla área geográfica. As WANs geralmente são gerenciadas por provedores de serviços (SPs) ou
provedores de serviços de Internet (ISPs).

As WANs têm características específicas:

 As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados,
províncias, países ou continentes.
 As WANs são geralmente administradas por vários prestadores de serviço.
 As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.
1.4.3. A Internet
A internet é uma coleção mundial
de redes interconectadas
(internetworks, ou internet para
abreviar). A figura mostra uma
maneira de visualizar a Internet
como uma coleção de LANs e
WANs interconectadas.

As LANs utilizam serviços WAN


para se interconectarem.

Algumas LANs do exemplo são


conectados entre si por meio de
uma WAN. As WANs estão
conectadas entre si. As linhas de
conexão de WAN, em vermelho,
representam todas as variações de modos de conexão de rede. As WANs podem se conectar através de fios de
cobre, cabos de fibra ótica e transmissões sem fio (não mostradas).

A internet não é de propriedade de nenhum indivíduo ou grupo. Garantir a comunicação efetiva por essa
infraestrutura diversa exige a aplicação de tecnologias e protocolos consistentes e geralmente reconhecidos,
bem como a cooperação de muitas agências de administração de redes. Existem organizações que foram
desenvolvidas para ajudar a manter a estrutura e a padronização de protocolos e processos da Internet. Essas
organizações incluem a Internet Engineering Task Force (IETF), a Internet Corporation for Assigned Names and
Numbers (ICANN) e a Internet Architecture Board (IAB), além de muitas outras.

1.4.4. Intranets e Extranets


Existem outros dois termos semelhantes ao termo internet:
intranet e extranet.

Intranet é um termo frequentemente usado para se referir a


uma conexão privada de LANs e WANs que pertence a uma
organização. Uma intranet é projetada para ser acessada
apenas por membros da organização, funcionários ou outras
pessoas autorizadas.

Uma organização pode usar uma extranet para fornecer


acesso seguro e protegido a indivíduos que trabalham para
uma organização diferente, mas exigem acesso aos dados
da organização. Aqui estão alguns exemplos de extranets:

 Uma empresa que fornece acesso a fornecedores e


contratados externos;
 Um hospital que fornece um sistema de reservas aos médicos para que eles possam marcar consultas
para seus pacientes;
 Um escritório local de educação que está fornecendo informações sobre orçamento e pessoal às
escolas de seu distrito.
1.4.5. Verifique sua compreensão - Tipos
comuns de redes
Verifique sua compreensão dos tipos comuns de redes, escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual conexão conecta fisicamente o dispositivo final à rede?


a) Porta
b) Placa de rede
c) Interface

2) Qual infraestrutura de rede fornece acesso aos usuários e dispositivos finais em uma pequena área
geográfica, que normalmente é uma rede em um departamento de uma empresa, casa ou pequena empresa?
a) Extranet
b) Intranet
c) LAN (Local Area Network)
d) WAN (Wide Area Network)

3) Qual infraestrutura de rede uma organização pode usar para fornecer acesso seguro e protegido a indivíduos
que trabalham para uma organização diferente, mas exigem acesso aos dados da organização?
a) Extranet
b) Intranet
c) LAN (Local Area Network)
d) WAN (Wide Area Network)

4) Qual infraestrutura de rede fornece acesso a outras redes em uma grande área geográfica, que geralmente
pertence e é gerenciada por um provedor de serviços de telecomunicações?
a) Extranet
b) Intranet
c) LAN (Local Area Network)
d) WAN (Wide Area Network)
1.5. Conexões com a Internet
1.5.1. Tecnologias de Acesso à Internet
Então, agora você tem uma compreensão básica do que compõe uma rede e os diferentes tipos de redes. Mas,
como você realmente conecta usuários e organizações à Internet? Como você deve ter adivinhado, existem
muitas maneiras diferentes de fazer isso.

Usuários domésticos, trabalhadores remotos e pequenos escritórios geralmente exigem uma conexão com um
ISP para acessar a Internet. As opções de conexão variam muito entre os ISPs e as localizações geográficas.
No entanto, as opções populares incluem banda larga a cabo, a banda larga via digital subscriber line (DSL),
WANs sem fio e serviços de telefonia móvel celular.

As organizações geralmente precisam acessar outros sites corporativos e a Internet. Conexões rápidas são
necessárias para dar suporte a serviços comerciais que incluem telefones IP, videoconferência e
armazenamento em data center. As controladoras oferecem interconexões de nível empresarial. Os serviços
populares de nível empresarial incluem DSL, linhas dedicadas e Metro Ethernet.

1.5.2. Conexões com a Internet para


Residências e Pequenos Escritórios
A figura ilustra opções de conexão comuns para usuários de pequenos escritórios e escritórios domésticos.
 Cabo - Normalmente oferecido por provedores de serviços de televisão a cabo, o sinal de dados da
Internet transmite no mesmo cabo que fornece televisão a cabo. Ele fornece alta largura de banda, alta
disponibilidade e uma conexão sempre ativa à Internet.
 DSL - As linhas de assinante digital também fornecem alta largura de banda, alta disponibilidade e uma
conexão sempre ativa à Internet. O DSL funciona utilizando a linha telefônica. Em geral, usuários de
pequenos escritórios e escritórios domésticos se conectam com o uso de DSL Assimétrico (ADSL), o
que significa que a velocidade de download é maior que a de upload.
 Celular - O acesso celular à Internet usa uma rede de telefonia celular para se conectar. Onde quer que
você possa obter um sinal de celular, você pode obter acesso à Internet por celular. O desempenho é
limitado pelos recursos do telefone e da torre de celular à qual está conectado.
 Satélite - A disponibilidade do acesso à Internet via satélite é um benefício nas áreas que, de outra
forma, não teriam conectividade com a Internet. As antenas parabólicas exigem uma linha de visão
clara para o satélite.
 Conexão Discada (Dial-up) – Uma opção de baixo custo que usa qualquer linha telefônica e um
modem. A baixa largura de banda fornecida por uma conexão de modem dial-up não é suficiente para
grandes transferências de dados, embora seja útil para acesso móvel durante a viagem.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de serviço.

1.5.3. Conexões Corporativas com a Internet


As opções de conexão corporativas são diferentes das opções do usuário doméstico. As empresas podem
exigir largura de banda maior, largura de banda dedicada e serviços gerenciados. As opções de conexão
disponíveis diferem dependendo do tipo de provedor de serviços localizado nas proximidades.

A figura ilustra opções de conexão comuns para empresas.


 Linha Alugada Dedicada - As linhas alugadas são circuitos reservados na rede do provedor de
serviços que conectam escritórios geograficamente separados para redes privadas de voz e / ou dados.
Os circuitos são alugados a uma taxa mensal ou anual.
 Metro Ethernet - Isso às vezes é conhecido como Ethernet WAN. Neste módulo, vamos nos referir a
ele como Metro Ethernet. As ethernet metropolitanas estendem a tecnologia de acesso à LAN na WAN.
Ethernet é uma tecnologia de LAN que você aprenderá em um módulo posterior.
 DSL de negócios - O DSL comercial está disponível em vários formatos. Uma escolha popular é a linha
de assinante digital simétrica (SDSL), que é semelhante à versão DSL do consumidor, mas fornece
uploads e downloads nas mesmas velocidades altas.
 Satélite - O serviço de satélite pode fornecer uma conexão quando uma solução com fio não está
disponível.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de serviço.

1.5.4. A Rede Convergente


Redes Separadas Tradicionais

Considere uma escola construída há trinta anos. Naquela época, algumas salas de aula eram cabeadas para a
rede de dados, a rede telefônica e a rede de vídeo para televisões. Essas redes separadas não puderam se
comunicar. Cada rede usava tecnologias diferentes para transmitir o sinal de comunicação. Cada rede possuía
seu próprio conjunto de regras e padrões para assegurar a comunicação bem-sucedida. Vários serviços foram
executados em várias redes.
Redes convergentes

Hoje, as redes separadas de dados, telefone e vídeo convergem. Diferentemente das redes dedicadas, as
redes convergentes são capazes de fornecer dados, voz e vídeo entre muitos tipos diferentes de dispositivos na
mesma infraestrutura de rede. Essa infraestrutura de rede usa o mesmo conjunto de regras, os mesmos
contratos e normas de implementação. As redes de dados convergentes transportam vários serviços em uma
rede.

1.5.5. Packet Tracer: representação da Rede


Nesta atividade, você explorará como o Packet Tracer serve como uma ferramenta de modelagem para
representações de rede.
1.6. Redes confiáveis
1.6.1. Arquitetura de Redes
Você já esteve ocupado trabalhando on-line, e achou que "a internet caiu" ? Como você sabe até agora, a
internet não caiu, você acabou de perder sua conexão com ela. Isso é muito frustrante. Com tantas pessoas no
mundo confiando no acesso à rede para trabalhar e aprender, é imperativo que as redes sejam confiáveis.
Nesse contexto, confiabilidade significa mais do que sua conexão à Internet. Este tópico se concentra nos
quatro aspectos da confiabilidade da rede.

O papel da rede mudou de uma rede somente de dados para um sistema que permite a conexão de pessoas,
dispositivos e informações em um ambiente de rede convergente rico em mídia. Para que as redes funcionem
com eficiência e cresçam nesse tipo de ambiente, a rede deve ser construída sobre uma arquitetura de rede
padrão.

As redes também suportam uma ampla gama de aplicativos e serviços. Elas devem operar sobre muitos tipos
diferentes de cabos e dispositivos, que compõem a infraestrutura física. O termo arquitetura de redes, neste
contexto, refere-se às tecnologias que apoiam a infraestrutura e os serviços programados e as regras, ou
protocolos, que movimentam os dados na rede.

À medida que as redes evoluem, aprendemos que há quatro características básicas que os arquitetos de rede
devem atender para atender às expectativas do usuário:

 Tolerância a falhas;
 Escalabilidade;
 Qualidade de serviço (QoS);
 Segurança.

1.6.2. Tolerância a Falhas


Uma rede tolerante a falhas é aquela
que limita o número de dispositivos
afetados durante uma falha. Ela foi
desenvolvido para permitir uma
recuperação rápida quando ocorre
uma falha. Essas redes dependem de
vários caminhos entre a origem e o
destino de uma mensagem. Se um
caminho falhar, as mensagens serão
instantaneamente enviadas por um link
diferente. Ter vários caminhos para um
destino é conhecido como
redundância.

A implementação de uma rede


comutada por pacotes é uma das
maneiras pelas quais redes confiáveis
fornecem redundância. A comutação de pacotes divide os dados do tráfego em pacotes que são roteados por
uma rede compartilhada. Uma única mensagem, como um e-mail ou stream de vídeo, é dividido em vários
blocos, chamados pacotes. Cada pacote tem as informações de endereço necessárias da origem e do destino
da mensagem. Os roteadores na rede alternam os pacotes com base na condição da rede no momento. Isso
significa que todos os pacotes em uma única mensagem podem seguir caminhos muito diferentes para o
mesmo destino. Na figura, o usuário desconhece e não é afetado pelo roteador que está alterando
dinamicamente a rota quando um link falha.

1.6.3. Escalabilidade
Uma rede escalável se expande
rapidamente para oferecer suporte a novos
usuários e aplicativos. Ele faz isso sem
degradar o desempenho dos serviços que
estão sendo acessados por usuários
existentes. A figura mostra como uma nova
rede é facilmente adicionada a uma rede
existente. Essas redes são escaláveis
porque os projetistas seguem padrões e
protocolos aceitos. Isso permite que os
fornecedores de software e hardware se
concentrem em melhorar produtos e
serviços sem precisar criar um novo
conjunto de regras para operar na rede.

A topologia de rede consiste em quatro


roteadores com links redundantes, incluindo
duas conexões com a nuvem da Internet. Existem três LANs, uma das quais foi recentemente adicionada. Uma
caixa de texto diz: usuários adicionais e redes inteiras podem ser conectadas à Internet sem prejudicar o
desempenho dos usuários existentes.

1.6.4. Qualidade do Serviço


A qualidade do serviço (QoS) é um
requisito crescente das redes
atualmente. Novos aplicativos
disponíveis para usuários em redes,
como transmissões de voz e vídeo ao
vivo, criam expectativas mais altas em
relação à qualidade dos serviços
entregues. Você já tentou assistir a um
vídeo com intervalos e pausas
constantes? Conforme o conteúdo de
vídeo, voz e dados continua a convergir
na mesma rede, o QoS se torna um
mecanismo essencial para gerenciar os
congestionamentos e garantir a entrega
confiável do conteúdo para todos os
usuários.

O congestionamento acontece quando a demanda por largura de banda excede a quantidade disponível. A
largura de banda é medida pelo número de bits que podem ser transmitidos em um único segundo, ou bits por
segundo (bps). Ao tentar uma comunicação simultânea pela rede, a demanda pela largura de banda pode
exceder sua disponibilidade, criando um congestionamento na rede.
Quando o volume de tráfego é maior do que o que pode ser transportado pela rede, os dispositivos retêm os
pacotes na memória até que os recursos estejam disponíveis para transmiti-los. Na figura, um usuário está
solicitando uma página da Web e outro está em uma ligação. Com uma política de QoS configurada, o roteador
é capaz de gerenciar o fluxo do tráfego de voz e de dados, priorizando as comunicações por voz se a rede ficar
congestionada.

1.6.5. Segurança da rede


A infraestrutura da rede, os serviços e
os dados contidos nos dispositivos
conectados à rede são recursos
pessoais e comerciais críticos. Os
administradores de rede devem
abordar dois tipos de preocupações
de segurança de rede: segurança da
infraestrutura de rede e segurança da
informação.

Proteger a infraestrutura de rede inclui


proteger fisicamente os dispositivos
que fornecem conectividade de rede e
impedir o acesso não autorizado ao
software de gerenciamento que reside
neles, conforme mostrado na figura.

Os administradores de rede também devem proteger as informações contidas nos pacotes transmitidos pela
rede e as informações armazenadas nos dispositivos conectados à rede. Para atingir os objetivos de segurança
de rede, existem três requisitos principais.

 Confidencialidade - Confidencialidade dos dados significa que apenas os destinatários pretendidos e


autorizados podem acessar e ler dados.
 Integridade - A integridade dos dados garante aos usuários que as informações não foram alteradas na
transmissão, da origem ao destino.
 Disponibilidade - A disponibilidade de dados garante aos usuários acesso oportuno e confiável aos
serviços de dados para usuários autorizados.

1.6.6. Verifique sua compreensão - Redes


confiáveis
Verifique sua compreensão de redes confiáveis escolhendo a melhor resposta para as seguintes perguntas.

1) Quando os designers seguem padrões e protocolos aceitos, qual das quatro características básicas da
arquitetura de rede é alcançado?
a) Tolerância a falhas
b) Escalabilidade
c) QoS
d) Segurança
2) Confidencialidade, integridade e disponibilidade são requisitos de qual das quatro características básicas da
arquitetura de rede?
a) Tolerância a falhas
b) Escalabilidade
c) QoS
d) Segurança

3) Com qual tipo de política, um roteador pode gerenciar o fluxo de dados e tráfego de voz, dando prioridade às
comunicações de voz se a rede sofrer congestionamento?
a) Tolerância a falhas
b) Escalabilidade
c) QoS
d) Segurança

4) Ter vários caminhos para um destino é conhecido como redundância. Este é um exemplo de qual
característica da arquitetura de rede?
a) Tolerância a falhas
b) Escalabilidade
c) QoS
d) Segurança
1.7. Tendências das redes
1.7.1. Tendências recentes
Você sabe muito sobre redes agora, do que elas são feitas, como elas nos conectam e o que é necessário para
mantê-las confiáveis. Mas as redes, como todo o resto, continuam a mudar. Existem algumas tendências em
rede que você, como estudante da NetAcad, deve conhecer.

À medida que novas tecnologias e dispositivos do usuário final chegam ao mercado, as empresas e os
consumidores devem continuar se ajustando a esse ambiente em constante mudança. Existem várias
tendências de rede que afetam organizações e consumidores:

 BYOD (Bring Your Own Device);


 Colaboração on-line;
 Comunicação por vídeo;
 Computação em nuvem.

1.7.2. Traga seu próprio dispositivo (BYOD)


O conceito de qualquer dispositivo, para qualquer conteúdo, de qualquer maneira, é uma grande tendência
global que requer mudanças significativas na maneira como usamos os dispositivos e os conectamos com
segurança às redes. Isso se chama Traga seu próprio dispositivo (BYOD).

O BYOD permite aos usuários finais a liberdade de usar ferramentas pessoais para acessar informações e se
comunicar através de uma rede comercial ou do campus. Com o crescimento de dispositivos de consumo e a
queda de custo relacionada, funcionários e estudantes podem ter dispositivos avançados de computação e rede
para uso pessoal. Isso inclui laptops, notebooks, tablets, smartphones e e-readers. Estes podem ser adquiridos
pela empresa ou escola, adquiridos pelo indivíduo ou por ambos.

BYOD significa o uso de qualquer dispositivo, de qualquer propriedade e em qualquer lugar.

1.7.3. Colaboração On-line


As pessoas querem se conectar à rede não só para acessar as aplicações de dados, mas também para
colaborar com outras pessoas. A colaboração é definida como “ato de trabalho com outro ou outros em um
projeto em parceria”. As ferramentas de colaboração, como o Cisco WebEx, mostrado na figura, oferecem aos
funcionários, alunos, professores, clientes e parceiros uma maneira de conectar, interagir e alcançar
instantaneamente seus objetivos.

A colaboração é uma prioridade crítica e estratégica que as organizações estão usando para permanecer
competitivas. A colaboração também é uma prioridade na educação. Os alunos precisam colaborar para ajudar
uns aos outros na aprendizagem, desenvolver as habilidades de equipe usadas na força de trabalho e trabalhar
juntos em projetos baseados em equipe.

O Cisco Webex Teams é uma ferramenta de colaboração multifuncional que permite enviar mensagens
instantâneas para uma ou mais pessoas, postar imagens e postar vídeos e links. Cada 'espaço' da equipe
mantém uma história de tudo o que é postado lá.
1.7.4. Comunicações em vídeo
Outra faceta da rede crítica para o esforço de comunicação e colaboração é o vídeo. O vídeo é usado para
comunicação, colaboração e entretenimento. Chamadas de vídeo são feitas de e para qualquer pessoa com
uma conexão à Internet, independentemente de onde elas estão localizadas.

A videoconferência é uma ferramenta poderosa para se comunicar com outras pessoas, local e globalmente. O
vídeo está se tornando um requisito fundamental para a colaboração efetiva à medida que as empresas se
expandem pelos limites geográficos e culturais.

1.7.5. Vídeo - Cisco Webex para Huddles


Clique em Reproduzir na figura para ver como o Cisco Webex é incorporado à vida cotidiana e aos negócios.

1.7.6. Computação em nuvem


A computação em nuvem é uma das maneiras pelas quais acessamos e armazenamos dados. A computação
em nuvem nos permite armazenar arquivos pessoais, até fazer backup de uma unidade inteira em servidores
pela Internet. Aplicativos como processamento de texto e edição de fotos podem ser acessados usando a
nuvem.

Para as empresas, a computação em nuvem amplia os recursos de TI sem exigir investimento em nova
infraestrutura, treinamento de novas equipes ou licenciamento de novo software. Esses serviços estão
disponíveis sob demanda e são entregues economicamente a qualquer dispositivo que esteja em qualquer
lugar do mundo, sem comprometer a segurança ou a função.

A computação em nuvem é possível devido aos data centers. Os data centers são instalações usadas para
hospedar sistemas de computador e componentes associados. Um data center pode ocupar uma sala de um
edifício, um ou mais andares ou todo um prédio do tamanho de um armazém. Os data centers normalmente são
muito caros de construir e manter. Por esse motivo, apenas as grandes empresas usam data centers
construídos de forma privada para abrigar os dados e fornecer serviços aos usuários. Empresas de pequeno
porte que não podem arcar com a manutenção de seu próprio data center podem reduzir os custos gerais de
propriedade ao alugar um servidor e armazenar serviços em uma empresa de data center maior na nuvem.

Para segurança, confiabilidade e tolerância a falhas, os provedores de nuvem geralmente armazenam dados
em data centers distribuídos. Em vez de armazenar todos os dados de uma pessoa ou uma organização em um
data center, eles são armazenados em vários data centers em locais diferentes.

Existem quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e nuvens da
comunidade, conforme mostrado na tabela.
Cloud Types
Tipo de
Descrição
nuvem

Aplicativos e serviços baseados em nuvem oferecidos em uma nuvem pública são criados disponível
Nuvens para a população em geral. Os serviços podem ser gratuitos ou são oferecidos em um modelo de
públicas pagamento por uso, como pagar por armazenamento on-line. A nuvem pública usa a internet para
fornecer serviços.

Os aplicativos e serviços baseados em nuvem oferecidos em uma nuvem privada são destinado a uma
Nuvens organização ou entidade específica, como um governo. A nuvem privada pode ser configurada usando o
privadas rede, embora isso possa ser caro para construir e manter. Uma nuvem privada também pode ser
gerenciada por uma organização externa com acesso estrito segurança.

Uma nuvem híbrida é composta de duas ou mais nuvens (exemplo: parte privada, parte pública), onde
Nuvens cada parte permanece um objeto distinto, mas ambos são conectado usando uma única arquitetura.
híbridas Indivíduos em uma nuvem híbrida seria capaz de ter graus de acesso a vários serviços com base em
direitos de acesso do usuário.

Uma nuvem de comunidade é criada para uso exclusivo por entidades ou organizações específicas. As
diferenças entre nuvens públicas e nuvens da comunidade são as necessidades funcionais que foram
personalizadas para a comunidade. Por exemplo, organizações de saúde devem manter a conformidade
Nuvens com políticas e leis (por exemplo, HIPAA) que exigem confidencialidade e autenticação especial. As
comunitárias nuvens comunitárias são usadas por várias organizações que têm necessidades e preocupações
semelhantes. As nuvens comunitárias são semelhantes a um ambiente de nuvem pública, mas com
níveis definidos de segurança, privacidade e até mesmo conformidade normativa de uma nuvem
privada.

1.7.7. Tendências Tecnológicas em Casa


As tendências de rede não estão apenas afetando a
maneira como nos comunicamos no trabalho e na
escola, mas também mudando muitos aspectos da
casa. As mais novas tendências para casas incluem a
“tecnologia residencial inteligente”.

A tecnologia de casa inteligente se integra aos


aparelhos diários, que podem ser conectados a outros
dispositivos para tornar os aparelhos mais
“inteligentes” ou automatizados. Por exemplo, você
pode preparar a comida e colocá-la no forno para
cozinhar antes de sair de casa durante o dia. Você
programa seu forno inteligente para a comida que
você quer que ele cozinhe. Ele também seria
conectado ao seu 'calendário de eventos' para
determinar a que horas você deveria estar disponível
para comer e ajustar os horários de início e a duração
do cozimento de acordo. Poderia até mesmo definir os tempos e as temperaturas de cozimento baseados em
mudanças na programação. Além disso, uma conexão de smartphone ou tablet permite conectar-se
diretamente ao forno, para fazer os ajustes desejados. Quando a comida estiver pronta, o forno envia uma
mensagem de alerta para você (ou alguém que você especificar) que a comida está pronta e aquecendo.

Atualmente, a tecnologia de casa inteligente está sendo desenvolvida para todos os cômodos de uma casa. A
tecnologia doméstica inteligente se tornará mais comum à medida que as redes domésticas e a tecnologia de
Internet de alta velocidade se expandirem.

O smartphone é atualizado a partir da nuvem com o status dos dispositivos domésticos inteligentes e do carro
inteligente. O usuário pode então usar o telefone inteligente para interagir com a casa inteligente e o carro
inteligente.

1.7.8. Rede Powerline


A rede Powerline para redes
domésticas usa a fiação
elétrica existente para
conectar dispositivos,
conforme mostrado na
figura.

Usando um adaptador
padrão powerline, os
dispositivos podem se
conectar à LAN onde quer
que haja uma tomada
elétrica. Nenhum cabo de
dados precisa ser instalado,
e há pouca ou nenhuma
eletricidade adicional usada.
Usando a mesma fiação que
fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas frequências.

A rede Powerline é especialmente útil quando os pontos de acesso sem fio não conseguem alcançar todos os
dispositivos em casa. A rede Powerline não substitui o cabeamento dedicado em redes de dados. No entanto, é
uma alternativa quando os cabos da rede de dados ou as comunicações sem fio não são possíveis ou eficazes.

1.7.9. Banda Larga Sem Fio


Em muitas áreas onde cabo e DSL não estão disponíveis, a rede sem fio pode ser usada para se conectar à
Internet.

Provedor de serviços de Internet sem fio

Um provedor de serviços de Internet sem fio (WISP) é um provedor de serviços de Internet que conecta
assinantes a um ponto de acesso ou hot spot designado usando tecnologias sem fio semelhantes encontradas
em redes locais sem fio domésticas (WLANs). Os WISPs são mais comumente encontrados em ambientes
rurais onde DSL ou serviços a cabo não estão disponíveis.
Embora uma torre de transmissão separada possa ser instalada para a antena, normalmente a antena está
conectada a uma estrutura elevada existente, como uma torre de água ou uma torre de rádio. Uma antena
parabólica pequena ou grande é instalada no teto do assinante dentro do alcance do transmissor WISP. A
unidade de acesso do assinante é conectada à rede com fio dentro de casa. Da perspectiva de usuário
doméstico, a configuração não é muito diferente do serviço de cabo ou DSL. A principal diferença é a conexão
da casa para o ISP ser sem fio em vez de um cabo físico.

Serviço de banda larga sem fio

Outra solução sem fio para casas e pequenas empresas é a banda larga sem fio, como mostra a figura.

Esta solução usa a mesma tecnologia celular que um telefone inteligente. Uma antena é instalada fora da
residência, fornecendo conectividade com ou sem fio para dispositivos na casa. Em muitas áreas, a banda larga
sem fio doméstica está competindo diretamente com serviços DSL e a cabo.

1.7.10. Verifique sua compreensão - Tendências


de rede
Verifique sua compreensão das tendências da rede escolhendo a MELHOR resposta para as seguintes
perguntas.

1) Qual recurso é uma boa ferramenta de conferência para usar com outras pessoas que estão localizadas em
outro lugar da sua cidade, ou mesmo em outro país?
a) BYOD
b) Comunicação por vídeo
c) Computação em nuvem

2) Qual recurso descreve o uso de ferramentas pessoais para acessar informações e se comunicar em uma
rede empresarial ou campus?
a) BYOD
b) Comunicação por vídeo
c) Computação em nuvem

3) Qual recurso contém opções como Público, Privado, Personalizado e Híbrido?


a) BYOD
b) Comunicação por vídeo
c) Computação em nuvem

4) Qual recurso está sendo usado ao conectar um dispositivo à rede usando uma tomada elétrica?
a) Tecnologia residencial inteligente
b) Linha de força
c) Banda larga sem fio

5) Qual recurso usa a mesma tecnologia celular que um telefone inteligente?


a) Tecnologia residencial inteligente
b) Linha de força
c) Banda larga sem fio
1.8. Segurança de Redes
1.8.1. Ameaças à Segurança
Você, sem dúvida, ouviu ou leu notícias sobre uma rede da empresa sendo violada, dando aos atores
ameaçadores acesso às informações pessoais de milhares de clientes. Por esse motivo, a segurança de rede
sempre será uma prioridade máxima dos administradores.

A segurança da rede é parte integrante da rede de computadores, independentemente de a rede estar em uma
casa com uma única conexão à Internet ou se é uma corporação com milhares de usuários. A segurança da
rede deve considerar o ambiente, bem como as ferramentas e os requisitos da rede. Ele deve poder proteger os
dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam da rede.

A proteção de uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger
dados e mitigar ameaças. Vetores de ameaça podem ser internos ou externos. Hoje, muitas ameaças à
segurança de rede externa se originam da Internet.

Existem várias ameaças externas comuns às redes:

 Vírus, worms e cavalos de Tróia - Eles contêm software ou código malicioso em execução no
dispositivo do usuário.
 Spyware e adware - Estes são tipos de software que são instalados no dispositivo de um usuário. O
software, em seguida, coleta secretamente informações sobre o usuário.
 Ataques de dia zero - Também chamados de ataques de hora zero, ocorrem no primeiro dia em que
uma vulnerabilidade se torna conhecida.
 Ataques de ator de ameaça - Uma pessoa mal-intencionada ataca dispositivos de usuário ou recursos
de rede.
 Ataques de negação de serviço - Esses ataques atrasam ou travam aplicativos e processos em um
dispositivo de rede.
 Interceptação de dados e roubo - Esse ataque captura informações privadas da rede de uma
organização.
 Roubo de identidade - Esse ataque rouba as credenciais de login de um usuário para acessar
informações privadas.

Também é importante considerar


ameaças internas. Há muitos
estudos que mostram que as
violações mais comuns ocorrem
por causa de usuários internos
da rede. Isso pode ser atribuído
a dispositivos perdidos ou
roubados, mau uso acidental por
parte dos funcionários e, no
ambiente comercial, até mesmo
funcionários mal-intencionados.
Com as estratégias BYOD em
evolução, os dados corporativos
ficam muito mais vulneráveis.
Portanto, ao desenvolver uma
política de segurança, é
importante abordar ameaças de segurança externas e internas, conforme mostrado na figura.
1.8.2. Soluções de Segurança
Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por esse motivo, a
segurança deve ser implementada em várias camadas, com uso de mais de uma solução. Se um componente
de segurança falhar na identificação e proteção da rede, outros poderão ter êxito.

Uma implementação de segurança para redes domésticas é normalmente bastante básica. Normalmente, você
o implementa nos dispositivos finais, bem como no ponto de conexão com a Internet, e pode até confiar nos
serviços contratados pelo ISP.

Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:

 Antivirus e antispyware - Esses aplicativos ajudam a proteger os dispositivos finais contra a infecção
por software malicioso.
 Filtragem por firewall - A filtragem por firewall bloqueia o acesso não autorizado dentro e fora da rede.
Isso pode incluir um sistema de firewall baseado em host que impede o acesso não autorizado ao
dispositivo final ou um serviço básico de filtragem no roteador doméstico para impedir o acesso não
autorizado do mundo externo à rede.

Em contrapartida, a implementação de segurança para uma rede corporativa geralmente consiste em vários
componentes incorporados à rede para monitorar e filtrar o tráfego. Idealmente, todos os componentes
trabalham juntos, o que minimiza a manutenção e melhora a segurança. Redes maiores e redes corporativas
usam antivírus, antispyware e filtragem por firewall, mas também têm outros requisitos de segurança:

 Sistemas de firewall dedicados - Eles fornecem recursos de firewall mais avançados que podem filtrar
grandes quantidades de tráfego com mais granularidade.
 Listas de controle de acesso (ACL) - Eles filtram ainda mais o acesso e o encaminhamento de tráfego
com base em endereços e aplicativos IP.
 Sistemas de prevenção de intrusões (IPS) - Identificam ameaças de rápida disseminação, como
ataques de dia zero ou hora zero.
 Redes privadas virtuais (VPN) - fornecem acesso seguro a uma organização para trabalhadores
remotos.

Os requisitos de segurança de rede devem considerar o ambiente, os vários aplicativos e os requisitos de


computação. Ambientes domésticos e comerciais devem poder proteger seus dados e, ao mesmo tempo,
permitir a qualidade do serviço que os usuários esperam de cada tecnologia. Além disso, as soluções de
segurança implementadas devem ser adaptáveis às tendências de crescimento e variáveis da rede.

O estudo das ameaças à rede e de técnicas de mitigação é iniciado com um claro entendimento da
infraestrutura de roteamento e de comutação usada para organizar serviços de rede.
1.8.3. Verifique sua compreensão - Segurança
de rede
Verifique sua compreensão da segurança da rede, escolhendo a melhor resposta para as seguintes perguntas.

1) Qual ataque diminui a velocidade ou trava equipamentos e programas?


a) Firewall
b) Vírus, worm ou cavalo de Tróia
c) Dia zero ou hora zero
d) Redes Privadas Virtuais (VPNs)
e) Negação de Serviço (DoS)

2) Qual opção cria uma conexão segura para trabalhadores remotos?


a) Firewall
b) Vírus, worm ou cavalo de Tróia
c) Dia zero ou hora zero
d) Redes Privadas Virtuais (VPNs)
e) Negação de Serviço (DoS)

3) Qual opção bloqueia o acesso não autorizado à sua rede?


a) Firewall
b) Vírus, worm ou cavalo de Tróia
c) Dia zero ou hora zero
d) Redes Privadas Virtuais (VPNs)
e) Negação de Serviço (DoS)

4) Qual opção descreve um ataque à rede que ocorre no primeiro dia em que uma vulnerabilidade se torna
conhecida?
a) Firewall
b) Vírus, worm ou cavalo de Tróia
c) Dia zero ou hora zero
d) Redes Privadas Virtuais (VPNs)
e) Negação de Serviço (DoS)

5) Qual opção descreve código malicioso em execução em dispositivos do usuário?


a) Firewall
b) Vírus, worm ou cavalo de Tróia
c) Dia zero ou hora zero
d) Redes Privadas Virtuais (VPNs)
e) Negação de Serviço (DoS)
1.9. O profissional de TI
1.9.1. CCNA
Como aluno da NetAcad, você já pode ter uma carreira em TI ou ainda está se educando para se preparar para
sua carreira. Em ambos os casos, é bom saber sobre as habilidades necessárias para corresponder aos tipos
de trabalhos disponíveis em TI.

A função e as habilidades necessárias de engenheiros de rede estão evoluindo e são mais importantes do que
nunca. A certificação Cisco Certified Network Associate (CCNA) demonstra que você tem conhecimento de
tecnologias fundamentais e garante que você permaneça relevante com os conjuntos de habilidades
necessárias para a adoção de tecnologias de próxima geração.

Um CCNA consolidado e atualizado para engenheiros de rede é composto por três cursos e um exame que
abrange os tópicos fundamentais de todas as tecnologias de rede. O novo CCNA se concentra nos tópicos de
fundação e segurança de IP, além de programação sem fio, virtualização, automação e rede.

Existem novas certificações DevNet nos níveis associado, especialista e profissional, para validar suas
habilidades de desenvolvimento de software.

Existem opções de certificação especializadas para validar suas habilidades de acordo com sua função e
interesses. Isso inclui a certificação Cisco Enterprise Advanced Infrastructure Specialist.

Pode começar onde quiser. Não há pré-requisitos para começar a obter sua certificação de nível associado,
especialista, profissional ou especialista. Créditos de educação continuada para recertificação e
desenvolvimento contínuo estão agora disponíveis para o CCNA.

1.9.2. Trabalhos em rede


Sua certificação CCNA irá prepará-lo para uma variedade de empregos no mercado atual. Em
(http://www.netacad.com), você pode clicar no menu Carreiras e selecionar Oportunidades de emprego. Você
pode encontrar oportunidades de emprego onde mora usando o novo programa, o Talent Bridge Matching
Engine. Procure empregos na Cisco, bem como parceiros e distribuidores da Cisco que procuram alunos e ex-
alunos da Cisco Networking Academy.

Você também pode procurar empregos de TI usando mecanismos de pesquisa on-line, como Indeed, Glassdoor
e Monster. Use termos de pesquisa como TI, administrador de rede, arquitetos de rede e administrador de
sistemas de computador. Você também pode pesquisar usando o termo Cisco CCNA.

1.9.3. Laboratório - Pesquise oportunidades


de trabalho em TI e redes
Neste laboratório, você completará os seguintes objetivos:
 Parte 1: Pesquisar oportunidades de trabalho
 Parte 2: Refletir sobre a pesquisa
1.10. Módulo Prático e Quiz
1.10.1. O que eu aprendi neste módulo?
Redes afetam nossas vidas

No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. Pessoas que têm ideias
podem se comunicar instantaneamente com as demais para torná-las uma realidade. A criação de
comunidades on-line para a troca de ideias e informações tem o potencial de aumentar as oportunidades de
produtividade ao redor do mundo. A criação da nuvem nos permite armazenar documentos e imagens e
acessá-los em qualquer lugar, a qualquer hora.

Componentes de rede

Todos os computadores que estão conectados a uma rede e participam diretamente da comunicação em rede
são classificados como hosts. Os hosts podem ser chamados de dispositivos finais. Alguns hosts também são
chamados de clientes. Muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é
chamado de rede ponto a ponto. Um dispositivo final é a origem ou o destino de uma mensagem transmitida
pela rede. Dispositivos intermediários conectam dispositivos finais individuais à rede e podem conectar várias
redes individuais para formar uma rede interconectada. Esses dispositivos intermediários usam o endereço do
dispositivo final de destino, em conjunto com as informações sobre as interconexões de rede, para determinar o
caminho que as mensagens devem percorrer na rede. A mídia fornece o canal pelo qual a mensagem viaja da
origem ao destino.

Representações e topologias de rede

Os diagramas de redes geralmente usam símbolos para representar os diferentes dispositivos e conexões que
compõem uma rede. Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam
em uma rede grande. Esse tipo de “fotografia” de uma rede é conhecido como um diagrama de topologia. Os
diagramas de topologia física ilustram a localização física de dispositivos intermediários e a instalação de
cabos. Os diagramas de topologia lógica ilustram dispositivos, portas e o esquema de endereçamento da rede.

Tipos comuns de redes

As redes domésticas pequenas conectam alguns computadores entre si e com a Internet. A rede de pequeno
escritório / escritório doméstico (SOHO) permite que computadores em um escritório doméstico ou remoto se
conectem a uma rede corporativa ou acessem recursos compartilhados centralizados. Redes de médio a
grande porte, como as usadas por empresas e escolas, podem ter muitos locais com centenas ou milhares de
hosts interconectados. A internet é uma rede de redes que conecta centenas de milhões de computadores em
todo o mundo. Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as redes de
longa distância (WANs). Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica.
Uma WAN é uma infraestrutura de rede que abrange uma ampla área geográfica. Intranet refere-se a uma
conexão privada de LANs e WANs que pertence a uma organização. Uma organização pode usar uma extranet
para fornecer acesso seguro e protegido a indivíduos que trabalham para uma organização diferente, mas
exigem acesso aos dados da organização.

Conexões com a Internet

As conexões à Internet SOHO incluem telefone a cabo, DSL, celular, satélite e dial-up. As conexões de internet
de negócios incluem Linha Leased Dedicated, Metro Ethernet, Business DSL e Satellite. A escolha da conexão
varia dependendo da localização geográfica e da disponibilidade do provedor de serviço. Redes separadas
tradicionais usavam diferentes tecnologias, regras e padrões. As redes convergentes fornecem dados, voz e
vídeo entre muitos tipos diferentes de dispositivos na mesma infraestrutura de rede. Essa infraestrutura de rede
usa o mesmo conjunto de regras, os mesmos contratos e normas de implementação. Packet Tracer é um
programa de software flexível que permite usar representações de rede e teorias para construir modelos de
rede e explorar LANs e WANs relativamente complexas.

Redes Confiáveis

O termo arquitetura de rede refere-se às tecnologias que suportam a infraestrutura e os serviços e regras ou
protocolos programados que movem dados pela rede. À medida que as redes evoluem, aprendemos que
existem quatro características básicas que os arquitetos de rede devem atender às expectativas dos usuários:
Tolerância a falhas, Escalabilidade, Qualidade de Serviço (QoS) e Segurança. Uma rede tolerante a falhas é
aquela que limita o número de dispositivos afetados durante uma falha. Ter vários caminhos para um destino é
conhecido como redundância. Uma rede escalável se expande rapidamente para oferecer suporte a novos
usuários e aplicativos. As redes são escaláveis porque os designers seguem padrões e protocolos aceitos. A
QoS é um mecanismo primário para gerenciar congestionamentos e garantir a entrega confiável de conteúdo a
todos os usuários. Os administradores de rede devem abordar dois tipos de preocupações de segurança de
rede: segurança da infraestrutura de rede e segurança da informação. Para atingir os objetivos de segurança da
rede, existem três requisitos principais: Confidencialidade, Integridade e Disponibilidade.

Tendências de rede

Existem várias tendências recentes de rede que afetam organizações e consumidores: Traga seu próprio
dispositivo (BYOD), colaboração on-line, comunicações de vídeo e computação em nuvem. BYOD significa o
uso de qualquer dispositivo, de qualquer propriedade e em qualquer lugar. As ferramentas de colaboração,
como o Cisco WebEx, oferecem a funcionários, alunos, professores, clientes e parceiros uma maneira de
conectar, interagir e alcançar instantaneamente seus objetivos. O vídeo é usado para comunicação,
colaboração e entretenimento. Chamadas de vídeo são feitas de e para qualquer pessoa com uma conexão à
Internet, independentemente de onde elas estão localizadas. A computação em nuvem nos permite armazenar
arquivos pessoais, até fazer backup de uma unidade inteira em servidores pela Internet. Aplicativos como
processamento de texto e edição de fotos podem ser acessados usando a nuvem. Existem quatro tipos
principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e nuvens personalizadas. Atualmente,
a tecnologia de casa inteligente está sendo desenvolvida para todos os cômodos de uma casa. A tecnologia
doméstica inteligente se tornará mais comum à medida que as redes domésticas e a tecnologia de Internet de
alta velocidade se expandirem. Usando a mesma fiação que fornece a eletricidade, a rede powerline envia
informações ao enviar dados em determinadas frequências. Um provedor de serviços de Internet sem fio
(WISP) é um provedor de serviços de Internet que conecta assinantes a um ponto de acesso ou hot spot
designado usando tecnologias sem fio semelhantes encontradas em redes locais sem fio domésticas (WLANs).

Segurança de rede

Existem várias ameaças externas comuns às redes:

 Vírus, worms e cavalos de Troia;


 Spyware e adware
 Ataques de dia zero
 Ataques do ator de ameaças;
 Ataques de negação de serviço;
 Interceptação e roubo de dados;
 Roubo de identidade.

Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:

 Antivírus e antispyware;
 Filtragem por firewall.
Redes maiores e redes corporativas usam antivírus, antispyware e filtragem por firewall, mas também têm
outros requisitos de segurança:

 Sistemas de firewall dedicados;


 ACLs (Access control lists, listas de controle de acesso);
 IPS (Intrusion prevention systems, sistemas de prevenção de intrusão);
 Redes privadas virtuais (VPN).

O profissional de TI

A certificação Cisco Certified Network Associate (CCNA) demonstra que você tem conhecimento de tecnologias
fundamentais e garante que você permaneça relevante com os conjuntos de habilidades necessárias para a
adoção de tecnologias de próxima geração. Sua certificação CCNA irá prepará-lo para uma variedade de
empregos no mercado atual. Em (http://www.netacad.com), você pode clicar no menu Carreiras e selecionar
Oportunidades de emprego. Você pode encontrar oportunidades de emprego onde mora usando o Talent
Bridge Matching Engine. Procure empregos na Cisco, bem como nos parceiros e distribuidores da Cisco que
buscam alunos e ex-alunos da Cisco Networking Academy.

1.10.2. Módulo Quiz - Redes hoje


1) Durante uma inspeção de rotina, um técnico descobriu que o software instalado em um computador estava
coletando secretamente dados sobre sites visitados por usuários do computador. Que tipo de ameaça está
afetando este computador?
a) ataque de dia zero
b) spyware
c) roubo de identidade
d) ataque de DoS

2) Que termo refere-se a uma rede que oferece acesso seguro para os fornecedores, clientes e colaboradores
dos escritórios de uma empresa?
a) extranet
b) intranet
c) Internet
d) Extendednet

3) Uma grande corporação modificou sua rede para permitir que os usuários acessem recursos de rede de seus
laptops pessoais e smartphones. Qual tendência de rede isso descreve?
a) colaboração on-line
b) computação em nuvem
c) videoconferência
d) Traga Seu Próprio Dispositivo

4) O que é um ISP?
a) É um dispositivo de rede que combina a funcionalidade de vários dispositivos de rede diferentes em um
dispositivo.
b) É uma organização que permite a conexão de indivíduos e empresas à Internet.
c) É um protocolo que estabelece como os computadores em uma rede local se comunicam.
d) É um órgão que desenvolve padrões de cabeamento e fiação para a rede.

5) Em que cenário seria recomendado o uso de um WISP?


a) um apartamento em um prédio com acesso a cabo à Internet
b) um cibercafé em uma cidade.
c) qualquer casa com vários dispositivos sem fio
d) uma fazenda em uma área rural sem acesso de banda larga com fio
6) Que característica de uma rede permite que ela cresça rapidamente para comportar novos usuários e
aplicações sem prejudicar o desempenho do serviço fornecido aos usuários atuais?
a) acessibilidade
b) escalabilidade
c) confiabilidade
d) qualidade de serviço

7) Uma faculdade está construindo um novo dormitório em seu campus. Os funcionários estão cavando o solo
para instalar uma nova tubulação de água para o dormitório. Um funcionário danificou acidentalmente um
cabo de fibra óptica que conecta dois dormitórios ao data center do campus. Embora o cabo tenha sido
cortado, os alunos nos dormitórios experimentaram somente uma rápida interrupção dos serviços de rede.
Qual característica da rede aparece aqui?
a) tolerância a falhas
b) escalabilidade
c) qualidade de serviço (QoS, Quality-of-Service).
d) segurança
e) integridade

8) Quais são duas características de uma rede escalável? (Escolha duas.)


a) facilmente sobrecarregada por qualquer aumento de tráfego
b) não é tão confiável quanto uma rede pequena
c) oferece um número limitado de aplicações
d) adequada para dispositivos modulares que permitem a expansão
e) cresce sem afetar os usuários atuais

9) Qual dispositivo executa a função de determinar o caminho que as mensagens devem tomar através da
internetworks?
a) um firewall
b) um modem DSL
c) um roteador
d) um servidor web

10) Quais duas opções de conexão com a Internet não exigem que os cabos físicos sejam executados para o
prédio? (Escolha duas.)
a) celular
b) satélite
c) DSL
d) linha dedicada privada
e) dial-up

11) Que tipo de rede deve um usuário doméstico acessar para fazer compras on-line?
a) Uma Extranet
b) Uma rede local
c) Uma Intranet
d) A Internet

12) Como a BYOD (Bring Your Own Device) muda a maneira como as empresas implementam as redes?
a) BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede.
b) Os dispositivos BYOD são mais caros do que os dispositivos adquiridos pela organização.
c) Os usuários BYOD são responsáveis pela segurança de sua própria rede, o que reduz a necessidade de
políticas de segurança organizacionais.
d) A BYOD requer que as organizações comprem laptops em vez de desktops.
13) Um funcionário quer acessar a rede da organização remotamente da forma mais segura possível. Que recurso
de rede permitiria ao funcionário ter acesso remoto seguro à rede da empresa?
a) ACL
b) VPN
c) BYOD
d) IPS

14) O que é Internet?


a) Disponibiliza o acesso para dispositivos móveis.
b) É uma rede privada para uma empresa com conexões LAN e WAN.
c) É uma rede com tecnologia Ethernet.
d) Disponibiliza conexões através de redes globais interconectadas.

15) Quais são as duas funções dos dispositivos finais na rede? (Escolha duas.)
a) Eles são a interface entre as pessoas e a rede de comunicação.
b) Eles direcionam os dados por caminhos alternativos em caso de falhas de link.
c) Eles originam os dados que fluem na rede.
d) Eles filtram o fluxo de dados para melhorar a segurança.
e) Eles oferecem um canal para o percurso da mensagem na rede.
2. Switch básico e configuração de
dispositivo final
2.0. Introdução
2.0.1. Por que devo cursar este módulo?
Bem-vindo ao Switch básico e à Configuração do Dispositivo Final!
Como parte de sua carreira em rede, talvez seja necessário configurar uma nova rede ou manter e atualizar uma
rede existente. Em ambos os casos, você configurará switches e dispositivos finais para que eles estejam
seguros e funcionem de forma eficaz com base em seus requisitos.
Fora da caixa, switches e dispositivos finais vêm com alguma configuração geral. Mas para sua rede específica,
switches e dispositivos finais exigem suas informações e instruções específicas. Neste módulo, você aprenderá
como acessar dispositivos de rede Cisco IOS. Você aprenderá os comandos básicos de configuração e os usará
para configurar e verificar um dispositivo Cisco IOS e um dispositivo final com um endereço IP.
Claro, há muito mais na administração de rede, mas nada disso pode acontecer sem primeiro configurar switches
e dispositivos finais. Vamos começar!

2.0.2. O que vou aprender neste módulo?


Título do módulo: Switch básico e configuração de dispositivo final
Objetivo do módulo: Implementar as configurações iniciais, incluindo senhas, endereçamento IP e parâmetros
de gateway padrão em um switch de rede e em dispositivos finais.

Título do Tópico Objetivo do Tópico

Acesso ao Cisco IOS Explicar como acessar um dispositivo Cisco IOS para fins de configuração.

Navegação IOS Explicar como navegar no Cisco IOS para configurar os dispositivos de rede.

A estrutura de comandos Descrever a estrutura de comandos do software Cisco IOS.

Configuração básica de dispositivos Configurar um dispositivo Cisco IOS usando CLI.

Salvar configurações Usar os comandos do IOS para salvar a configuração atual.

Portas e endereços Explicar como os dispositivos se comunicam no meio físico de rede.

Configurar endereços IP Configurar um dispositivo de host com um endereço IP.

Verificar a conectividade Verificar a conectividade entre dois dispositivos finais.


2.1. Acesso ao Cisco IOS
2.1.1. Sistemas Operacionais
Todos os dispositivos finais e de rede exigem um sistema operacional (SO). Como mostra a figura, a parte do
sistema operacional que interage diretamente com o hardware do computador é conhecida como kernel. A
parte que tem interface com aplicações e o usuário é conhecida como shell. O usuário pode interagir com a
shell por meio de uma interface de linha de comando CLI (Interface de linha de Comando) ou uma interface
gráfica de usuário GUI (Interface Gráfica do Usuário).

 Shell - A interface de
usuário que permite que os
usuários solicitem tarefas
específicas do computador.
Essas solicitações podem
ser feitas por meio da
interface CLI ou GUI.
 Kernel - comunica-se entre
o hardware e o software de
um computador e gerencia
como os recursos de
hardware são usados para
atender aos requisitos de
software.
 Hardware - A parte física
de um computador,
incluindo os componentes
eletrônicos subjacentes.

Ao usar uma CLI, o usuário interage diretamente com o sistema em um ambiente baseado em texto digitando
comandos no teclado em um prompt de comandos, conforme mostrado no exemplo. O sistema executa o
comando, podendo gerar uma saída de texto. A CLI requer muito pouca sobrecarga para operar. No entanto,
exige que o usuário tenha conhecimento da estrutura de comando subjacente que controla o sistema.

analista @secOps ~] $
ls Desktop Downloads lab.support.files second_drive
[analista @secOps ~] $

2.1.2. GUI
Uma GUI como Windows, macOS, Linux KDE, Apple iOS ou Android permite que o usuário interaja com o
sistema usando um ambiente de ícones gráficos, menus e janelas. O exemplo da GUI na figura é mais fácil de
usar e requer menos conhecimento da estrutura de comando subjacente que controla o sistema. Por esse
motivo, a maioria dos usuários depende de ambientes da GUI.

No entanto, nem sempre as GUIs podem fornecer todos os recursos disponíveis com a CLI. As GUIs também
podem falhar, congelar ou simplesmente não funcionar como especificado. Por esses motivos, os dispositivos
de rede geralmente são acessados por meio de uma CLI. A CLI consome menos recursos e é muito estável, em
comparação com uma GUI.
A família de sistemas operacionais de rede usados em muitos dispositivos Cisco é denominada Cisco
Internetwork Operating System (IOS). O Cisco IOS é usado em muitos roteadores e switches Cisco,
independentemente do tipo ou tamanho do dispositivo. Cada roteador de dispositivo ou tipo de switch usa uma
versão diferente do Cisco IOS. Outros sistemas operacionais Cisco incluem IOS XE, IOS XR e NX-OS.

Observação: O sistema operacional nos roteadores domésticos geralmente é chamado firmware. O método
mais comum para configurar um roteador residencial é usando uma GUI pelo navegador.

2.1.3. Objetivo de um SO
Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Por meio de uma GUI,
um sistema operacional de PC permite que o usuário faça o seguinte:

 Utilizar um mouse para fazer seleções e executar programas;


 Inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Um sistema operacional de rede baseado em CLI (por exemplo, o Cisco IOS em um switch ou roteador) permite
que um técnico de rede faça o seguinte:

 Use um teclado para executar programas de rede baseados na CLI;


 Use um teclado para inserir texto e comandos baseados em texto;
 Exibir a saída em um
monitor.

Os dispositivos de rede Cisco


executam determinadas
versões do Cisco IOS. A
versão do IOS depende do
tipo de dispositivo usado e dos
recursos necessários. Embora
todos os dispositivos venham
com o IOS e um conjunto de
recursos padrão, é possível
atualizar a versão do IOS ou
do conjunto de recursos para
obter mais capacidades.

2.1.4. Métodos de Acesso


Um switch encaminhará o tráfego por padrão e não precisa ser explicitamente configurado para operar. Por
exemplo, dois hosts configurados conectados ao mesmo novo switch seriam capazes de se comunicar.

Independentemente do comportamento padrão de um novo switch, todos os switches devem ser configurados e
protegidos.
Método Descrição

Esta é uma porta de gerenciamento físico que fornece acesso fora de banda a um dispositivo
Cisco. O acesso out-of-band refere-se ao acesso por meio de um canal dedicado de
gerenciamento que é utilizado somente para fins de manutenção do dispositivo. A vantagem de
Console usar uma porta do console é que o dispositivo está acessível mesmo que nenhum serviço de rede
esteja configurado, como a configuração inicial. Um computador executando um software de
emulação de terminal e um cabo de console especial para se conectar ao dispositivo são
necessários para uma conexão de console.

O SSH é um método dentro da banda e recomendado para estabelecer remotamente uma


conexão CLI segura, através de uma interface virtual, através de uma rede. Ao contrário de uma
conexão de console, as conexões SSH requerem serviços de rede ativos no dispositivo, incluindo
Secure Shell (SSH)
uma interface ativa configurada com um endereço. A maioria das versões do Cisco IOS inclui
um servidor SSH e um cliente SSH que podem ser usados para estabelecer sessões de SSH com
outros dispositivos.

O Telnet é um método inseguro em banda para estabelecer remotamente uma sessão de CLI, por
meio de uma interface virtual, por uma rede. Ao contrário do SSH, o Telnet não fornece uma
conexão segura e criptografada e só deve ser usado em um ambiente de laboratório. A
Telnet
autenticação de usuário, as senhas e os comandos são enviados pela rede como texto simples. A
melhor prática é usar SSH em vez de Telnet. O Cisco IOS inclui um servidor Telnet e um cliente
Telnet.

Note: Alguns dispositivos, como roteadores, também podem suportar uma porta auxiliar herdada usada para
estabelecer uma sessão CLI remotamente por uma conexão telefônica usando um modem. De modo
semelhante a uma conexão de console, a porta AUX é do tipo fora de banda e não requer serviços de rede para
ser configurada ou estar disponível.

2.1.5. Programas de Emulação de Terminal


Existem vários programas de emulação de terminal que você pode usar para conectar-se a um dispositivo de
rede por uma conexão serial por uma porta do console ou por uma conexão SSH / Telnet. Esses programas
permitem que você aumente sua produtividade ajustando tamanhos de janela, alterando tamanhos de fontes e
alterando esquemas de cores.

 PuTTY
 Tera Term

 SecureCRT
2.1.6. Verifique sua compreensão - Cisco IOS
Access
Verifique sua compreensão do Cisco IOS Access escolhendo a melhor resposta para as seguintes perguntas.

1) Qual método de acesso seria mais apropriado se você estivesse na sala de equipamentos com um novo
switch que precisa ser configurado?
a) Console
b) Telnet/SSH
c) Aux

2) Qual método de acesso seria mais apropriado se o seu gerente lhe desse um cabo especial e lhe dissesse
para usá-lo para configurar o switch?
a) Console
b) Telnet/SSH
c) Aux

3) Qual método de acesso seria o acesso in-band mais apropriado ao IOS através de uma conexão de rede?
a) Console
b) Telnet/SSH
c) Aux

4) Qual método de acesso seria o mais apropriado se você ligar para o seu gerente para dizer-lhe que você não
pode acessar seu roteador em outra cidade através da internet e ele lhe fornecer as informações para acessar
o roteador através de uma conexão telefônica?
a) Console
b) Telnet/SSH
c) Aux
2.2. Navegação IOS
2.2.1. Modos de Comando Primários
No tópico anterior, você aprendeu que todos os dispositivos de rede exigem um sistema operacional e que eles
podem ser configurados usando a CLI ou uma GUI. O uso da CLI pode fornecer ao administrador de rede
controle e flexibilidade mais precisos do que usar a GUI. Este tópico aborda o uso da CLI para navegar pelo
Cisco IOS.

Como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de
comando:

 Modo EXEC de usuário - Este modo possui recursos limitados, mas é útil para operações básicas. Ele
permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a
execução de nenhum comando que possa alterar a configuração do dispositivo. O modo EXEC usuário é
identificado pelo prompt da CLI que termina com o símbolo >.
 Modo EXEC privilegiado - Para executar comandos de configuração, um administrador de rede deve
acessar o modo EXEC privilegiado. Modos de configuração mais altos, como o modo de configuração
global, só podem ser acessados do modo EXEC privilegiado. O modo EXEC privilegiado pode ser
identificado pelo prompt que termina com o # símbolo.

A tabela resume os dois modos e exibe os prompts da CLI padrão de um switch e roteador Cisco.

Modo de Comando Descrição Aviso padrão do dispositivo

 O modo permite acesso a apenas um número


limitado de comandos de monitoramento
Switch>
Modo Exec usuário básico.
Router>
 É geralmente chamado de modo "view-only".

 O modo permite acesso a todos os comandos


e recursos.
 O usuário pode usar qualquer comando de Switch#
Modo EXEC privilegiado monitoramento e executar a configuração e Router#
comandos de gerenciamento.

2.2.2. Modo de configuração e modos de


subconfiguração
Para configurar o dispositivo, o usuário deve entrar no modo de configuração global, geralmente chamado de
modo de configuração global.

No modo de config global, são feitas alterações na configuração via CLI que afetam o funcionamento do
dispositivo como um todo. O modo de configuração global é identificado por um prompt que termina com
(config)#após após o nome do dispositivo, como Switch(config)#.
Esse modo é acessado antes de outros modos de configuração específicos. No modo de configuração global, o
usuário pode inserir diferentes modos de subconfiguração. Cada um desses modos permite a configuração de
uma parte particular ou função do dispositivo IOS. Dois modos comuns de subconfiguração incluem:

 Modo de configuração de linha - Usado para configurar o acesso ao console, SSH, Telnet ou AUX.
 Modo de configuração da interface - Usado para configurar uma porta de switch ou interface de rede
do roteador.

Quando a CLI é usada, o modo é identificado pelo prompt da linha de comandos exclusivo para esse modo. Por
padrão, todo prompt começa com após após o nome do dispositivo. Após o nome, o restante do prompt indica o
modo. Por exemplo, o prompt padrão para o modo de configuração de linha é Switch(config-line)# e o prompt
padrão para o modo de configuração da interface é Switch(config-if)#.

2.2.3. Vídeo - modos de comando primário da


CLI do IOS
Clique em Reproduzir na figura para assistir a uma demonstração em vídeo da navegação entre os modos do
IOS.

2.2.4. Navegar Entre os Modos do IOS


Vários comandos são usados para entrar e sair dos prompts de comando. Para passar do modo EXEC do
usuário para o modo EXEC privilegiado, use o comando enable Use o comando disable do modo EXEC
privilegiado para retornar ao modo EXEC do usuário.

Observação: O modo EXEC privilegiado às vezes é chamado de enable mode.

Para entrar e sair do modo de configuração global, use o comando configure terminal privilegiado do modo
EXEC. Para retornar ao modo EXEC privilegiado, digite o comando exit global config mode.

Existem muitos modos diferentes de subconfiguração. Por exemplo, para entrar no modo de subconfiguração
de linha, use o comando line seguido pelo tipo e número da linha de gerenciamento que deseja acessar. Use o
comando exit para sair de um modo de subconfiguração e retornar ao modo de configuração global.

Switch(config)# line console 0


Switch(config-line)# exit
Switch(config)#

Para mover de qualquer modo de subconfiguração do modo de configuração global para o modo um passo
acima na hierarquia de modos, digite o comando exit

Para passar de qualquer modo de subconfiguração para o modo EXEC privilegiado, insira o comando end ou a
combinação de teclasCtrl+Z.

Switch(config-line)# end
Switch#
Você também pode mover diretamente de um modo de subconfiguração para outro. Observe como depois de
selecionar uma interface, o prompt de comando muda de (config-line)# para (config-if)#.

Switch(config-line)# interface FastEthernet 0/1


Switch(config-if)#

2.2.5. Vídeo - Navegue entre os modos IOS


Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como alternar entre os vários
modos de CLI do IOS.

2.2.6. Uma observação sobre as atividades do


verificador de sintaxe
Quando estiver aprendendo a modificar as configurações do dispositivo, convém começar em um ambiente
seguro e que não seja de produção antes de experimentá-lo em equipamentos reais. O NetACAD oferece
diferentes ferramentas de simulação para ajudar a desenvolver suas habilidades de configuração e solução de
problemas. Como estas são ferramentas de simulação, elas geralmente não têm toda a funcionalidade de
equipamentos reais. Uma dessas ferramentas é o Verificador de Sintaxe. Em cada Verificador de Sintaxe, você
recebe um conjunto de instruções para inserir um conjunto específico de comandos. Você não pode progredir
no Verificador de Sintaxe a menos que o comando exato e completo seja inserido conforme especificado.
Ferramentas de simulação mais avançadas, como o Packet Tracer, permitem que você insira comandos
abreviados, assim como faria em equipamentos reais.

2.2.7. Verificador de sintaxe - Navegar entre


modos IOS
Use a atividade Verificador de sintaxe para navegar entre as linhas de comando do IOS em um switch.

2.2.8. Verifique sua compreensão - Navegação


IOS
Verifique sua compreensão da navegação do IOS escolhendo a melhor resposta para as seguintes perguntas.

1) Qual modo IOS permite acesso a todos os comandos e recursos?


a) Modo de configuração global
b) Modo de subconfiguração da interface
c) Modo de subconfiguração de console de linha
d) Modo EXEC privilegiado
e) Modo EXEC do Usuário
2) Em qual modo IOS você estará se o Switch(config)# prompt for exibido?
a) Modo de configuração global
b) Modo de subconfiguração da interface
c) Modo de subconfiguração de console de linha
d) Modo EXEC privilegiado
e) Modo EXEC do Usuário

3) Em que modo IOS você está se o prompt Switch> for exibido?


a) Modo de configuração global
b) Modo de subconfiguração da interface
c) Modo de subconfiguração de console de linha
d) Modo EXEC privilegiado
e) Modo EXEC do Usuário

4) Quais dois comandos o retornariam ao prompt EXEC privilegiado, independentemente do modo de


configuração em que você está? (Escolha duas.)
a) CTRL+Z
b) disable
c) enable
d) end
e) exit
2.3. A Estrutura de Comandos
2.3.1. Estrutura Básica de Comandos do IOS
Este tópico aborda a estrutura básica dos comandos do Cisco IOS. Um administrador de rede deve conhecer a
estrutura básica de comandos do IOS para poder usar a CLI para a configuração do dispositivo.

Um dispositivo Cisco IOS é compatível com muitos comandos. Cada comando do IOS possui um formato ou
sintaxe específica e pode ser executado apenas no modo apropriado. A sintaxe geral de um comando,
mostrada na figura, é o comando seguido por quaisquer palavras-chave e argumentos apropriados.

 Palavra-chave - Este é um parâmetro específico definido no sistema operacional (na figura, protocolos
ip)
 Argumento - Isso não é predefinido; é um valor ou variável definido pelo usuário (na figura,
192.168.10.5)

Após inserir cada comando completo, incluindo palavras-chave e argumentos, pressione a tecla Enter para
enviar o comando ao intérprete de comando.

2.3.2. Verificação de sintaxe do comando IOS


Um comando pode exigir um ou mais argumentos. Para determinar as palavras-chave e os argumentos
necessários para um comando, consulte a sintaxe de comando. A sintaxe fornece o padrão, ou formato, que
deve ser usado ao inserir um comando.

Conforme identificado na tabela, o texto em negrito indica comandos e palavras-chave inseridas conforme
mostrado. O texto em itálico indica um argumento para o qual o usuário fornece o valor.
Convenção Descrição

negrito O texto em negrito indica comandos e palavras-chave que você digita literalmente como mostrado.

itálico O texto em itálico indica argumentos para os quais você fornece valores.

[x] Colchetes indicam um elemento opcional (palavra-chave ou argumento).

{x} Chaves indicam um elemento necessário (palavra-chave ou argumento).

Chaves e linhas verticais entre colchetes indicam uma necessidade dentro de um elemento opcional.
[x {y | z }]
Espaços são usados para delinear claramente partes do comando.

Por exemplo, a sintaxe para usar o comando description é description string. O argumento é um
valor string fornecido pelo usuário. O comando description é normalmente usado para identificar a finalidade
de uma interface. Por exemplo, digitando o comando,description Connects to the main headquarter office
switch, descreve onde o outro dispositivo está no final da conexão.

Os exemplos a seguir demonstram as convenções usadas para documentar e utilizar comandos do IOS:

 ping ip-address - O comando é ping e o argumento definido pelo usuário é o endereço-IP do dispositivo
de destino. Por exemplo ping ping 10.10.10.5.
 traceroute ip-address - O comando é traceroute e o argumento definido pelo usuário é o endereço-
IP do dispositivo de destino. Por exemplo, traceroute 192.168.254.254.

Se um comando é complexo com vários argumentos, você pode vê-lo representado assim:

Switch(config-if)# switchport port-security aging { static | time time | type


{absolute | inactivity}}

O comando será normalmente seguido temos uma descrição detalhada do comando e cada argumento.

A Referência de Comandos do Cisco IOS é a fonte definitiva de informações para um determinado comando do
IOS.

2.3.3. Recursos da Ajuda do IOS


O IOS tem duas formas de ajuda disponíveis: ajuda sensível ao contexto e verificação da sintaxe do comando.

A ajuda contextual permite que você encontre rapidamente respostas para estas perguntas:

 Quais comandos estão disponíveis em cada modo de comando?


 Quais comandos começam com caracteres específicos ou grupo de caracteres?
 Quais argumentos e palavras-chave estão disponíveis para comandos específicos?

Para acessar a ajuda sensível ao contexto, basta inserir um ponto de interrogação,?, na CLI.

A verificação da sintaxe de comandos verifica se um comando válido foi inserido pelo usuário. Quando um
comando é inserido, o interpretador de linha de comando o avalia da esquerda para a direita. Se o interpretador
entende o comando, a ação solicitada é executada, e a CLI volta para o prompt apropriado. No entanto, se o
interpretador não puder entender o comando sendo inserido, ele fornecerá feedback descrevendo o que está
errado com o comando.

2.3.4. Vídeo - Ajuda sensível ao contexto e


verificação de sintaxe de comando
Clique em Reproduzir na figura para assistir a uma demonstração em vídeo da ajuda contextual e da verificação
da sintaxe de comando.

2.3.5. Teclas de Atalho e Atalhos


A CLI do IOS fornece teclas de atalho e atalhos que facilitam a configuração, o monitoramento e a solução de
problemas.

Os comandos e as palavras-chave podem ser abreviados para o número mínimo de caracteres que identifica
uma seleção exclusiva. Por exemplo, o comando configure pode ser reduzido para conf, porque configure é o
único comando que começa com conf. Uma versão ainda mais curta,con, não funcionará porque mais de um
comando começa com con. Palavras-chave também podem ser abreviadas.

A tabela lista os pressionamentos de teclas para aprimorar a edição da linha de comando.

Toque de tecla Descrição

Tab Completa um nome de comando parcialmente digitado.

Backspace Apaga o caractere à esquerda do cursor.

Ctrl+D Apaga o caractere no cursor.

Ctrl+K Apaga todos os caracteres do cursor até o final da linha de comando.

Esc D Apaga todos os caracteres do cursor até o final da palavra.


Toque de tecla Descrição

Ctrl+U ou Ctrl+X Apaga todos os caracteres do cursor de volta ao início do linha de comando.

Ctrl+W Apaga a palavra à esquerda do cursor.

Ctrl+A Move o cursor para o início da linha.

Seta esquerda ou Ctrl+B Movem o cursor um caractere para a esquerda.

Esc B Move o cursor uma palavra para a esquerda.

Esc F Move o cursor uma palavra para a direita.

Seta para adireita ou Ctrl+F Movem o cursor um caractere para a direita.

Ctrl + E Move o cursor para o final da linha de comando.

Recupera os comandos no buffer do histórico, começando com o mais comandos


Seta para cima ou Ctrl+P
recentes.

Exibe novamente o prompt do sistema e a linha de comando depois que uma


Ctrl+R ou Ctrl+I ou Ctrl+L
mensagem do console é exibida. recebido.

Observação: Embora a chave Delete exclua normalmente o caractere à direita do prompt, a estrutura de
comando do IOS não reconhece a chave Delete.

Quando uma saída de comando produz mais texto do que pode ser exibido em uma janela de terminal, o IOS
exibirá um “--More--” prompt. A tabela a seguir descreve os pressionamentos de teclas que podem ser usados
quando esse prompt é exibido.

Toque de tecla Descrição

Tecla Enter Exibe a próxima linha.

Barra de espaço Exibe a próxima tela.

Qualquer outra chave Encerra a sequência de exibição, retornando ao modo EXEC privilegiado.

Esta tabela lista os comandos usados para sair de uma operação.


Toque de tecla Descrição

Quando em qualquer modo de configuração, finaliza o modo de


Ctrl-C configuração e retorna para o modo EXEC privilegiado. Quando no
modo de instalação, aborta de volta ao comando pronto.

Quando em qualquer modo de configuração, finalização ou modo de


Ctrl-Z
configuração e retornos para o modo EXEC privilegiado.

Sequência de quebra para todas as finalidades usada para abortar


Ctrl-Shift-6
pesquisas de DNS, tracerouts, pings, etc.

2.3.6. Vídeo - Teclas de Atalho e Atalhos


Clique em Reproduzir na figura para assistir a uma demonstração em vídeo das várias teclas de atalho e
atalhos.

2.3.7. Packet Tracer - Navegue no IOS


Nesta atividade, você praticará as habilidades necessárias para navegar pelo IOS Cisco, incluindo diferentes
modos de acesso do usuário, vários modos de configuração e os comandos comuns usados regularmente.
Você também praticará o acesso à ajuda sensível ao contexto, configurando o comando clock.

2.3.8. Laboratório - Navegue pelo IOS usando


Tera Term para conectividade de console
Oportunidade de prática de habilidades

Você tem a oportunidade de praticar as seguintes habilidades:

 Part 1: Acessar um Switch Cisco por meio da porta do console serial


 Part 2: Exibir e definir configurações básicas de dispositivos
 Part 3: Acessar um roteador Cisco com um cabo de console mini-USB (opcional)

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.
2.4. Configuração básica de dispositivos
2.4.1. Nomes de Dispositivo
Você aprendeu muito sobre o Cisco IOS, navegar pelo IOS e a estrutura de comandos. Agora, você está pronto
para configurar dispositivos! O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele
um nome de dispositivo exclusivo ou nome de host. Por padrão, todos os dispositivos recebem um nome
padrão de fábrica. Por exemplo, um switch Cisco IOS é “Switch“.

O problema é que, se todos os comutadores em uma rede forem deixados com seus nomes padrão, seria difícil
identificar um dispositivo específico. Por exemplo, como você saberia que está conectado ao dispositivo certo
ao acessá-lo remotamente usando SSH? O nome do host fornece a confirmação de que você está conectado
ao dispositivo correto.

O nome padrão deve ser alterado para algo mais descritivo. Com uma escolha sábia de nomes, é mais fácil
lembrar, documentar e identificar dispositivos de rede. Aqui estão algumas diretrizes de nomenclatura
importantes para hosts:

 Começar com uma letra;


 Não conter espaços;
 Terminar com uma letra ou dígito;
 Usar somente letras, números e traços;
 Ter menos de 64 caracteres.

Uma organização deve escolher uma convenção de nomenclatura que torne fácil e intuitivo identificar um
dispositivo específico. Os nomes de host usados no IOS do dispositivo preservam os caracteres em maiúsculas
e minúsculas. Por exemplo, a figura mostra que três comutadores, abrangendo três andares diferentes, estão
interconectados em uma rede. A convenção de nomenclatura usada incorporou o local e a finalidade de cada
dispositivo. A documentação de rede deve explicar como esses nomes foram escolhidos, de modo que outros
dispositivos possam receber nomes apropriados.

Quando os dispositivos de rede são nomeados, eles são fáceis de identificar para fins de configuração.
Quando a convenção de nomenclatura for identificada, a próxima etapa é usar a CLI para aplicar os nomes aos
dispositivos. Como mostrado no exemplo, no modo EXEC privilegiado, acesse o modo de configuração global
digitando o comando configure terminal Observe a alteração no prompt de comando.

Switch# configure terminal


Switch(config)# hostname
Sw-Floor-1 Sw-Floor-1(config)#

No modo de configuração global, digite o comando hostname seguido pelo nome do comutador e
pressione Enter. Observe a alteração no nome do prompt de comando.

Observação:Para retornar o switch ao prompt padrão, use o comando no hostname global config.

Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado.
Identifique os dispositivos na documentação por seu local, propósito e endereço.

2.4.2. Diretrizes de senha


O uso de senhas fracas ou facilmente adivinhadas continua a ser a maior preocupação de segurança das
organizações. Os dispositivos de rede, inclusive roteadores residenciais sem fio, sempre devem ter senhas
configuradas para limitar o acesso administrativo.

O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir privilégios de acesso
diferentes a um dispositivo de rede.

Todos os dispositivos de rede devem limitar o acesso administrativo protegendo EXEC privilegiado, EXEC de
usuário e acesso remoto Telnet com senhas. Além disso, todas as senhas devem ser criptografadas e
notificações legais fornecidas.

Ao escolher senhas, use senhas fortes que não sejam facilmente adivinhadas. Existem alguns pontos-chave a
serem considerados ao escolher senhas:

 Use senhas com mais de oito caracteres.


 Use uma combinação de letras maiúsculas e minúsculas, números, caracteres especiais e/ou
sequências numéricas.
 Evite usar a mesma senha para todos os dispositivos.
 Não use palavras comuns porque elas são facilmente adivinhadas.

Use uma pesquisa na Internet para encontrar um gerador de senhas. Muitos permitirão que você defina o
comprimento, conjunto de caracteres e outros parâmetros.

Observação: A maioria dos laboratórios deste curso usa senhas simples, como a maioria dos laboratórios
deste curso usa senhas simples, como classe ou cisco. Essas senhas são consideradas fracas e facilmente
adivinháveis e devem ser evitadas nos ambientes de produção. Usamos essas senhas apenas por
conveniência em uma sala de aula ou para ilustrar exemplos de configuração.
2.4.3. Configurar Senhas
Quando você se conecta inicialmente a um dispositivo, você está no modo EXEC do usuário. Este modo é
protegido usando o console.

Para proteger o acesso ao modo EXEC do usuário, insira o modo de configuração do console de linha usando o
comando de configuração global line console 0, conforme mostrado no exemplo. O zero é usado para
representar a primeira interface de console (e a única, na maioria dos casos). Em seguida, especifique a senha
do modo EXEC do usuário usando o comando passwordpassword. Por fim, ative o acesso EXEC do usuário
usando o comando login

Sw-Floor-1# configure terminal


Sw-Floor-1(config)# line console 0
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#

O acesso ao console agora exigirá uma senha antes de permitir o acesso ao modo EXEC do usuário.

Para ter acesso de administrador a todos os comandos do IOS, incluindo a configuração de um dispositivo,
você deve obter acesso privilegiado no modo EXEC. É o método de acesso mais importante porque fornece
acesso completo ao dispositivo.

Para proteger o acesso EXEC privilegiado, use o comando de configuração enable secret password global
config, conforme mostrado no exemplo.

Sw-Floor-1# configure terminal


Sw-Floor-1(config)# enable secret class
Sw-Floor-1(config)# exit
Sw-Floor-1#

As linhas de terminal virtual (VTY) permitem acesso remoto usando Telnet ou SSH ao dispositivo. Muitos
switches Cisco são compatíveis com até 16 linhas VTY numeradas de 0 a 15.

Para proteger linhas VTY, entre no modo VTY de linha usando o comando de configuraão global line vty 0 15.
Em seguida, especifique a senha do VTY usando o comando password password. Por fim, ative o acesso VTY
usando o comando login

Um exemplo de segurança das linhas VTY em um switch é mostrado.

Sw-Floor-1# configure terminal


Sw-Floor-1(config)# 1(config)# line vty 0 15
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
2.4.4. Criptografar as Senhas
Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples. Esta é uma ameaça
à segurança, porque qualquer pessoa pode descobrir as senhas se tiver acesso a esses arquivos.

Para criptografar todas as senhas de texto simples, use o comando de configurção global service password-
encryption conforme mostrado no exemplo.

Sw-Floor-1# configure terminal


Sw-Floor-1(config)# service password-encryption
Sw-Floor-1(config)#

O comando aplica criptografia fraca a todas as senhas não criptografadas. Essa criptografia se aplica apenas
às senhas no arquivo de configuração, não às senhas como são enviadas pela rede. O propósito deste
comando é proibir que indivíduos não autorizados vejam as senhas no arquivo de configuração.

Use o comando show running-config para verificar se as senhas agora estão criptografadas.

1(config)# endSw-Floor-
Sw-Floor-1# show running-config !

!
line con 0
password 7 094F471A1A0A
login
!
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
!
!
end

2.4.5. Mensagens de Banner


Embora a exigência de senhas seja uma maneira de manter pessoal não autorizado fora da rede, é vital
fornecer um método para declarar que apenas pessoal autorizado deve tentar acessar o dispositivo. Para fazê-
lo, adicione um banner à saída do dispositivo. Banners podem ser uma parte importante do processo legal caso
alguém seja processado por invadir um dispositivo. Alguns sistemas legais não permitem processo, ou mesmo
o monitoramento de usuários, a menos que haja uma notificação visível.

Para criar uma mensagem de faixa do dia em um dispositivo de rede, use o comando de configuração
global banner motd #a mensagem do dia#. O “#” na sintaxe do comando é denominado caractere de
delimitação. Ele é inserido antes e depois da mensagem. O caractere de delimitação pode ser qualquer
caractere contanto que ele não ocorra na mensagem. Por esse motivo, símbolos como “#” são usados com
frequência. Após a execução do comando, o banner será exibido em todas as tentativas seguintes de acessar o
dispositivo até o banner ser removido.

O exemplo a seguir mostra as etapas para configurar o banner no Sw-Floor-1.


Sw-Floor-1# configure terminal
Sw-Floor-1(config)# banner motd #a mensagem do dia#

2.4.6. Vídeo - Acesso administrativo seguro a


um switch
Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como proteger o acesso
administrativo a um switch.

2.4.7. Verificador de sintaxe - Configuração


básica do dispositivo
Acesso de gerenciamento seguro a um switch.

 Atribua um nome de dispositivo.


 Acesso seguro ao modo EXEC do usuário.
 Acesso seguro ao modo EXEC privilegiado.
 Acesso VTY seguro.
 Criptografe todas as senhas em texto simples.
 Exibir um banner de login.

2.4.8. Verifique sua compreensão -


Configuração básica do dispositivo
Verifique sua compreensão da configuração básica do dispositivo, escolhendo a melhor resposta para as
seguintes perguntas.

1) Qual é o comando para atribuir o nome “Sw-Floor2” a um switch?


a) hostname Sw-Floor-2
b) host name Sw-Floor-2
c) name Sw-Floor-2

2) Como o acesso privilegiado ao modo EXEC é protegido em um switch?


a) enable class
b) secret class
c) enable secret class
d) service password-encryption

3) Qual comando habilita a autenticação de senha para acesso ao modo EXEC do usuário em um switch?
a) enable secret
b) login
c) secret
d) service password-encryption
4) Qual comando criptografa todos os acessos de senhas de texto simples em um switch?
a) enable secret
b) login
c) secret
d) service password-encryption

5) Qual é o comando para configurar um banner a ser exibido ao se conectar a um switch?


a) banner $ Keep out $
b) banner motd $ Keep out $
c) display $ Keep out $
d) login banner $ Keep out $
2.5. Salvar configurações
2.5.1. Arquivos de configuração
Agora você sabe como executar a configuração básica em um switch, incluindo senhas e mensagens de
banner. Este tópico mostrará como salvar suas configurações.

Há dois arquivos de sistema que armazenam a configuração do dispositivo:

 startup-config - Este é o arquivo de configuração salvo armazenado na NVRAM. Ele contém todos os
comandos que serão usados pelo dispositivo na inicialização ou reinicialização. O flash não perde seu
conteúdo quando o dispositivo está desligado.
 running-config - Isto é armazenado na memória de acesso aleatório (RAM). Ele reflete a configuração
atual. A modificação de uma configuração ativa afeta o funcionamento de um dispositivo Cisco
imediatamente. A RAM é uma memória volátil. Ela perde todo o seu conteúdo quando o dispositivo é
desligado ou reiniciado.

O comando show running-config do modo EXEC privilegiado é usado para visualizar a configuração em
execução. Como mostrado no exemplo, o comando irá listar a configuração completa atualmente armazenada
na RAM.

Sw-Floor-1# show running-config


Building configuration...
Current configuration : 1351 bytes
!
! Last configuration change at 00:01:20 UTC Mon Mar 1 1993
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Sw-Floor-1
!
(output omitted)

Para visualizar o arquivo de configuração de inicialização, use o comando EXEC privilegiado show startup-
config.

Se a energia do dispositivo for perdida ou se o dispositivo for reiniciado, todas as alterações na configuração
serão perdidas, a menos que tenham sido salvas. Para salvar as alterações feitas na configuração em
execução no arquivo de configuração de inicialização, use o comando do modo EXEC privilegiado copy
running-config startup-config.

2.5.2. Alterar a Configuração Ativa


Se as alterações feitas na configuração em execução não tiverem o efeito desejado e a configuração ainda não
foi salva, você poderá restaurar o dispositivo para a configuração anterior. Remova os comandos alterados
individualmente ou recarregue o dispositivo usando o comando de modo EXEC privilegiado reload para
restaurar o startup-config.

A desvantagem de usar o comando reload para remover uma configuração em execução não salva é o breve
período de tempo em que o dispositivo ficará offline, causando o tempo de inatividade da rede.

Quando um recarregamento é iniciado, o IOS detecta que a configuração em execução possui alterações que
não foram salvas na configuração de inicialização. Um prompt será exibido para pedir que as alterações sejam
salvas. Para descartar as alterações, insira n ou no.

Como alternativa, se alterações indesejadas foram salvas na configuração de inicialização, pode ser necessário
limpar todas as configurações. Isso requer apagar a configuração de inicialização e reiniciar o dispositivo. A
configuração de inicialização é removida usando o comando do modo EXEC privilegiado erase startup-config.
Após o uso do comando, o switch solicitará confirmação. Pressione Enter para aceitar.

Após remover a configuração de inicialização da NVRAM, recarregue o dispositivo para remover o arquivo de
configuração atual em execução da RAM. Ao recarregar, um switch carregará a configuração de inicialização
padrão que foi fornecida originalmente com o dispositivo.

2.5.3. Vídeo - Alterar a configuração em


execução
Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como salvar arquivos de
configuração de switch.

2.5.4. Capturar a configuração em um arquivo


texto
Os arquivos de configuração também podem ser salvos e arquivados em um documento de texto. Essa
sequência de etapas assegura que uma cópia funcional do arquivo de configuração esteja disponível para
edição ou reutilização posterior.

Por exemplo, suponha que um switch tenha sido configurado e a configuração em execução tenha sido salva
no dispositivo.

Etapa 1. Software de emulação de terminal aberto, como PuTTY ou Tera Term, que já está conectado a um
comutador.
Etapa 2. Habilite o logon no software do terminal e atribua um nome e um local para salvar o arquivo de log. A
figura mostra que All session output será capturado no arquivo especificado (ou seja, MySwitchLogs).

Etapa 3. Execute o comando show running-config ou show startup-config no prompt EXEC privilegiado. O
texto exibido na janela do terminal será inserido no arquivo escolhido.
Switch# show running-config
Building configuration...
Etapa 4. Desative o log no software de terminal. A figura mostra como desativar o log escolhendo a opção de
log de sessão None.

O arquivo de texto criado pode ser usado como um registro de como o dispositivo está implementado no
momento. Talvez seja necessário editar o arquivo antes de usá-lo para restaurar uma configuração salva em
um dispositivo.

Para restaurar um arquivo de configuração em um dispositivo:

Etapa 1. Entre no modo de configuração global do dispositivo.

Etapa 2. Copie e cole o arquivo de texto na janela do terminal conectado ao switch.

O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa no dispositivo. Esse
é um método prático de configurar um dispositivo manualmente.

2.5.5. Packet Tracer - Definir configurações


iniciais do switch
Nesta atividade, você vai realizar as configurações básicas do switch. Você garantirá o acesso às portas da CLI
e do console usando senhas criptografadas e de texto sem formatação. Você aprenderá como configurar
mensagens para usuários que se conectem ao switch. Esses banners também são usados para avisar a
usuários não autorizados que o acesso é proibido.
2.6. Portas e Endereços
2.6.1. Endereços IP
Parabéns, você executou uma configuração básica do dispositivo! Claro, a diversão ainda não acabou. Se você
quiser que seus dispositivos finais se comuniquem entre si, você deve garantir que cada um deles tenha um
endereço IP apropriado e esteja conectado corretamente. Você aprenderá sobre endereços IP, portas de
dispositivo e a mídia usada para conectar dispositivos neste tópico.

O uso de endereços IP é o principal meio de permitir que os dispositivos se localizem e estabeleçam


comunicação ponto a ponto na Internet. Cada dispositivo final em uma rede deve ser configurado com um
endereço IP. Exemplos de dispositivos finais incluem estes:

 Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web);


 Impressoras de rede;
 Telefones VoIP;
 Câmeras de segurança;
 Smartphones;
 Dispositivos móveis portáteis (como scanners de códigos de barras sem fio).

A estrutura de um endereço IPv4 é chamada notação decimal com ponto e é representada por quatro números
decimais entre 0 e 255. Os endereços IPv4 são atribuídos individualmente a dispositivos conectados a uma
rede.

Observação: O IP neste curso refere-se aos protocolos IPv4 e IPv6. O IPv6 é a versão mais recente do IP e
está substituindo o IPv4 mais comum.

Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de sub-rede IPv4 é um
valor de 32 bits que diferencia a parte da rede do endereço da parte do host. Juntamente com o endereço IPv4,
a máscara de sub-rede determina a qual sub-rede o dispositivo é membro.

O exemplo na figura exibe o endereço IPv4 (192.168.1.10), máscara de sub-rede (255.255.255.0) e gateway
padrão (192.168.1.1) atribuído a um host. O endereço de gateway padrão é o endereço IP do roteador que o
host usará para acessar redes remotas, incluindo a Internet.

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. A cada quatro
bits é representado por um único dígito hexadecimal; para um total de 32 valores hexadecimais. Grupos de
quatro dígitos hexadecimais são separados por dois pontos (:). Os endereços IPv6 não diferenciam maiúsculas
e minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas.

2.6.2. Interfaces e Portas


As comunicações em rede dependem de interfaces do dispositivo de usuário final, interfaces do dispositivo de
rede e cabos que as conectam. Cada interface física tem especificações ou padrões que a definem. Um cabo
conectado à interface deve ser projetado de acordo com os padrões físicos da interface. Os tipos de mídia de
rede incluem cabos de cobre de par trançado, cabos de fibra
óptica, cabos coaxiais ou sem fio, conforme mostrado na figura.

Diferentes tipos de meio físico de rede oferecem características e


benefícios diferentes. Nem todas as mídias de rede têm as
mesmas características. Nem todas as mídias são apropriadas
para o mesmo propósito. Estas são algumas das diferenças entre
os vários tipos de mídia:

 A distância pela qual o meio físico consegue carregar um


sinal com êxito;
 O ambiente no qual o meio físico deve ser instalado;
 A quantidade e a velocidade de dados nas quais eles devem ser transmitidos;
 O custo do meio físico e da instalação.

Cada link na Internet não exige apenas um tipo de mídia de rede específico, mas também requer uma
tecnologia de rede específica. Por exemplo, Ethernet é a tecnologia de rede local (LAN) mais comum usada
atualmente. As portas Ethernet são encontradas nos dispositivos de usuário final, dispositivos de switch e
outros dispositivos de rede que podem se conectar fisicamente à rede por meio de um cabo.

Os switches Cisco IOS de Camada 2 têm portas físicas para se conectarem a dispositivos. Essas portas não
são compatíveis com endereços IP da Camada 3. Portanto, os switches têm uma ou mais interfaces virtuais de
switch (SVIs). Essas interfaces virtuais existem porque não há hardware físico no dispositivo associado. Uma
SVI é criada no software.

A interface virtual permite gerenciar remotamente um switch em uma rede usando IPv4 e IPv6. Todo switch tem
uma SVI na configuração padrão pronta para uso A SVI padrão é a interface VLAN1.

Observação: Um switch da camada 2 não precisa de um endereço IP. O endereço IP atribuído à SVI é usado
para acesso remoto ao switch. Um endereço IP não é necessário para o switch executar suas operações.

2.6.3. Verifique o seu entendimento - Portas e


endereços
Verifique sua compreensão de portas e endereços escolhendo a melhor resposta para as seguintes perguntas.

1) Qual é a estrutura de um endereço IPv4 chamado?


a) Formato binário-pontos-pontos-binários
b) Formato decimal com pontos
c) Formato hexadecimal com pontos

2) Como é representado um endereço IPv4?


a) Quatro números binários entre 0 e 1 separados por dois-pontos.
b) Quatro números decimais entre 0 e 255 separados por pontos.
c) Trinta e dois números hexadecimais separados por dois pontos.
d) Trinta e dois números hexadecimais separados por pontos.

3) Que tipo de interface não tem nenhuma porta física associada a ela?
a) Console
b) Ethernet
c) Serial
d) Interface virtual do switch (SVI)
2.7. Configurar Endereços IP
2.7.1. Configuração Manual de Endereço IP
para Dispositivos Finais
Assim como você precisa dos números de telefone dos seus amigos para enviar mensagens de texto ou ligar
para eles, os dispositivos finais da sua rede precisam de um endereço IP para que eles possam se comunicar
com outros dispositivos na sua rede. Neste tópico, você implementará a conectividade básica configurando o
endereçamento IP em comutadores e PCs.

As informações de endereço IPv4 podem ser inseridas nos dispositivos finais


manualmente ou automaticamente usando o DHCP (Dynamic Host
Configuration Protocol).

Para configurar manualmente um endereço IPv4 em um host do Windows,


abra o Control Panel > Network Sharing Center > Change adapter
settings e escolha o adaptador. Em seguida, clique com o botão direito do
mouse e selecione Properties para
exibir o Local Area Connection
Properties, como mostrado na
figura.

Destaque Internet Protocol versão 4


(TCP/IPv4) e clique Properties para
abrir a Internet Protocol Version 4
(TCP/IPv4) Properties janela,
mostrada na figura. Configure as informações de endereço IPv4 e
máscara de sub-rede e o gateway padrão.

As opções de endereçamento e configuração Observação: IPv6 são


semelhantes ao IPv4.

Observação: Os endereços do servidor DNS são os endereços IPv4 e


IPv6 dos servidores DNS (Domain Name System), usados para
converter endereços IP em nomes de domínio, como www.cisco.com.

2.7.2. Configuração Automática de Endereço


IP para Dispositivos Finais
Os dispositivos finais geralmente usam o DHCP para configuração automática de endereço IPv4. O DHCP é a
tecnologia usada em quase todas as redes. A melhor maneira de entender por que o DHCP é tão popular é
analisando o trabalho extra que seria necessário sem ele.
Em uma rede, o DHCP habilita a configuração automática de endereço
IPv4 para todos os dispositivos finais habilitados para DHCP. Imagine
quanto tempo levaria se, toda vez que você se conectasse à rede,
tivesse que inserir manualmente o endereço IPv4, a máscara de sub-
rede, o gateway padrão e o servidor DNS. Multiplique isso por cada
usuário e cada dispositivo em uma organização e você entenderá o
problema. A configuração manual também aumenta a possibilidade de
erros ao duplicar o endereço IPv4 de outro dispositivo.

Como mostrado na figura, para configurar DHCP em um PC Windows,


você só precisa selecionar Obtain an IP address
automatically e Obtain DNS server address automatically. Seu PC
procurará um servidor DHCP e receberá as configurações de endereço
necessárias para se comunicar pela rede.

Observação: IPv6 usa DHCPv6 e SLAAC (Stateless Address


Autoconfiguration) para alocação de endereços dinâmicos.

2.7.3. Verificador de sintaxe - Verifique a


configuração de IP do PC do Windows
É possível exibir as definições de configuração de IP em um PC com Windows usando o comando ipconfig no
prompt de comando. A saída mostrará as informações de endereço IPv4, máscara de sub-rede e gateway
recebidas do servidor DHCP.

Insira o comando para exibir a configuração IP em um PC com Windows.

2.7.4. Configuração da Interface Virtual de


Switch
Para acessar o switch remotamente, um endereço IP e uma máscara de sub-rede devem ser configurados na
SVI. Para configurar um SVI em um switch, use o comando interface vlan 1 de configuração global. Vlan 1 não
é uma interface física real, mas virtual. Em seguida, atribua um endereço IPv4 usando o comando ip
address ip-address subnet-mask interface configuration. Por fim, ative a interface virtual usando o comando no
shutdown de configuração da interface.

Após a configuração desses comandos, o switch terá todos os elementos IPv4 prontos para comunicação pela
rede.

Sw-Floor-1# configure terminal


Sw-Floor-1(config)# interface vlan 1
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Sw-Floor-1(config)# ip default-gateway 192.168.1.1
2.7.5. Verificador de sintaxe - Configurar uma
interface virtual do switch
2.7.6. Packet Tracer - Implementação da
conectividade básica
Nesta atividade, você vai executar primeiro configurações básicas do switch. Depois, vai implementar a
conectividade básica configurando endereços IP nos switches e PCs. Quando a configuração do
endereçamento IP estiver concluída, você usará vários comandos show para verificar configurações e o
comando ping para verificar a conectividade básica entre dispositivos.
2.8. Verificar a conectividade
2.8.1. Atividade de vídeo - Testar a atribuição
de interface
No tópico anterior, você implementou a conectividade básica configurando o endereçamento IP em
comutadores e PCs. Então você verificou suas configurações e conectividade, porque, qual é o ponto de
configurar um dispositivo se você não verificar se a configuração está funcionando? Você continuará esse
processo neste tópico. Usando a CLI, você verificará as interfaces e os endereços dos switches e roteadores
em sua rede.

Da mesma forma que você usa comandos e utilitários para ipconfig verificar a configuração de rede de um host
de PC, também usa comandos para verificar as interfaces e configurações de endereço de dispositivos
intermediários, como comutadores e roteadores.

Clique em Reproduzir na figura para visualizar uma demonstração em vídeo do comando show ip interface
brief . Esse comando é útil para verificar a condição das interfaces de um switch.

Acompanhe no Packet Tracer

Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando os comandos ipconfig show ip interface
brief e, como mostrado no vídeo.

2.8.2. Atividade em vídeo - Teste a


conectividade de ponta a ponta
O comando ping pode ser usado para testar a conectividade com outro dispositivo na rede ou em um site na
Internet.

Clique em Reproduzir na figura para visualizar uma demonstração em vídeo usando o comando ping para
testar a conectividade a um comutador e a outro PC.

Acompanhe no Packet Tracer

Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando o comando ping, como mostrado no vídeo.
2.9. Módulo Prática e Quiz
2.9.1. Packet Tracer - Configuração básica do
switch e do dispositivo final
Como técnico de LAN contratado recentemente, seu gerente de rede solicitou que você demonstrasse sua
capacidade de configurar uma LAN pequena. Suas tarefas incluem definir configurações iniciais em dois
switches usando o Cisco IOS e configurar parâmetros de endereço IP em dispositivos host para fornecer
conectividade de ponta a ponta. Você deve usar dois comutadores e dois hosts em uma rede cabeada e
alimentada.

2.9.2. Laboratório - Configuração básica de


comutador e dispositivo final
Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

 Part 1: Configurar a topologia de rede;


 Part 2: Configurar os hosts PC;
 Part 3: Configurar e verificar configurações básicas do switch.

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.

Packet Tracer - Modo Físico (PTPM)

2.9.3. O que eu aprendi neste módulo?


Todos os dispositivos finais e de rede exigem um sistema operacional (SO). O usuário pode interagir com o
shell usando uma interface de linha de comando (CLI) para usar um teclado para executar programas de rede
baseados em CLI, usar um teclado para inserir comandos baseados em texto e exibir a saída em um monitor.

Como um recurso de segurança, o Cisco IOS Software separa o acesso ao gerenciamento nos dois modos de
comando a seguir: Modo EXEC de Usuário e Modo EXEC Privilegiado.

Esse modo é acessado antes de outros modos de configuração específicos. No modo global de configuração, o
usuário pode inserir diferentes modos de subconfiguração. Cada um desses modos permite a configuração de
uma parte particular ou função do dispositivo IOS. Dois modos comuns de subconfiguração incluem: Modo de
configuração de linha e Modo de configuração de interface. Para entrar e sair do modo de configuração global,
use o comando configure terminal privilegiado do modo EXEC. Para retornar ao modo EXEC privilegiado,
digite o comando exit global config mode.
Cada comando do IOS tem uma sintaxe ou formato específico e só pode ser executado no modo apropriado. A
sintaxe geral para um comando é o comando seguido por quaisquer palavras-chave e argumentos adequados.
O IOS tem duas formas de ajuda disponíveis: ajuda sensível ao contexto e verificação da sintaxe do comando.

O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele um nome de dispositivo
exclusivo ou nome de host. Os dispositivos de rede sempre devem ter senhas configuradas para limitar o
acesso administrativo. O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir
privilégios de acesso diferentes a um dispositivo de rede. Configure e criptografe todas as senhas. Forneça um
método para declarar que apenas pessoal autorizado deve tentar acessar o dispositivo adicionando um banner
à saída do dispositivo.

Existem dois arquivos de sistema que armazenam a configuração do dispositivo: startup-config e running-
config. Os arquivos de configuração em execução podem ser alterados se não tiverem sido salvos. Os arquivos
de configuração também podem ser salvos e armazenados em um documento de texto.

Os endereços IP permitem que os dispositivos se localizem e estabeleçam comunicação ponto a ponto na


Internet. Cada dispositivo final em uma rede deve ser configurado com um endereço IP. A estrutura de um
endereço IPv4 é chamada notação decimal com ponto e é representada por quatro números decimais entre 0 e
255.

As informações do endereço IPv4 podem ser inseridas nos dispositivos finais ou automaticamente usando o
DHCP (Dynamic Host Configuration Protocol). Em uma rede, o DHCP habilitou a configuração automática de
endereço IPv4 para todos os dispositivos habilitados para DHCP. Para acessar o switch remotamente, um
endereço IP e uma máscara de sub-rede devem ser configurados na SVI. Para configurar um SVI em um
switch, use o comando interface vlan 1 global configuration Vlan 1 não é uma interface física real, mas
virtual.

Da mesma maneira que você usa comandos e utilitários para verificar a configuração de rede de um host de
PC, também usa comandos para verificar as interfaces e configurações de endereço de dispositivos
intermediários, como comutadores e roteadores. O comando show ip interface brief verifica a condição das
interfaces do switch. O comando ping pode ser usado para testar a conectividade com outro dispositivo na rede
ou em um site na Internet.

2.9.4. Teste do módulo - Configuração básica


do switch e do dispositivo final
1) Qual instrução é verdadeira sobre o arquivo de configuração em execução em um dispositivo Cisco IOS?
a) Ele deve ser excluído usando o comando erase running-config .
b) Isso afeta o funcionamento do dispositivo imediatamente quando modificado.
c) Ele é armazenado em NVRAM.
d) Ele é salvo automaticamente quando o roteador é reinicializado.

2) Quais são as duas afirmações verdadeiras sobre o modo EXEC usuário? (Escolha duas.)
a) Só alguns aspectos da configuração do roteador podem ser visualizados.
b) O modo de configuração global pode ser acessado digitando o comando enable
c) Interfaces e protocolos de roteamento podem ser configurados.
d) O prompt do dispositivo para este modo termina com o símbolo ">".
e) Todos os comandos do roteador estão disponíveis.
3) Qual tipo de acesso está protegido em um roteador ou switch Cisco com o comando enable secret?
a) Porta AUX
b) terminal virtual
c) linha de console
d) EXEC privilegiado

4) Qual é o SVI padrão em um switch Cisco?


a) VLAN99
b) VLAN100
c) VLAN1
d) VLAN999

5) Quando um nome de host é configurado por meio da Cisco CLI, quais são as três convenções de
nomenclatura incluídas nas diretrizes? (Escolha três.)
a) o nome de host deve ser todo escrito em caracteres minúsculos
b) o nome de host deve terminar com um caractere especial
c) o nome de host deve começar com uma letra
d) o nome de host não deve conter espaços
e) o nome de host deve ter menos de 64 caracteres

6) Qual é a função da shell em um SO?


a) Ele interage com o hardware do dispositivo.
b) Ele faz interface entre os usuários e o kernel.
c) Ele fornece serviços de firewall exclusivos.
d) Fornece serviços de proteção contra intrusão para o dispositivo.

7) Um roteador com um sistema operacional válido contém um arquivo de configuração armazenado na NVRAM.
O arquivo de configuração tem uma senha secreta (enable secret), mas não uma senha de console. Quando
o roteador inicia, qual modo será exibido?
a) modo EXEC privilegiado
b) modo de configuração global
c) modo EXEC usuário
d) modo Setup

8) Um administrador acaba de alterar o endereço IP de uma interface em um dispositivo IOS. O que mais deve
ser feito para aplicar essas alterações ao dispositivo?
a) Recarregue o dispositivo e digite yes quando solicitado para salvar a configuração.
b) Copie a configuração em execução no arquivo de configuração de inicialização.
c) Nada deve ser feito. As alterações na configuração em um dispositivo IOS entrarão em vigor assim que
o comando for digitado corretamente e a tecla Enter tiver sido pressionada.
d) Copie as informações no arquivo de configuração de inicialização para a configuração em execução.

9) Qual localização de memória em um roteador ou switch Cisco perderá todo o conteúdo quando o dispositivo
for reiniciado?
a) NVRAM
b) RAM
c) ROM
d) Flash

10) Por que um técnico entraria no comando copy startup-config running-config?


a) para copiar uma configuração existente para a RAM
b) para remover todas as configurações do switch
c) para salvar uma configuração ativa na NVRAM
d) para alterar a configuração e torná-la a nova configuração inicial
11) Qual funcionalidade é fornecida pelo DHCP?
a) teste de conectividade de ponta a ponta
b) atribuição automática de um endereço IP a cada host
c) gerenciamento remoto de comutadores
d) tradução de endereços IP para nomes de domínio

12) Quais duas funções são fornecidas aos usuários pelo recurso de ajuda contextual do Cisco IOS CLI?(Escolha
dois.)
a) determinando qual opção, palavra-chave ou argumento está disponível para o comando inserido
b) permitindo que o usuário complete o restante de um comando abreviado com a tecla TAB
c) exibindo uma lista de todos os comandos disponíveis no modo atual
d) fornecendo uma mensagem de erro quando um comando errado é enviado
e) selecionando o melhor comando para realizar uma tarefa

13) Qual local de memória em um roteador ou switch Cisco armazena o arquivo de configuração de inicialização?
a) RAM
b) flash
c) NVRAM
d) ROM

14) A qual sub-rede o endereço IP 10.1.100.50 pertence se uma máscara de sub-rede de 255.255.0.0 for usada?
a) 10.1.0.0
b) 10.1.100.0
c) 10.0.0.0
d) 10.1.100.32
3. Protocolos e Modelos
3.0. Introdução
3.0.1. Por que devo cursar este módulo?
Bem-vindo aos protocolos e modelos!
Você conhece os componentes básicos de uma rede simples, bem como a configuração inicial. Mas depois de
configurar e conectar esses componentes, como você sabe que eles funcionarão juntos? Protocolos! Protocolos
são conjuntos de regras acordadas que foram criadas por organizações de padrões. Mas, como você não pode
pegar uma regra e olhar atentamente para ela, como você realmente entende por que existe tal regra e o que
ela deve fazer? Modelos! Os modelos dão a você uma maneira de visualizar as regras e seu lugar em sua rede.
Este módulo fornece uma visão geral dos protocolos e modelos de rede. Você está prestes a ter uma
compreensão muito mais profunda de como as redes realmente funcionam!

3.0.2. O que vou aprender neste módulo?


Título do módulo: Protocolos e modelos

Objetivo do módulo: Explicar como os protocolos de rede permitem que dispositivos acessem recursos de
rede locais e remotos.

Título do Tópico Objetivo do Tópico

Descrever os tipos de regras necessárias para obter êxito


As regras
comunicar.

Explicar a necessidade dos protocolos na comunicação de


Protocolos
rede.

Conjuntos de protocolos Explicar a finalidade da adesão a um conjunto de protocolos.

Explicar o papel das organizações de padrões no


Empresas de padrões estabelecimento de protocolos para interoperabilidade de
rede.

Explique como o modelo TCP / IP e o modelo OSI são


Modelos de referência usados para facilitar padronização no processo de
comunicação.

Explicar como o encapsulamento permite que os dados


Encapsulamento de dados
sejam transportados pela rede. remota.

Explicar como os hosts locais acessam recursos locais em


Acesso a dados
uma rede.
3.0.3. Atividade em Classe - Projetar um
Sistema de Comunicação
Você acabou de comprar um automóvel novo para uso pessoal. Depois de conduzir o carro por cerca de uma
semana, você descobre que não está funcionando corretamente. Ao discutir o problema com vários colegas,
você decide ir a uma oficina mecânica muito recomendada por eles. É a única oficina localizada nas
proximidades.

Ao chegar na oficina, você descobre que todos os mecânicos falam outra língua. Você tem dificuldade para
explicar os problemas de desempenho do automóvel, mas os reparos realmente precisam ser feitos. Você não
tem certeza de que pode conduzi-lo de volta para casa para pesquisar outras opções.

Você deve encontrar uma maneira de trabalhar com a oficina para assegurar que o automóvel seja consertado
corretamente.

Como você se comunicará com os mecânicos? Projete um modelo de comunicações para garantir que o carro
seja reparado corretamente.
3.1. As regras
3.1.1. Vídeo - Dispositivos em uma bolha
Clique em Reproduzir na figura para visualizar um vídeo explicando como um dispositivo de rede opera dentro
de uma rede.

3.1.2. Fundamentos das Comunicações


As redes variam em tamanho, forma e função. Elas podem ser tão complexas quanto os dispositivos
conectados pela Internet ou tão simples quanto dois computadores conectados diretamente um ao outro com
um único cabo e qualquer outra coisa. No entanto, apenas ter a conexão física com ou sem fio entre os
dispositivos finais não é suficiente para permitir a comunicação. Para que ocorra comunicação, os dispositivos
devem saber “como” se comunicar.

As pessoas trocam ideias usando vários métodos de comunicação diferentes. No entanto, todos os métodos de
comunicação têm os seguintes três elementos em comum:

 Fonte da Mensagem (remetente) - As fontes da mensagem são pessoas ou dispositivos eletrônicos


que precisam enviar uma mensagem para outras pessoas ou dispositivos.
 Destino da mensagem (destinatário) - O destino recebe a mensagem e a interpreta.
 Canal - consiste na mídia que fornece o caminho pelo qual a mensagem viaja da origem ao destino.

3.1.3. Protocolos de comunicação


O envio de uma mensagem, seja por comunicação presencial ou por rede, é regido por regras chamadas
protocolos. Esses protocolos são específicos ao tipo de método de comunicação que está sendo usado. Em
nossa comunicação pessoal do dia-a-dia, as regras que usamos para nos comunicar em uma mídia, como uma
ligação telefônica, não são necessariamente as mesmas que as regras para o uso de outra mídia, como o envio
de uma carta.

O processo de envio de uma carta é semelhante à comunicação que ocorre em redes de computadores.

 Analogia: Antes da comunicação, devem concordar sobre como se comunicar. Se a comunicação for
através de voz, devem primeiro acordar o idioma. Em seguida, quando há uma mensagem para
compartilhar, eles devem formatar a mensagem de forma que seja compreensível. Se alguém usa o
idioma inglês, mas a estrutura das frases é ruim, a mensagem pode ser facilmente mal interpretada. Cada
uma dessas tarefas descreve protocolos usados para realizar a comunicação.

 Rede: Como mostrado na animação, isso também é verdade para a comunicação de computador. Muitas
regras ou protocolos diferentes regem todos os métodos de comunicação que existem no mundo hoje.
3.1.4. Estabelecimento de Regras
Antes de se comunicar um com o outro, os indivíduos devem usar regras ou acordos estabelecidos para
direcionar a conversa. Considere esta mensagem, por exemplo:

a comunicação humanos entre regras governam. É muito difícil entender mensagens


que não são formatadas corretamente e não seguem as regras e os protocolos
definidos. A estrutura da gramática, da língua, da pontuação e da sentença faz
uma configuração humana compreensível por muitos indivíduos diferentes.

Observe como é difícil ler a mensagem porque ela não está formatada corretamente. Ele deve ser escrito
usando regras (ou seja, protocolos) que são necessárias para uma comunicação eficaz. O exemplo mostra a
mensagem que agora está formatada corretamente para linguagem e gramática.

Regras governam a comunicação entre humanos. É muito difícil entender as


mensagens que não são formatadas corretamente e não seguem as regras e os
protocolos definidos. A estrutura da gramática, o idioma, a pontuação e a frase
tornam a configuração humanamente compreensível para muitas pessoas diferentes.

Os protocolos devem ter em conta os seguintes requisitos para entregar com êxito uma mensagem
compreendida pelo receptor:

 Um emissor e um receptor identificados;


 Língua e gramática comum;
 Velocidade e ritmo de transmissão;
 Requisitos de confirmação ou recepção.

3.1.5. Requisitos de protocolo de rede


Os protocolos usados nas comunicações de rede compartilham muitas dessas características fundamentais.
Além de identificar a origem e o destino, os protocolos de computadores e de redes definem os detalhes sobre
como uma mensagem é transmitida por uma rede. Protocolos de computador comuns incluem os seguintes
requisitos:

 Codificação de mensagens;
 Formatação e encapsulamento de mensagens;
 Tamanho da mensagem;
 Tempo da mensagem;
 Opções de envio de mensagem.

3.1.6. Codificação de Mensagens


Uma das primeiras etapas para enviar uma mensagem é codificá-la. A codificação é o processo de conversão
de informações em outra forma aceitável para a transmissão. A decodificação reverte esse processo para
interpretar as informações.
 Analogia: Imagine que uma pessoa ligue para um amigo para discutir os detalhes de um belo pôr do sol.
Para comunicar a mensagem, ela converte seus pensamentos em um idioma predefinido. Então, ela fala
no telefone usando os sons e as inflexões do idioma falado que expressem a mensagem. O amigo dela
escuta a descrição e decodifica os sons para entender a mensagem que recebeu.

 Rede: A codificação entre hosts deve estar em um formato adequado para o meio físico. As mensagens
enviadas pela rede são convertidas primeiramente em bits pelo host emissor. Cada bit é codificado em
um padrão de tensões em fios de cobre, luz infravermelha em fibras ópticas ou microondas para sistemas
sem fio. O host de destino recebe e decodifica os sinais para interpretar a mensagem.

3.1.7. Formatação e Encapsulamento de


Mensagens
Quando uma mensagem é enviada da origem para o destino, deve usar um formato ou uma estrutura
específica. Os formatos da mensagem dependem do tipo de mensagem e do canal usado para entregá-la.

 Analogia: Um exemplo comum de exigir o formato correto nas comunicações humanas é ao enviar uma
carta. Um envelope tem o endereço do remetente e do destinatário, cada um localizado no local
apropriado no envelope. Se o endereço destino e a formatação não estiverem corretos, a carta não será
entregue. O processo de colocar um formato de mensagem (a carta) em outro formato de mensagem (o
envelope) é chamado encapsulamento. O desencapsulamento ocorre quando o processo é invertido pelo
destinatário e a carta é retirada do envelope.

 Rede: Semelhante ao envio


de uma carta, uma
mensagem enviada por
uma rede de computadores
segue regras específicas
de formato para que ela
seja entregue e
processada. Internet
Protocol (IP) é um protocolo
com uma função
semelhante ao exemplo de
envelope. Na figura, os
campos do pacote IPv6
(Internet Protocol versão 6)
identificam a origem do
pacote e seu destino. IP é
responsável por enviar uma
mensagem da origem da
mensagem para o destino
através de uma ou mais redes. Nota: Os campos do pacote IPv6 são discutidos em detalhes em outro
módulo.
3.1.8. Tamanho da Mensagem
Outra regra de comunicação é o tamanho da mensagem.

 Analogia: Quando as pessoas se comunicam entre si, as mensagens que enviam geralmente são
quebradas em partes ou sentenças menores. Essas sentenças são limitadas em tamanho ao que a
pessoa receptora pode processar de uma só vez, conforme mostrado na figura. Também torna mais fácil
para o receptor ler e compreender.

 Rede: Do mesmo modo, quando uma mensagem longa é enviada de um host a outro em uma rede, é
necessário dividir a mensagem em partes menores, como mostra a Figura 2. As regras que regem o
tamanho das partes, ou quadros, transmitidos pela rede são muito rígidas. Também podem diferir,
dependendo do canal usado. Os quadros que são muito longos ou muito curtos não são entregues. As
restrições de tamanho dos quadros exigem que o host origem divida uma mensagem longa em pedaços
individuais que atendam aos requisitos de tamanho mínimo e máximo. A mensagem longa será enviada
em quadros separados, e cada um contém uma parte da mensagem original. Cada quadro também terá
suas próprias informações de endereço. No host destino, as partes individuais da mensagem são
reconstruídas na mensagem original.

3.1.9. Temporização de Mensagem


O tempo de mensagens também é muito importante nas comunicações de rede. A temporização da mensagem
inclui o seguinte:

 Controle de Fluxo - Este é o processo de gerenciamento da taxa de transmissão de dados. O controle


de fluxo define quanta informação pode ser enviada e a velocidade com que pode ser entregue. Por
exemplo, se uma pessoa fala muito rapidamente, pode ser difícil para o receptor ouvir e entender a
mensagem. Na comunicação de rede, existem protocolos de rede usados pelos dispositivos de origem e
destino para negociar e gerenciar o fluxo de informações.
 Tempo limite da resposta - se uma pessoa fizer uma pergunta e não ouvir uma resposta dentro de um
período de tempo aceitável, ela assume que nenhuma resposta está chegando e reage de acordo. A
pessoa pode repetir a pergunta ou prosseguir com a conversa. Os hosts da rede usam protocolos de
rede que especificam quanto tempo esperar pelas respostas e que ação executar se ocorrer um tempo
limite de resposta.
 Método de acesso - determinar quando alguém pode enviar uma mensagem. Clique em Reproduzir na
figura para ver uma animação de duas pessoas conversando ao mesmo tempo e, em seguida, ocorre
uma "colisão de informações", e é necessário que as duas se afastem e iniciem novamente. Da mesma
forma, quando um dispositivo deseja transmitir em uma LAN sem fio, é necessário que a placa de
interface de rede (NIC) da WLAN determine se a mídia sem fio está disponível.

3.1.10. Opções de Envio de Mensagem


Uma mensagem pode ser entregue de diferentes maneiras.

 Analogia: Às vezes, uma pessoa deseja transmitir informações a uma única pessoa. Em outros casos, a
pessoa pode precisar enviar informações a um grupo de uma só vez, ou até mesmo para todas as pessoas
na mesma área.
 Rede: As comunicações em rede têm opções de entrega semelhantes para se comunicar. Como mostrado
na figura, existem três tipos de comunicações de dados incluem:

 Unicast - As informações estão sendo transmitidas para um único dispositivo final.


 Multicast - Informações estão sendo transmitidas para um ou mais dispositivos finais.
 Broadcast - Informações estão sendo transmitidas para todos os dispositivos finais.

3.1.11. Uma Nota Sobre o Ícone de Nó


Documentos e topologias de rede geralmente representam dispositivos de rede e finais usando um ícone de nó.
Os nós são tipicamente representados como um círculo. A figura mostra uma comparação das três opções de
entrega diferentes usando ícones de nó em vez de ícones de computador.

3.1.12. Verifique sua compreensão - as regras


Verifique sua compreensão das regras de comunicação bem-sucedida escolhendo a melhor resposta para as
seguintes perguntas.

1) Qual é o processo de conversão de informações na forma adequada para transmissão?


a) Formatação
b) Codificação
c) Encapsulamento

2) Qual etapa do processo de comunicação está relacionada com a identificação adequada do endereço do
remetente e do destinatário?
a) Formatação
b) Codificação
c) Encapsulamento

3) Quais são os três componentes do timing da mensagem? (Escolha três.)


a) Controle de fluxo
b) Números de sequência
c) Método de acesso
d) Tempo de retransmissão
e) Tempo de resposta excedido

4) Qual método de entrega é usado para transmitir informações para um ou mais dispositivos finais, mas não
todos os dispositivos na rede?
a) Unicast
b) Multicast
c) Broadcast
3.2. Protocolos
3.2.1. Visão geral do protocolo de rede
Você sabe que para que os dispositivos finais possam se comunicar através de uma rede, cada dispositivo
deve cumprir o mesmo conjunto de regras. Essas regras são chamadas de protocolos e eles têm muitas
funções em uma rede. Este tópico fornece uma visão geral dos protocolos de rede.

Os protocolos de rede definem um formato comum e um conjunto de regras para a troca de mensagens entre
dispositivos. Os protocolos são implementados por dispositivos finais e dispositivos intermediários em software,
hardware ou ambos. Cada protocolo de rede tem sua própria função, formato e regras para comunicações.

A tabela lista os vários tipos de protocolos necessários para habilitar as comunicações em uma ou mais redes.

Tipo de Protocolo Descrição

Os protocolos permitem que dois ou mais dispositivos se comuniquem através de um


Protocolos de comunicação em ou mais redes. A família de tecnologias Ethernet envolve uma variedade de
rede protocolos como IP, Transmission Control Protocol (TCP), HyperText Protocolo de
transferência (HTTP) e muito mais.

Protocolos protegem os dados para fornecer autenticação, integridade dos dados e


Protocolos de segurança de
criptografia de dados. Exemplos de protocolos seguros incluem o Secure Shell (SSH),
rede
SSL (Secure Sockets Layer) e TLS (Transport Layer Security).

Protocolos permitem que os roteadores troquem informações de rota, compare


caminho e, em seguida, selecionar o melhor caminho para o destino remota.
Protocolos de roteamento
Exemplos de protocolos de roteamento incluem Open Shortest Path First (OSPF) e
Border Gateway Protocol (BGP).

Protocolos são usados para a detecção automática de dispositivos ou serviços.


Exemplos de protocolos de detecção de serviços incluem Host dinâmico Protocolo de
Protocolos de descoberta de
Configuração (DHCP) que detecta serviços para endereço IP alocação e Sistema de
serviço
Nomes de Domínio (DNS) que é usado para executar conversão de nome para
endereço IP.

3.2.2. Funções de protocolo de rede


Os protocolos de comunicação de
rede são responsáveis por uma
variedade de funções necessárias
para comunicações de rede entre
dispositivos finais. Por exemplo, na
figura como o computador envia
uma mensagem, através de vários
dispositivos de rede, para o
servidor?
Computadores e dispositivos de
rede usam protocolos acordados
para se comunicar. A tabela lista
as funções desses protocolos.
Função Descrição

Identifica o remetente e o destinatário pretendido da mensagem usando um


Endereçamento esquema de endereçamento definido. Exemplos de protocolos que fornecem
incluem Ethernet, IPv4 e IPv6.

Esta função fornece mecanismos de entrega garantidos em caso de mensagens são


Confiabilidade
perdidos ou corrompidos em trânsito. O TCP fornece entrega garantida.

Esta função garante que os fluxos de dados a uma taxa eficiente entre dois
Controle de fluxo
dispositivos de comunicação. O TCP fornece serviços de controle de fluxo.

Esta função rotula exclusivamente cada segmento de dados transmitido. A usa as


informações de sequenciamento para remontar o informações corretamente. Isso é
Sequenciamento
útil se os segmentos de dados forem perdido, atrasada ou recebida fora de ordem.
O TCP fornece serviços de sequenciamento.

Esta função é usada para determinar se os dados foram corrompidos durante


Detecção de erros transmissão. Vários protocolos que fornecem detecção de erros incluem Ethernet,
IPv4, IPv6 e TCP.

Esta função contém informações usadas para processo a processo comunicações


entre aplicações de rede. Por exemplo, ao acessar uma página da Web, protocolos
Interface de aplicação
HTTP ou HTTPS são usados para se comunicar entre o processos da Web do
cliente e do servidor.

3.2.3. Interação de Protocolos


Uma mensagem enviada através de uma rede de computadores normalmente requer o uso de vários
protocolos, cada um com suas próprias funções e formato. A figura mostra alguns protocolos de rede comuns
que são usados quando um dispositivo envia uma solicitação para um servidor Web para sua página da Web.

Os protocolos na figura são descritos da seguinte forma:

 Protocolo de transferência de hipertexto (HTTP) - Este protocolo controla a maneira como um


servidor da web e um cliente da web interagem. O HTTP define o conteúdo e formatação das
solicitações e respostas trocadas entre o cliente e o servidor. Tanto o software do cliente quanto o do
servidor Web implementam HTTP como parte da aplicação. O HTTP conta com outros protocolos para
reger o modo como as mensagens são transportadas entre cliente e servidor.
 Transmission Control Protocol (TCP) - Este protocolo gerencia as conversas individuais. A TCP é
responsável por garantir a entrega confiável das informações e gerenciar o controle de fluxo entre os
dispositivos finais.
 Protocolo Internet (IP) - Este protocolo é responsável por entregar mensagens do remetente para o
receptor. IP é usado por roteadores para encaminhar como mensagens em várias redes.
 Ethernet - Este protocolo é responsável pela entrega de mensagens de uma NIC para outra NIC na
mesma rede local (LAN) Ethernet.

3.2.4. Verifique sua compreensão - Protocolos


Verifique sua compreensão dos protocolos usados na comunicação em rede, escolhendo a melhor resposta
para as seguintes perguntas.

1) BGP e OSPF são exemplos de que tipo de protocolo?


a) comunicação de rede
b) segurança de rede
c) roteamento
d) descoberta de serviço

2) Quais dois protocolos são os protocolos de descoberta de serviço? (Escolha duas.)


a) DNS
b) TCP
c) SSH
d) DHCP

3) Qual é o propósito da função de sequenciamento na comunicação de rede?


a) para rotular exclusivamente segmentos transmitidos de dados para remontagem adequada pelo receptor
b) para determinar se os dados estão corrompidos durante a transmissão
c) para garantir fluxos de dados a uma taxa eficiente entre o remetente e o receptor
d) para garantir a entrega de dados

4) Este protocolo é responsável por garantir a entrega confiável de informações.


a) TCP
b) IP
c) HTTP
d) Ethernet
3.3. Conjuntos de protocolos
3.3.1. Conjuntos de protocolos de rede
Em muitos casos, os protocolos devem ser capazes de trabalhar com outros protocolos para que sua
experiência on-line lhe dê tudo o que você precisa para comunicações de rede. Os conjuntos de protocolos são
projetados para trabalhar entre si sem problemas.

Um conjunto de protocolos é um grupo de protocolos inter-relacionados necessários para executar uma função
de comunicação.

Uma das melhores maneiras de visualizar como os protocolos dentro de uma suíte interagem é ver a interação
como uma pilha. Uma pilha de protocolos mostra como os protocolos individuais dentro de uma suíte são
implementados. Os protocolos são visualizados em termos de camadas, com cada serviço de nível superior,
dependendo da funcionalidade definida pelos protocolos mostrados nos níveis inferiores. As camadas inferiores
da pilha estão relacionadas com a movimentação de dados pela rede e o fornecimento de serviços às camadas
superiores, que se concentram no conteúdo da mensagem que está sendo enviada.

Como ilustrado na figura, podemos usar camadas para descrever a atividade que ocorre na comunicação face a
face. No fundo, está a camada física, onde temos duas pessoas com vozes dizendo palavras em voz alta. No
meio é a camada de regras que estipula os requisitos de comunicação, incluindo que uma linguagem comum
deve ser escolhida. No topo está a camada de conteúdo e é aqui que o conteúdo da comunicação é realmente
falado.

Suítes de Protocolos são grupos de regras que funcionam em conjunto para ajudar a resolver um problema.
3.3.2. Evolução dos conjuntos de protocolos
Uma suíte de protocolos é um grupo de protocolos que funciona em conjunto para fornecer serviços
abrangentes de comunicação em redes. Desde a década de 1970 tem havido vários pacotes de protocolos
diferentes, alguns desenvolvidos por uma organização de padrões e outros desenvolvidos por vários
fornecedores.

Durante a evolução das comunicações em rede e da internet, houveram vários conjuntos de protocolos
concorrentes, como mostrado na figura.

 Internet Protocol Suite ou TCP/IP - Este é o conjunto de protocolos mais comum e relevante usado
hoje. O conjunto de protocolos TCP/IP é um conjunto de protocolos padrão aberto mantido pela Internet
Engineering Task Force (IETF).
 Protocolos de Interconexão de Sistemas Abertos (OSI) - Esta é uma família de protocolos
desenvolvidos conjuntamente em 1977 pela Organização Internacional de Normalização (ISO) e pela
União Internacional de Telecomunicações (UIT). O protocolo OSI também incluiu um modelo de sete
camadas chamado modelo de referência OSI. O modelo de referência OSI categoriza as funções de
seus protocolos. Hoje OSI é conhecido principalmente por seu modelo em camadas. Os protocolos OSI
foram amplamente substituídos por TCP/IP.
 AppleTalk - Um conjunto de protocolos proprietário de curta duração lançado pela Apple Inc. em 1985
para dispositivos Apple. Em 1995, a Apple adotou o TCP/IP para substituir o AppleTalk.
 Novell NetWare - Um conjunto de protocolos proprietário de curta duração e sistema operacional de
rede desenvolvido pela Novell Inc. em 1983 usando o protocolo de rede IPX. Em 1995, a Novell adotou
o TCP/IP para substituir o IPX.
3.3.3. Exemplo de Protocolo TCP/IP
Os protocolos TCP / IP estão
disponíveis para as camadas de
aplicativo, transporte e Internet. Não
há protocolos TCP/IP na camada de
acesso à rede. Os protocolos LAN da
camada de acesso à rede mais
comuns são os protocolos Ethernet e
WLAN (LAN sem fio). Os protocolos
da camada de acesso à rede são
responsáveis por entregar o pacote
IP pela mídia física.

A figura mostra um exemplo dos três


protocolos TCP/IP usados para
enviar pacotes entre o navegador da
Web de um host e o servidor web.
HTTP, TCP e IP são os protocolos
TCP/IP usados. Na camada de
acesso à rede, Ethernet é usada no exemplo. No entanto, isso também pode ser um padrão sem fio, como
WLAN ou serviço celular.

3.3.4. Suíte de Protocolos TCP/IP


Hoje, o conjunto de protocolos TCP/IP inclui muitos protocolos e continua a evoluir para oferecer suporte a
novos serviços. A Figura mostra alguns dos mais populares.
TCP/IP é o conjunto de protocolos usado pela internet e as redes de hoje. O TCP/IP tem dois aspectos
importantes para fornecedores e fabricantes:

 Conjunto de protocolos de padrão aberto - Isso significa que está disponível gratuitamente ao público
e pode ser usado por qualquer fornecedor em seu hardware ou software.
 Conjunto de protocolos com base em padrões - isso significa que foi endossado pela indústria de
rede e aprovado por uma organização de padrões. Isso garante que produtos de diferentes fabricantes
possam interoperar com êxito.

 Camada de aplicação

Sistema de nomes

 DNS - Sistema de nomes de domínio. Converte nomes de domínio, como cisco.com, em endereços
IP.

Configuração de hosts

 DHCPv4 - Protocolo de configuração de host dinâmico para IPv4. Um servidor DHCPv4 atribui
dinamicamente informações de endereçamento IPv4 aos clientes DHCPv4 na inicialização e permite
que os endereços sejam reutilizados quando não forem mais necessários.
 DHCPv6 - Protocolo de Configuração do Host Dinâmico para IPv6. DHCPv6 é semelhante ao
DHCPv4. Um servidor DHCPv6 atribui dinamicamente informações de endereçamento IPv6 aos
clientes DHCPv6 na inicialização.
 SLAAC - Configuração automática de endereço sem estado. Um método que permite que um
dispositivo obtenha suas informações de endereçamento IPv6 sem usar um servidor DHCPv6.

E-mail

 SMTP -Protocolo de transferência de correio simples. Permite que os clientes enviem e-mails para
um servidor de e-mail e permite que os servidores enviem e-mails para outros servidores.
 POP3 - Post Office Protocol versão 3. Permite que os clientes recuperem e-mails de um servidor de
e-mail e baixem o e-mail para o aplicativo de e-mail local do cliente.
 IMAP - Protocolo de Acesso à Mensagem na Internet. Permite que os clientes acessem o e-mail
armazenado em um servidor de e-mail e também mantenham o e-mail no servidor.

Transferência de arquivos

 FTP - Protocolo de transferência de arquivos. Define as regras que permitem que um usuário em um
host acesse e transfira arquivos para e de outro host em uma rede. O FTP é um protocolo de entrega
de arquivos confiável, orientado a conexão e reconhecido.
 SFTP - Protocolo de transferência de arquivos SSH. Como uma extensão do protocolo Secure Shell
(SSH), o SFTP pode ser usado para estabelecer uma sessão segura de transferência de arquivos na
qual a transferência é criptografada. SSH é um método para login remoto seguro que normalmente é
usado para acessar a linha de comando de um dispositivo.
 TFTP - Protocolo de Transferência de Arquivos Trivial. Um protocolo de transferência de arquivos
simples e sem conexão com entrega de arquivos não confirmada e de melhor esforço. Ele usa
menos sobrecarga que o FTP.

Web e serviço Web

 HTTP - Protocolo de transferência de hipertexto. Um conjunto de regras para a troca de texto,


imagens gráficas, som, vídeo e outros arquivos multimídia na World Wide Web.
 HTTPS - HTTP seguro. Uma forma segura de HTTP que criptografa os dados que são trocados pela
World Wide Web.
 REST - Representational State Transfer. Um serviço Web que utiliza interfaces de programação de
aplicações (APIs) e pedidos HTTP para criar aplicações Web.

 Camada de transporte

Conexão orientada

 TCP - Protocolo de controle de transmissão. Permite a comunicação confiável entre processos


executados em hosts separados e fornece transmissões confiáveis e reconhecidas que confirmam a
entrega bem-sucedida.

Sem Conexão

 UDP - Protocolo de datagrama do usuário. Permite que um processo em execução em um host envie
pacotes para um processo em execução em outro host. No entanto, o UDP não confirma a
transmissão bem-sucedida do datagrama.

 Camada de Internet

Protocolo IP (Internet Protocol)

 IPv4 - Protocolo da Internet versão 4. Recebe segmentos de mensagem da camada de transporte,


empacota mensagens em pacotes e endereça pacotes para entrega de ponta a ponta através de
uma rede. O IPv4 usa um endereço de 32 bits.
 IPv6 - IP versão 6. Semelhante ao IPv4, mas usa um endereço de 128 bits.
 NAT - Tradução de endereços de rede. Converte endereços IPv4 de uma rede privada em endereços
IPv4 públicos globalmente exclusivos.

Mensagens

 ICMPv4 - Protocolo de mensagens de controle da Internet para IPv4. Fornece feedback de um host
de destino para um host de origem sobre erros na entrega de pacotes.
 ICMPv6 - ICMP para IPv6. Funcionalidade semelhante ao ICMPv4, mas é usada para pacotes IPv6.
 ICMPv6 ND - descoberta de vizinho ICMPv6. Inclui quatro mensagens de protocolo que são usadas
para resolução de endereço e detecção de endereço duplicado.

Protocolos de roteamento

 OSPF - Abrir o caminho mais curto primeiro. Protocolo de roteamento de estado de link que usa um
experimento hierárquico baseado em áreas. OSPF é um protocolo de roteamento interno padrão
aberto.
 EIGRP - Protocolo de roteamento de gateway interno aprimorado. Um protocolo de roteamento de
padrão aberto desenvolvido pela Cisco que usa uma métrica composta com base na largura de
banda, atraso, carga e confiabilidade.
 BGP - Protocolo de gateway de fronteira. Um protocolo de roteamento de gateway externo padrão
aberto usado entre os Internet Service Providers (ISPs). O BGP também é comumente usado entre
os ISPs e seus grandes clientes particulares para trocar informações de roteamento.
 Camada de acesso à rede

Resolução de endereços

 ARP - Protocolo de Resolução de Endereço. Fornece mapeamento de endereço dinâmico entre um


endereço IPv4 e um endereço de hardware.

Observação: Você pode ver outro estado de documentação que o ARP opera na Camada da Internet
(Camada OSI 3). No entanto, neste curso, afirmamos que o ARP opera na camada de Acesso à
Rede (OSI Camada 2) porque seu objetivo principal é descobrir o endereço MAC do destino. Um
endereço MAC é um endereço da camada 2.

Protocolos de link de dados

 Ethernet - define as regras para os padrões de fiação e sinalização da camada de acesso à rede.
 WLAN - Rede local sem fio. Define as regras para sinalização sem fio nas frequências de rádio de
2,4 GHz e 5 GHz.

3.3.5. Verifique sua compreensão - Conjunto


de Protocolos
Verifique sua compreensão dos conjuntos de protocolos, escolhendo a melhor resposta para as seguintes
perguntas.

1) UDP e TCP pertencem a qual camada do protocolo TCP/IP?


a) Aplicação
b) Transporte
c) Internet
d) Acesso à rede

2) Quais dois protocolos pertencem à camada de aplicativo do modelo TCP/IP?


a) EIGRP
b) DNS
c) OSPF
d) ICMP
e) DHCP

3) Qual protocolo opera na camada de acesso à rede do modelo TCP / IP?


a) HTTP
b) IP
c) DNS
d) Ethernet

4) Quais dos seguintes são os protocolos que fornecem feedback do host de destino para o host de origem em
relação a erros na entrega de pacotes? (Escolha duas.)
a) IPv4
b) TCP
c) ICMPv4
d) IPv6
e) UDP
f) ICMPv6
5) Um dispositivo recebe um quadro de link de dados com dados e processos e remove as informações Ethernet.
Quais informações seriam as próximas a serem processadas pelo dispositivo receptor?
a) HTTP na camada de aplicação
b) HTML na camada de aplicação
c) IP na camada da Internet
d) UDP na camada da Internet
e) TCP na camada de transporte

6) Quais serviços são fornecidos pela camada de Internet do conjunto de protocolos TCP/IP? (Escolha três.)
a) Transferência de arquivos
b) Resolução de endereços
c) Protocolos de roteamento
d) Mensagens
e) Ethernet
f) IP
3.4. Empresas de padrões
3.4.1. Padrões Abertos
Ao comprar pneus novos para um carro, há muitos fabricantes que você pode escolher. Cada um deles terá
pelo menos um tipo de pneu que se encaixa no seu carro. Isso porque a indústria automotiva usa padrões
quando fabricam carros. É o mesmo com os protocolos. Como existem muitos fabricantes diferentes de
componentes de rede, todos eles devem usar os mesmos padrões. Em redes, os padrões são desenvolvidos
por organizações internacionais de padrões.

Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. Eles também garantem que o
produto de nenhuma empresa possa monopolizar o mercado ou ter uma vantagem injusta sobre a
concorrência.

Um bom exemplo disso é a compra de um roteador de rede sem fio para residências. Existem muitas opções
diferentes disponíveis em uma variedade de fornecedores, todos incorporando protocolos padrão, como IPv4,
IPv6, DHCP, SLAAC, Ethernet e LAN sem fio 802.11. Esses padrões abertos também permitem que um cliente
executando o sistema operacional Apple OS X baixe uma página da Web de um servidor Web executando o
sistema operacional Linux. Isso porque ambos os sistemas operacionais implementam os protocolos de padrão
aberto, como aqueles da suíte de protocolos TCP/IP.

As organizações padronizadoras geralmente são organizações sem fins lucrativos e independentes de


fornecedores estabelecidas para desenvolver e promover o conceito de padrões abertos. Essas organizações
são importantes na manutenção de uma Internet aberta, com especificações e protocolos acessíveis
gratuitamente, que podem ser implementados por qualquer fornecedor.

Uma organização de padrões pode elaborar um conjunto de regras por si só ou, em outros casos, pode
selecionar um protocolo proprietário como base para o padrão. Se um protocolo proprietário é usado,
geralmente envolve o fornecedor que o criou.

A figura mostra o logotipo para cada organização de padrões.


3.4.2. Padrões da Internet
Várias organizações têm responsabilidades diferentes para promover e criar padrões para a Internet e o
protocolo TCP / IP.

A figura exibe organizações de padrões envolvidos com o desenvolvimento e suporte da internet.

 Internet Society (ISOC) - Responsável por promover o desenvolvimento aberto e a evolução do uso da
Internet em todo o mundo.
 Internet Architecture Board (IAB) - Responsável pelo gerenciamento e desenvolvimento geral dos
padrões da Internet.
 Força-tarefa de Engenharia da Internet (IETF) - Desenvolve, atualiza e mantém as tecnologias de
Internet e TCP / IP. Isso inclui o processo e os documentos para o desenvolvimento de novos
protocolos e a atualização de protocolos existentes, conhecidos como documentos RFC (Request for
Comments).
 Força-Tarefa de Pesquisa na Internet (IRTF) - Focada em pesquisas de longo prazo relacionadas à
Internet e aos protocolos TCP / IP, como o Grupo de Pesquisa Anti-Spam (ASRG), o Grupo de
Pesquisa do Fórum Criptografado (CFRG) e o Ponto a Ponto Grupo de Pesquisa (P2PRG).
A próxima figura mostra as organizações de
padrões envolvidas no desenvolvimento e
suporte do TCP/IP e inclui a IANA e a
ICANN.

 Corporação da Internet para


nomes e números atribuídos
(ICANN) - sediada nos Estados
Unidos, a ICANN coordena a
alocação de endereços IP, o
gerenciamento de nomes de domínio
e a atribuição de outras informações
usadas nos protocolos TCP / IP.
 Autoridade para atribuição de
números da Internet (IANA) -
Responsável pela supervisão e
gerenciamento da alocação de
endereços IP, gerenciamento de nomes de domínio e identificadores de protocolo da ICANN.

3.4.3. Padrões eletrônicos e de comunicações


Outras organizações de padrões têm responsabilidades em promover e criar os padrões eletrônicos e de
comunicação usados para entregar os pacotes IP como sinais eletrônicos em um meio com ou sem fio.

Essas organizações padrão incluem o seguinte:

 Institute of Electrical and Electronics Engineers (IEEE, pronuncia-se “I-três-E”) – Organização


padronizadora de engenharia elétrica e eletrônica que se dedica ao progresso da inovação tecnológica
e à criação de padrões em vários setores, inclusive força e energia, saúde, telecomunicações e redes.
Os padrões de rede IEEE importantes incluem o padrão 802.3 Ethernet e 802.11 WLAN. Pesquise na
Internet para outros padrões de rede IEEE.
 Aliança das Indústrias Eletrônicas (EIA) - A organização é mais conhecida por seus padrões
relacionados à fiação elétrica, conectores e racks de 19 polegadas usados para montar equipamentos
de rede.
 Associação da Indústria de Telecomunicações (TIA) - Organização responsável pelo
desenvolvimento de padrões de comunicação em uma variedade de áreas, incluindo equipamentos de
rádio, torres celulares, dispositivos de Voz sobre IP (VoIP), comunicações via satélite e muito mais. A
figura mostra um exemplo de um cabo Ethernet certificado que foi desenvolvido cooperativamente pela
TIA e pela EIA.
 Setor de Normalização das Telecomunicações da União Internacional de Telecomunicações (ITU-
T) - Uma das maiores e mais antigas organizações de padrões de comunicação. A ITU-T define
padrões para a compactação de vídeo, televisão por IP (IPTV) e comunicações de banda larga, como
DSL.
3.4.4. Laboratório - Pesquisa dos Padrões de
Rede
Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Pesquisar sobre Organizações de Padronização de Redes


 Parte 2: Reflita sobre a Internet e a experiência em redes de computadores

3.4.5. Verifique o seu entendimento -


Organizações de padrões
Verifique sua compreensão das organizações de padrões escolhendo a melhor resposta para as seguintes
perguntas.

1) Verdadeiro ou falso. As organizações de padrões geralmente são neutras para o fornecedor.


a) Verdadeiro
b) Falso

2) Esta organização de padrões está preocupada com os documentos Request for Comments (RFC) que
especificam novos protocolos e atualizam os existentes.
a) Internet Society (ISOC)
b) Internet Engineering Task Force (IETF)
c) Internet Architecture Board (IAB)
d) Força-Tarefa de Pesquisa na Internet (IRTF)

3) Essa organização de padrões é responsável pela alocação de endereços IP e gerenciamento de nomes de


domínio.
a) Internet Society (ISOC)
b) Internet Engineering Task Force (IETF)
c) Internet Architecture Board (IAB)
d) Internet Assigned Numbers Authority (IANA)

4) Que tipos de padrões são desenvolvidos pela Electronics Industries Alliance (EIA)?
a) Fiação elétrica e conectores
b) Equipamentos de rádio e torres de celular
c) Compressão de vídeo e comunicações de banda larga
d) Voz sobre IP (VoIP) e comunicações via satélite
3.5. Modelos de Referência
3.5.1. Os Benefícios de Se Usar um Modelo de
Camadas
Você não pode realmente assistir pacotes reais viajando através de uma rede real, a maneira como você pode
assistir os componentes de um carro sendo montados em uma linha de montagem. Então, isso ajuda a ter uma
maneira de pensar sobre uma rede para que você possa imaginar o que está acontecendo. Um modelo é útil
nessas situações.

Conceitos complexos, como a forma como uma rede opera, podem ser difíceis de explicar e compreender. Por
esta razão, um modelo em camadas é usado para modularizar as operações de uma rede em camadas
gerenciáveis.

Estes são os benefícios do uso de um modelo em camadas para descrever protocolos e operações de rede:

 Auxiliar no projeto de protocolos porque os protocolos que operam em uma camada específica
definiram as informações sobre as quais atuam e uma interface definida para as camadas acima e
abaixo
 Fomentar a concorrência porque produtos de diferentes fornecedores podem trabalhar juntos
 Impedir que alterações de tecnologia ou capacidade em uma camada afetem outras camadas acima e
abaixo
 Fornecer uma linguagem comum para descrever funções e capacidades de rede

Como mostrado na figura, existem dois modelos em camadas que são usados para descrever operações de
rede:

 Modelo de referência OSI (Open System Interconnection)


 Modelo de referência TCP / IP
3.5.2. O Modelo de Referência OSI
O modelo de referência OSI fornece uma extensa lista de funções e serviços que podem ocorrer em cada
camada. Esse tipo de modelo fornece consistência em todos os tipos de protocolos e serviços de rede,
descrevendo o que deve ser feito em uma camada específica, mas não prescrevendo como deve ser realizado.

Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo. Os protocolos
TCP/IP discutidos neste curso estão estruturados com base nos modelos OSI e TCP/IP. A tabela mostra
detalhes sobre cada camada do modelo OSI. A funcionalidade de cada camada e o relacionamento entre elas
ficarão mais evidentes no decorrer deste curso, conforme os protocolos são discutidos com mais detalhes.

Camada de
Descrição
modelo OSI

7 - Aplicação A camada de aplicação contém protocolos usados para processo a processo comunicações.

A camada de apresentação fornece uma representação comum dos dados transferidos entre serviços de camada
6 - Apresentação
aplicativo.
Camada de
Descrição
modelo OSI

A camada de sessão fornece serviços para a camada de apresentação para organizar seu diálogo e gerenciar o
5 - Sessão
intercâmbio de dados.

A camada de transporte define serviços para segmentar, transferir e remontar os dados para comunicações indi
4 - Transporte
entre o fim dispositivos.

A camada de rede fornece serviços para trocar as partes individuais de dados através da rede entre dispositivos
3 - Rede
identificados.

2 - Enlace de Os protocolos da camada de enlace descrevem métodos para troca de dados quadros entre dispositivos em uma
dados comum

Os protocolos da camada física descrevem o mecânico, elétrico, meios funcionais e processuais para ativar, ma
1 - Físico
desativar conexões físicas para uma transmissão de bits de e para uma rede dispositivo.

Observação: Enquanto as camadas do modelo TCP / IP são referidas apenas pelo nome, as sete camadas do
modelo OSI são mais frequentemente referidas pelo número do que pelo nome. Por exemplo, a camada física é
chamada de Camada 1 do modelo OSI, a camada de vínculo de dados é a Camada2 e assim por diante.

3.5.3. O Modelo de Protocolo TCP/IP


O modelo de protocolo TCP / IP para comunicações entre redes foi criado no início dos anos 70 e às vezes é
chamado de modelo da Internet. Esse tipo de modelo corresponde à estrutura de um conjunto de protocolos
específico. O modelo TCP/IP é um modelo de protocolo porque descreve as funções que ocorrem em cada
camada de protocolos dentro da suíte TCP/IP. O TCP/IP também é usado como um modelo de referência. A
tabela mostra detalhes sobre cada camada do modelo OSI.

Camada do modelo TCP/IP Descrição

4 - Aplicação Representa dados para o usuário, além do controle de codificação e de diálogo.

3 - Transporte Permite a comunicação entre vários dispositivos diferentes em redes distintas.

2 - Internet Determina o melhor caminho pela rede.

1 - Acesso à Rede Controla os dispositivos de hardware e o meio físico que formam a rede.

As definições do padrão e dos protocolos TCP / IP são discutidas em um fórum público e definidas em um
conjunto disponível ao público de RFCs da IETF. Um RFC é criado por engenheiros de rede e enviado a outros
membros do IETF para comentários.

3.5.4. Comparação de modelos OSI e TCP / IP


Os protocolos que compõem a suíte de protocolos TCP/IP também podem ser descritos em termos do modelo
de referência OSI. No modelo OSI, a camada de acesso à rede e a camada de aplicação do modelo TCP/IP
são, divididas para descrever funções discretas que devem ocorrer nessas camadas.
Na camada de acesso à rede, o
suíte de protocolos TCP/IP não
especifica que protocolos usar ao
transmitir por um meio físico; ele
descreve somente a transmissão da
camada de Internet aos protocolos
da rede física. As Camadas 1 e 2
do modelo OSI discutem os
procedimentos necessários para
acessar a mídia e o meio físico para
enviar dados por uma rede.

As principais semelhanças estão


nas camadas de transporte e rede;
no entanto, os dois modelos diferem
em como eles se relacionam com
as camadas acima e abaixo de
cada camada:

 A Camada OSI 3, a camada de rede, é mapeada diretamente para a camada de Internet TCP / IP. Essa
camada é usada para descrever os protocolos que endereçam e encaminham mensagens em uma
rede.
 A Camada OSI 4, a camada de transporte, mapeia diretamente para a camada de transporte TCP / IP.
Essa camada descreve os serviços e as funções gerais que fornecem uma entrega ordenada e
confiável de dados entre os hosts origem e destino.
 A camada de aplicativos TCP / IP inclui vários protocolos que fornecem funcionalidade específica para
uma variedade de aplicativos do usuário final. As camadas 5, 6 e 7 do modelo OSI são usadas como
referências para desenvolvedores e fornecedores de software de aplicativos para produzir aplicativos
que operam em redes.
 Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar protocolos em várias
camadas. Como o modelo OSI separa a camada de enlace de dados da camada física, geralmente é
usado para referenciar as camadas inferiores.

3.5.5. Rastreador de pacotes - Investigue os


modelos TCP / IP e OSI em ação
Esta atividade de simulação destina-se a fornecer uma base para entender a suíte de protocolos TCP/IP e a
relação com o modelo OSI. O modo de simulação permite visualizar o conteúdo dos dados enviados pela rede
em cada camada.

Conforme os dados se movem pela rede, são divididos em pedaços menores e identificados de modo que as
partes possam ser novamente reunidas quando chegarem ao destino. Cada peça recebe um nome específico e
é associada a uma camada específica dos modelos TCP / IP e OSI. O nome atribuído é chamado de unidade
de dados de protocolo (PDU). Usando o modo de simulação do Packet Tracer, é possível visualizar cada uma
das camadas e a PDU associada. As etapas a seguir conduzem o usuário pelo processo de solicitação da
página Web de um servidor Web por meio do navegador disponível em um PC cliente.

Muitas das informações exibidas serão discutidas em mais detalhes posteriormente. Mesmo assim essa é uma
oportunidade de explorar a funcionalidade do Packet Tracer e de visualizar o processo de encapsulamento.
3.6. Encapsulamento de dados
3.6.1. Segmentando Mensagens
Conhecer o modelo de referência OSI e o modelo de protocolo TCP/IP será útil quando você aprender sobre
como os dados são encapsulados à medida que eles se movem através de uma rede. Não é tão simples como
uma carta física sendo enviada através do sistema de correio.

Em teoria, uma única comunicação, como um vídeo ou uma mensagem de e-mail com muitos anexos grandes,
poderia ser enviada através de uma rede de uma fonte para um destino como um fluxo maciço e ininterrupto de
bits. No entanto, isso criaria problemas para outros dispositivos que precisassem usar os mesmos canais de
comunicação ou links. Esses grandes fluxos de dados resultariam em atrasos consideráveis. Além disso, se
algum link na infra-estrutura de rede interconectada falhasse durante a transmissão, a mensagem completa
seria perdida e teria que ser retransmitida na íntegra.

Uma melhor abordagem é dividir os dados em pedaços menores e mais gerenciáveis para o envio pela rede.
Segmentação é o processo de dividir um fluxo de dados em unidades menores para transmissões através da
rede. A segmentação é necessária porque as redes de dados usam o conjunto de protocolos TCP/IP enviar
dados em pacotes IP individuais. Cada pacote é enviado separadamente, semelhante ao envio de uma carta
longa como uma série de cartões postais individuais. Pacotes que contêm segmentos para o mesmo destino
podem ser enviados por caminhos diferentes.

Isso leva à segmentação de mensagens com dois benefícios principais:

 Aumenta a velocidade - Como um fluxo de dados grande é segmentado em pacotes, grandes


quantidades de dados podem ser enviadas pela rede sem amarrar um link de comunicação. Isso
permite que muitas conversas diferentes sejam intercaladas na rede chamada multiplexação.
 Aumenta a eficiência -Se um único segmento não conseguir alcançar seu destino devido a uma falha
na rede ou no congestionamento da rede, somente esse segmento precisa ser retransmitido em vez de
reenviar todo o fluxo de dados.

3.6.2. Sequenciamento
O desafio de utilizar segmentação e multiplexação
para a transmissão de mensagens por uma rede é o
nível de complexidade que é agregado ao processo.
Imagine se você tivesse que enviar uma carta de 100
páginas, mas cada envelope poderia conter apenas
uma página. Por conseguinte, seriam necessários 100
envelopes e cada envelope teria de ser endereçado
individualmente. É possível que a carta de 100
páginas em 100 envelopes diferentes chegue fora de
ordem. Consequentemente, as informações contidas
no envelope teriam de incluir um número sequencial
para garantir que o destinatário pudesse remontar as
páginas na ordem correcta.

Nas comunicações em rede, cada segmento da


mensagem deve passar por um processo semelhante
para garantir que chegue ao destino correto e possa
ser remontado no conteúdo da mensagem original, conforme mostrado na figura. O TCP é responsável por
sequenciar os segmentos individuais.

3.6.3. Unidades de Dados de Protocolo


À medida que os dados da aplicação são passados pela pilha de protocolos em seu caminho para serem
transmitidos pelo meio físico de rede, várias informações de protocolos são adicionadas em cada nível. Isso é
conhecido como o processo de encapsulamento.

Observação: Embora a PDU UDP seja chamada de datagrama, os pacotes IP às vezes também são referidos
como datagramas IP.

O formato que uma parte de dados assume em qualquer camada é chamado de unidade de dados de protocolo
(PDU). Durante o encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada superior
de acordo com o protocolo sendo usado. Em cada etapa do processo, uma PDU possui um nome diferente para
refletir suas novas funções. Embora não haja uma convenção de nomenclatura universal para PDUs, neste
curso, as PDUs são nomeadas de acordo com os protocolos do conjunto TCP / IP. As PDUs para cada forma
de dados são mostradas na figura.

 Dados - o termo genérico para a PDU usada na camada de aplicação;


 Segmento - PDU da camada de transporte;
 Pacote - PDU da camada de rede;
 Quadro - PDU da camada de enlace de dados
 Bits - PDU da camada física usada ao transmitir dados fisicamente pela mídia.

Nota: Se o cabeçalho de transporte é TCP, então é um segmento. Se o cabeçalho Transporte é UDP, então é
um datagrama.
3.6.4. Exemplo de Encapsulamento
Quando as mensagens estão sendo enviadas em uma rede, o processo de encapsulamento funciona de cima
para baixo. Em cada camada, as informações da camada superior são consideradas dados encapsulados no
protocolo. Por exemplo, o segmento TCP é considerado dados dentro do pacote IP.

Você viu essa animação anteriormente neste módulo. Dessa vez, clique em Reproduzir e concentre-se no
processo de encapsulamento, pois um servidor da Web envia uma página da Web para um cliente da Web.

3.6.5. Exemplo de desencapsulamento


Esse processo é revertido no host de recebimento e é conhecido como desencapsulamento. O
desencapsulamento é o processo usado por um dispositivo receptor para remover um ou mais cabeçalhos de
protocolo. Os dados são desencapsulados à medida que se movem na pilha em direção à aplicação do usuário
final.

Você viu essa animação anteriormente neste módulo. Desta vez, clique em Reproduzir e concentre-se no
processo de desencapsulamento.

3.6.6. Verifique sua compreensão -


Encapsulamento de dados
Verifique sua compreensão do encapsulamento de dados escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual é o processo de dividir um grande fluxo de dados em partes menores antes da transmissão?
a) sequenciamento
b) duplexing
c) multiplexação
d) segmentação

2) Qual é a PDU associada à camada de transporte?


a) Segmento
b) Pacote
c) bits
d) quadro

3) Qual camada de pilha de protocolo encapsula dados em quadros?


a) enlace de dados
b) Transporte
c) rede
d) aplicação
4) Qual é o nome do processo de adição de informações de protocolo aos dados à medida que ele move para
baixo a pilha de protocolos?
a) desencapsulamento
b) sequenciamento
c) segmentação
d) encapsulamento
3.7. Acesso a dados
3.7.1. Endereços
Como você acabou de aprender, é necessário segmentar mensagens em uma rede. Mas essas mensagens
segmentadas não vão a lugar algum se não forem tratadas corretamente. Este tópico fornece uma visão geral
dos endereços de rede. Você também terá a chance de usar a ferramenta Wireshark, que o ajudará a
“visualizar” o tráfego de rede.

As camadas de rede e de enlace de dados são responsáveis por entregar os dados do dispositivo origem para
o dispositivo destino. Conforme mostrado na figura, os protocolos nas duas camadas contêm um endereço de
origem e de destino, mas seus endereços têm finalidades diferentes:

 Endereços de origem e destino da camada de rede - Responsável por entregar o pacote IP da


origem original ao destino final, que pode estar na mesma rede ou em uma rede remota.
 Endereços de origem e destino da camada de enlace de dados - Responsável por fornecer o quadro
de enlace de dados de uma placa de interface de rede (NIC) para outra NIC na mesma rede.

3.7.2. Endereço Lógico da Camada 3


Um endereço IP é o endereço lógico da camada de rede, ou camada 3, usado para entregar o pacote IP da
origem original ao destino final, conforme mostrado na figura.

A figura mostra um pacote IP de camada 3 movendo-se da origem original para o destino final. A fonte original é
PC1, mostrada à esquerda, com endereço IP 192.168.1.110. O destino final é um servidor web, mostrado na
extrema direita, com endereço IP 172.16.1.99. Um pacote IP é mostrado deixando PC1 indo para o roteador
R1. O pacote IP é então mostrado saindo do roteador R1 e indo para o roteador R2. O pacote IP é então
mostrado deixando R2 e indo para o servidor web. Abaixo da topologia de rede está um diagrama de um
cabeçalho de pacote IP de camada 3 mostrando 192.168.1.110 como origem e 172.16.1.99 como destino.
O pacote IP contém dois endereços IP:

 Endereço IP de origem - O endereço IP do dispositivo de envio, que é a fonte original do pacote.


 Endereço IP de destino - O endereço IP do dispositivo receptor, que é o destino final do pacote.

Os endereços IP indicam o endereço IP de origem original e o endereço IP de destino final. Isso é verdadeiro se
a origem e o destino estão na mesma rede IP ou redes IP diferentes.

Um endereço IP contém duas partes:

 Parte da rede (IPv4) ou Prefixo (IPv6) - A parte mais à esquerda do endereço que indica a rede na
qual o endereço IP é um membro. Todos os dispositivos na mesma rede terão a mesma parte da rede
no endereço.
 Parte do host (IPv4) ou ID da interface (IPv6) - A parte restante do endereço que identifica um
dispositivo específico na rede. Essa parte é exclusiva para cada dispositivo ou interface na rede.

Observação: A máscara de sub-rede (IPv4) ou comprimento do prefixo (IPv6) é usada para identificar a parte
da rede de um endereço IP da parte do host.

3.7.3. Dispositivos na Mesma Rede


Neste exemplo, temos um computador cliente, o PC1, comunicando-se com um servidor FTP, na mesma rede
IP.

 Endereço IPv4 origem - The IPv4 address of the sending device, the client computer PC1:
192.168.1.110.
 Endereço IPv4 destino - The IPv4 address of the receiving device, FTP server: 192.168.1.9.

Observe na figura que a parte da rede do endereço IPv4 de origem e do endereço IPv4 de destino está na
mesma rede. Observe na figura que a parte da rede do endereço IPv4 de origem e a parte da rede do endereço
IPv4 de destino são os mesmos e, portanto, a origem e o destino estão na mesma rede.
3.7.4. Função dos endereços da camada de
enlace de dados: mesma rede IP
Quando o remetente e o destinatário do pacote IP estiverem na mesma rede, o quadro de enlace de dados será
enviado diretamente para o dispositivo receptor. Em uma rede Ethernet, os endereços do link de dados são
conhecidos como endereços Ethernet Media Access Control (MAC), conforme destacado na figura.

Os endereços MAC são embutidos fisicamente na NIC Ethernet.

 Endereço MAC de origem - Este é o endereço do link de dados, ou o endereço MAC Ethernet, do
dispositivo que envia o quadro de link de dados com o pacote IP encapsulado. O endereço MAC da
placa de rede Ethernet do PC1 é AA-AA-AA-AA-AA-AA, escrito em notação hexadecimal.
 Endereço MAC de destino - quando o dispositivo receptor está na mesma rede do dispositivo
remetente, este é o endereço do link de dados do dispositivo receptor. Neste exemplo, o endereço MAC
de destino é o endereço MAC do servidor FTP: CC-CC-CC-CC-CC-CC, escrito em notação
hexadecimal.

O quadro com o pacote IP encapsulado pode agora ser transmitido do PC1 diretamente ao servidor FTP.

3.7.5. Dispositivos em uma Rede Remota


Mas quais são as funções do endereço da camada de rede e do endereço da camada de enlace de dados
quando um dispositivo está se comunicando com um dispositivo em uma rede remota? Neste exemplo, temos
um computador cliente, PC1, comunicando-se com um servidor, chamado servidor Web, em uma rede IP
diferente.

3.7.6. Função dos Endereços da Camada de


Rede
Quando o remetente do pacote estiver em uma rede diferente do destinatário, os endereços IP de origem e
destino representarão hosts em redes diferentes. Isso será indicado pela porção da rede do endereço IP do
host destino.

 Endereço IPv4 origem - The IPv4 address of the sending device, the client computer PC1:
192.168.1.110.
 Endereço IPv4 destino - The IPv4 address of the receiving device, the server, Web Server:
172.16.1.99.

Observe na figura que a parte da rede do endereço IPv4 de origem e o endereço IPv4 de destino estão em
redes diferentes.
3.7.7. Função dos endereços da camada de
enlace de dados: redes IP diferentes
Quando o remetente e o destinatário do pacote IP estiverem em redes diferentes, não será possível enviar o
quadro de enlace de dados Ethernet diretamente ao host de destino, pois ele não poderá ser alcançado
diretamente na rede do remetente. O quadro Ethernet deve ser enviado a outro dispositivo conhecido como o
roteador ou gateway padrão. Em nosso exemplo, o gateway padrão é R1. O R1 tem um endereço de enlace de
dados Ethernet que está na mesma rede do PC1. Isso permite que o PC1 acesse o roteador diretamente.

 Endereço MAC de origem - O endereço MAC Ethernet do dispositivo de envio, PC1. O endereço MAC
da interface Ethernet do PC1 é AA-AA-AA-AA-AA-AA.
 Endereço MAC de destino - Quando o dispositivo receptor, o endereço IP de destino, está em uma
rede diferente do dispositivo remetente, o dispositivo remetente usa o endereço MAC Ethernet do
gateway ou roteador padrão. Neste exemplo, o endereço MAC de destino é o endereço MAC da
interface Ethernet R1, 11-11-11-11-11-11. Esta é a interface que está conectada à mesma rede que
PC1, como mostrado na figura.

Agora, o quadro Ethernet com o pacote IP encapsulado poderá ser transmitido ao R1. O R1 encaminha o
pacote para o destino, o servidor Web. Isso pode significar que o R1 encaminha o pacote a outro roteador ou
diretamente ao servidor Web se o destino estiver em uma rede conectada ao R1.

É importante que o endereço IP do gateway padrão seja configurado em cada host na rede local. Todos os
pacotes para destinos em redes remotas são enviados para o gateway padrão. Os endereços MAC Ethernet e o
gateway padrão são discutidos em mais detalhes em outros módulos.

3.7.8. Endereços de Enlace de Dados


O endereço físico da Camada 2 do link de dados tem uma função diferente. A finalidade do endereço de enlace
de dados é fornecer o quadro de enlace de dados de uma interface de rede para outra na mesma rede.

Antes que um pacote IP possa ser enviado por uma rede com ou sem fio, ele deve ser encapsulado em um
quadro de enlace de dados, para que possa ser transmitido pela mídia física.
 Host para Roteador:

 Roteador para Roteador:

 Roteador para Servidor:

Conforme o pacote IP viaja do host para o roteador, de roteador para roteador e de roteador para host, em cada
ponto ao longo do caminho, o pacote IP é encapsulado em um novo quadro de enlace de dados. Cada quadro
de enlace de dados contém o endereço de enlace de dados origem da placa NIC que envia o quadro, e o
endereço de enlace de dados destino da placa NIC que recebe o quadro.
A Camada 2, o protocolo de enlace de dados só é usado para entregar o pacote de NIC para NIC na mesma
rede. O roteador remove as informações da Camada 2 conforme é recebido na NIC e adiciona novas
informações de enlace de dados antes de encaminhar a NIC de saída em seu caminho para o destino final.

O pacote IP é encapsulado em um quadro de link de dados que contém as seguintes informações de link de
dados:

 Endereço de link de dados de origem - O endereço físico da NIC que está enviando o quadro de link
de dados.
 Endereço de link de dados de destino - O endereço físico da NIC que está recebendo o quadro de
link de dados. Esse endereço é o roteador do próximo salto ou o endereço do dispositivo de destino
final.

3.7.9. Laboratório - Instalar o Wireshark


O Wireshark é um software analisador de protocolo, ou uma aplicação "packet sniffer", usado para solução de
problemas de rede, análise, desenvolvimento de software e protocolo, e educação. O Wireshark é usado neste
curso para demonstrar conceitos de rede. Neste laboratório, você vai baixar e instalar o Wireshark.

3.7.10. Laboratório - Use o Wireshark para


visualizar o tráfego de rede
Neste laboratório, você usará o Wireshark para capturar e analisar tráfego.

3.7.11. Verifique sua compreensão - acesso a


dados
Verifique sua compreensão do encapsulamento de dados escolhendo a melhor resposta para as seguintes
perguntas.

1) Verdadeiro ou falso? Quadros trocados entre dispositivos em diferentes redes IP devem ser encaminhados
para um gateway padrão.
a) Verdadeiro
b) Falso

2) Verdadeiro ou falso? A parte mais à direita de um endereço IP é usada para identificar a rede à qual um
dispositivo pertence.
a) Verdadeiro
b) Falso

3) O que é usado para determinar a parte da rede deum endereço IPv4?


a) máscara de sub-rede
b) endereço MAC
c) parte mais à direita do endereço IP
d) parte mais à esquerda do endereço MAC
4) Quais das instruções a seguir são verdadeiras em relação aos endereços da camada de rede e da camada
de link de dados? (Escolha três.)
a) Os endereços da camada de link de dados são lógicos e os endereços da camada de rede são físicos.
b) Os endereços da camada de rede são expressos como 12 dígitos hexadecimais e os endereços da
camada de link de dados são decimais.
c) Endereços de camada de rede são lógicos e endereços de link de dados são expressos como 12 dígitos
hexadecimais.
d) Os endereços da camada de link de dados são físicos e os endereços da camada de rede são lógicos.
e) Os endereços da camada de rede têm 32 ou 128 bits de comprimento.
f) Os endereços da camada de link de dados têm 32 bits de comprimento.

5) Qual é a ordem dos dois endereços no quadro do link de dados?


a) MAC de origem, MAC de destino
b) MAC de destino, IP de origem
c) IP de destino, IP de origem
d) MAC de destino, MAC de origem
e) IP de origem, IP de destino

6) Verdadeiro ou falso? Os endereços do Link de Dados são físicos, de modo que eles nunca mudam no quadro
do link de dados da origem para o destino.
a) Verdadeiro
b) Falso
3.8. Módulo Prática e Quiz
3.8.1. O que eu aprendi neste módulo?
As Regras

Todos os métodos de comunicação têm três elementos em comum: origem da mensagem (remetente), destino
da mensagem (receptor) e canal. O envio de uma mensagem é regido por regras chamadas protocols. Os
protocolos devem incluir: um remetente e destinatário identificados, uma linguagem e gramática comuns, a
rapidez e o momento da entrega e os requisitos de confirmação ou confirmação. Protocolos comuns de
computadores incluem estes requisitos: codificação de mensagens, formatação e encapsulamento, tamanho,
tempo e opções de entrega. A codificação é o processo de conversão de informações em outra forma aceitável
para a transmissão. A decodificação reverte esse processo para interpretar como informações. Os formatos da
mensagem dependem do tipo de mensagem e do canal usado para entregá-la. A temporização da mensagem
inclui controle de fluxo, tempo limite de resposta e método de acesso. As opções de entrega de mensagens
incluem unicast, multicast e broadcast.

Protocolos

Os protocolos são implementados por dispositivos finais e dispositivos intermediários em software, hardware ou
ambos. Uma mensagem enviada através de uma rede de computadores normalmente requer o uso de vários
protocolos, cada um com suas próprias funções e formato. Cada protocolo de rede tem sua própria função,
formato e regras para comunicações. A família de protocolos Ethernet inclui IP, TCP, HTTP e muitos mais.
Protocolos protegem dados para fornecer autenticação, integridade de dados e criptografia de dados: SSH, SSL
e TLS. Os protocolos permitem que os roteadores troquem informações de rota, comparem informações de
caminho e, em seguida, selecionem o melhor caminho para a rede de destino: OSPF e BGP. Protocolos são
usados para a detecção automática de dispositivos ou serviços: DHCP e DNS. Computadores e dispositivos de
rede usam protocolos acordados que fornecem as seguintes funções: endereçamento, confiabilidade, controle
de fluxo, sequenciamento, detecção de erros e interface de aplicativo.

Conjunto de Protocolos

Um conjunto de protocolos é um grupo de protocolos inter-relacionados necessários para executar uma função
de comunicação. Uma pilha de protocolos mostra como os protocolos individuais dentro de uma suíte são
implementados. Desde a década de 1970 tem havido vários pacotes de protocolos diferentes, alguns
desenvolvidos por uma organização de padrões e outros desenvolvidos por vários fornecedores. TCP/IP
protocols are available for the application, transport, and Camada de Internets. O TCP/IP é o conjunto de
protocolos usado pelas redes e internet atuais. O TCP/IP oferece dois aspectos importantes para fornecedores
e fabricantes: conjunto de protocolos padrão aberto e conjunto de protocolos baseado em padrões. O processo
de comunicação do conjunto de protocolos TCP/IP permite processos como um servidor Web encapsulando e
enviando uma página da Web para um cliente, bem como o cliente desencapsulando a página da Web para
exibição em um navegador da Web.

Organizações Padronizadoras

Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. As organizações


padronizadoras geralmente são organizações sem fins lucrativos e independentes de fornecedores
estabelecidas para desenvolver e promover o conceito de padrões abertos. Várias organizações têm
responsabilidades diferentes para promover e criar padrões para a Internet, incluindo: ISOC, IAB, IETF e IRTF.
As organizações de padrões que desenvolvem e suportam TCP/IP incluem: ICANN e IANA. As organizações de
padrões eletrônicos e de comunicação incluem: IEEE, EIA, TIA e ITU-T.
Modelos de Referência

Os dois modelos de referência que são usados para descrever operações de rede são OSI e TCP/IP. O modelo
OSI tem sete camadas:

7 - Aplicação

6 - Apresentação

5 - Sessão

4 - Transporte

3 - Rede

2 - Linkde dados

1 - Físico

O modelo TCP / IP possui quatro camadas:

4 - Aplicação

3 - Transporte

2 - Internet

1 - Acesso à Rede

Encapsulamento de dados

A segmentação de mensagens apresenta dois benefícios principais:

 Ao enviar peças individuais menores da origem ao destino, muitas conversas diferentes podem ser
intercaladas na rede. Isso é chamado multiplexing.
 A segmentação pode aumentar a eficiência das comunicações de rede. Se parte da mensagem falhar
em chegar ao destino, apenas as partes ausentes precisarão ser retransmitidas.

O TCP é responsável por sequenciar os segmentos individuais. O formato que um dado assume em qualquer
camada é chamado de protocol data unit (PDU) . Durante o encapsulamento, cada camada sucessora
encapsula a PDU que recebe da camada superior de acordo com o protocolo sendo usado. Ao enviar
mensagens em uma rede, o processo de encapsulamento opera de cima para baixo. Esse processo é revertido
no host de recebimento e é conhecido como de-encapsulation. O desencapsulamento é o processo usado por
um dispositivo receptor para remover um ou mais cabeçalhos de protocolo. Os dados são desencapsulados à
medida que se movem na pilha em direção à aplicação do usuário final.

Acesso aos Dados

As camadas de rede e de enlace de dados são responsáveis por entregar os dados do dispositivo origem para
o dispositivo destino. Os protocolos nas duas camadas contêm um endereço de origem e de destino, mas seus
endereços têm finalidades diferentes:
 Endereços de origem e destino da camada de rede - Responsável por entregar o pacote IP da
origem original ao destino final, que pode estar na mesma rede ou em uma rede remota.
 Endereços de origem e destino da camada de enlace de dados - Responsável por fornecer o quadro
de enlace de dados de uma placa de interface de rede (NIC) para outra NIC na mesma rede.

Os endereços IP indicam o endereço IP de origem original e o endereço IP de destino final. Um endereço IP


contém duas partes: a parte da rede (IPv4) ou Prefixo (IPv6) e a parte do host (IPv4) ou ID da interface (IPv6).
Quando o remetente e o destinatário do pacote IP estiverem na mesma rede, o quadro de enlace de dados será
enviado diretamente para o dispositivo receptor. On an Ethernet network, the data link addresses are known as
Ethernet Media Access Control (MAC) addresses. Quando o remetente do pacote estiver em uma rede diferente
do destinatário, os endereços IP de origem e destino representarão hosts em redes diferentes. O quadro
Ethernet deve ser enviado a outro dispositivo conhecido como o roteador ou gateway padrão.

3.8.2. Módulo Quiz - Protocolos e Modelos


1) Quais são os três acrônimos/siglas que representam as organizações padronizadoras? (Escolha três.)
a) IEEE
b) MAC
c) IETF
d) IANA
e) OSI
f) TCP/IP

2) Que tipo de comunicação enviará uma mensagem para todos os dispositivos em uma rede local?
a) allcast
b) unicast
c) broadcast
d) multicast

3) Na comunicação entre computadores, qual é o objetivo da codificação de mensagens?


a) dividir mensagens grandes em quadros menores
b) converter informações para o formato adequado para transmissão
c) negociar o tempo correto para uma comunicação bem-sucedida
d) interpretar informações

4) Qual opção de entrega de mensagens é usada quando todos os dispositivos precisam receber a mesma
mensagem simultaneamente?
a) broadcast
b) unicast
c) multicast
d) duplex

5) Quais são os dois benefícios da utilização de um modelo de rede em camadas? (Escolha duas.)
a) Ajuda no projeto do protocolo.
b) Agiliza a entrega de pacotes.
c) Garante que o dispositivo de uma camada funcione na próxima camada superior.
d) Evita que os projetistas criem seu próprio modelo.
e) Evita que a tecnologia em uma camada afete outras camadas.

6) Qual é a finalidade dos protocolos nas comunicações de dados?


a) especificar os sistemas operacionais dos dispositivos que suportam a comunicação
b) especificar a largura de banda do canal ou meio físico para cada tipo de comunicação
c) fornecer as regras necessárias para possibilitar um tipo específico de comunicação
d) exibir o conteúdo da mensagem enviada durante a comunicação
7) Qual endereço lógico é usado para entrega de dados para uma rede remota?
a) número da porta de destino
b) endereço MAC origem
c) endereço MAC destino
d) endereço IP origem
e) endereço IP de destino

8) Qual é o termo geral que é usado para descrever um pedaço de dados em qualquer camada de um modelo
de rede?
a) segmento
b) pacote
c) quadro
d) unidade de dados de protocolo

9) Quais são os dois protocolos que funcionam na camada de Internet? (Escolha duas.)
a) POP
b) IP
c) PPP
d) ICMP
e) BOOTP

10) Qual camada do modelo OSI define serviços para segmentar e remontar os dados das comunicações entre
os dispositivos finais:
a) rede
b) transporte
c) sessão
d) aplicação
e) apresentação

11) Que tipo de comunicação enviará uma mensagem para um grupo de destinos de host simultaneamente?
a) broadcast
b) multicast
c) anycast
d) unicast

12) Que processo é usado para receber dados transmitidos e convertê-los em uma mensagem legível?
a) decodificação
b) controle de acesso
c) encapsulamento
d) controle de fluxo

13) O que é feito com um pacote IP antes de ser transmitido por um meio físico?
a) É encapsulado em um quadro da Camada 2.
b) É encapsulado em um segmento TCP/IP.
c) É marcado com informações que garantam a confiabilidade da entrega.
d) É segmentado em partes individuais menores.

14) Qual é o processo usado para inserir uma mensagem dentro de outra mensagem para a transferência da
origem para o destino?
a) encapsulamento
b) controle de fluxo
c) decodificação
d) controle de acesso
15) Um cliente Web está enviando uma solicitação para uma página da Web para um servidor Web. Do ponto de
vista do cliente, qual é a ordem correta da pilha de protocolo que é usada para preparar o pedido de
transmissão?
a) Ethernet, IP, TCP, HTTP
b) HTTP, TCP, IP, Ethernet
c) HTTP, IP, TCP, Ethernet
d) Ethernet, TCP, IP, HTTP
4. Camada Física
4.0. Introdução
4.0.1. Por que devo cursar este módulo?
Bem vindo à Camada Física!

A camada física do modelo OSI fica na parte inferior da pilha. Faz parte da camada de Acesso à Rede do
modelo TCP/IP. Sem a camada física, você não teria uma rede. Este módulo explica, em detalhes, as três
maneiras de se conectar à camada física. As atividades e laboratórios do Packet Tracer darão a você a
confiança de que você precisa para conectar sua própria rede! Vamos nos ocupar!

4.0.2. O que vou aprender neste módulo?


Título do módulo: Camada física

Objetivo do módulo: Explicar como os protocolos de camada física, os serviços e a mídia de rede possibilitam
as comunicações em redes de dados.

Título do Tópico Objetivo do Tópico

Propósito da camada física Descrever a finalidade e as funções da camada física na rede.

Características da camada física Descrever as características da camada física.

Cabeamento de cobre Identificar as características básicas do cabeamento de cobre.

Cabeamento UTP Explicar como o cabo UTP é usado em redes Ethernet.

Descrever o cabeamento de fibra óptica e suas principais vantagens em relação a


Cabeamento de fibra óptica
outros meios físicos.

Mídia sem fio Conectar dispositivos usando meio físico com e sem fio.
4.1. Propósito da camada física
4.1.1. A conexão física
Seja na conexão com uma impressora local em casa ou em um site em outro país, antes que ocorra qualquer
comunicação em rede, é necessário estabelecer uma conexão física com uma rede local. Uma conexão física
pode ser uma conexão com fio usando um cabo ou uma conexão sem fio usando ondas de rádio.

O tipo de conexão física usada depende da configuração da rede. Por exemplo, em muitos escritórios
corporativos, os funcionários têm computadores de mesa ou laptops conectados fisicamente, via cabo, a um
comutador compartilhado. Esse tipo de configuração é uma rede conectada. Os dados são transmitidos por
meio de um cabo físico.

Além das conexões com fio, muitas empresas também oferecem conexões sem fio para notebooks, tablets e
smartphones. Com dispositivos sem fio, os dados são transmitidos usando ondas de rádio. A conectividade sem
fio é comum, pois indivíduos e empresas descobrem suas vantagens. Os dispositivos em uma rede sem fio
devem estar conectados a um ponto de acesso sem fio (AP) ou roteador sem fio como o mostrado na figura.

Roteador Sem Fio

Estes são os componentes de um ponto de acesso:

1. As antenas sem fio (Elas estão incorporadas dentro da versão do roteador mostrada na figura acima.);
2. Várias portas de comutação Ethernet;
3. Uma porta de internet.

Semelhante a um escritório corporativo, a maioria das casas oferece conectividade com fio e sem fio para a
rede. As figuras mostram um roteador doméstico e um laptop conectando-se à rede local (LAN).
Conexão com fio ao roteador sem fio
Placas de Interface de Rede

As placas de interface de rede (NICs)


conectam um dispositivo à rede. As NICs
Ethernet são usadas para uma conexão com
fio, como mostrado na figura, enquanto as
NICs da rede local sem fio (WLAN) são
usadas para a conexão sem fio. Um
dispositivo de usuário final pode incluir um ou
os dois tipos de NICs. Uma impressora de rede, por exemplo, pode só ter uma NIC Ethernet e, portanto, deve
ser conectada à rede com um cabo Ethernet. Outros dispositivos, como tablets e smartphones, só contém uma
NIC WLAN e devem usar uma conexão sem fio.

Conexão com fio usando uma NIC Ethernet


Nem todas as conexões físicas são iguais, em termos de nível de desempenho, durante uma conexão com uma
rede.

4.1.2. A Camada Física


A camada física do modelo OSI fornece os meios para transportar os bits que formam um quadro da camada de
enlace de dados no meio físico de rede. Essa camada aceita um quadro completo da camada de enlace de
dados e o codifica como uma série de sinais que são transmitidos à mídia local. Os bits codificados que formam
um quadro são recebidos por um dispositivo final ou por um dispositivo intermediário.

Clique em Reproduzir na figura para ver um exemplo do processo de encapsulamento. A última parte deste
processo mostra os bits que estão sendo enviados através do meio físico. A camada física codifica os quadros
e cria os sinais de onda elétrica, óptica ou de rádio que representam os bits em cada quadro. Esses sinais são
então enviados pela mídia, um de cada vez.

A camada física do nó destino recupera esses sinais individuais do meio físico, restaura-os às suas
representações de bits e passa os bits para a camada de enlace de dados como um quadro completo.
4.1.3. Verifique o seu entendimento -
Propósito da camada física
Verifique sua compreensão da camada física escolhendo a MELHOR resposta para as seguintes perguntas.

1) Verdadeiro ou falso? A camada física está relacionada apenas às conexões de rede com fio.
a) Verdadeiro
b) Falso

2) Verdadeiro ou falso? Quando um quadro é codificado pela camada física, todos os bits são enviados pela
mídia ao mesmo tempo.
a) Verdadeiro
b) Falso

3) A camada física do dispositivo receptor passa bits até qual camada de nível superior?
a) Aplicação
b) Apresentação
c) Rede
d) Enlace de Dados

4) Qual PDU é recebida pela camada física para codificação e transmissão?


a) Quadro
b) Segmento
c) Pacote
4.2. Características da camada física
4.2.1. Padrões da Camada Física
No tópico anterior, você obteve uma visão geral de alto nível da camada física e seu lugar em uma rede. Este
tópico mergulha um pouco mais fundo nas especificidades da camada física. Isso inclui os componentes e a
mídia usada para construir uma rede, bem como os padrões necessários para que tudo funcione em conjunto.

Os protocolos e operações das camadas OSI superiores são executados usando software desenvolvido por
engenheiros de software e cientistas da computação. Os serviços e protocolos na suíte TCP/IP são definidos
pela Internet Engineering Task Force (IETF).

A camada física consiste em circuitos eletrônicos, meios físicos e conectores desenvolvidos pelos engenheiros.
Portanto, é aconselhável que os padrões que regem esse hardware sejam definidos pelas organizações de
engenharia de comunicações e elétrica relevantes.

Há muitas organizações nacionais e internacionais diferentes, organizações reguladoras de governo e


empresas privadas envolvidas no estabelecimento e na manutenção de padrões da camada física. Por
exemplo, os padrões de hardware, mídia, codificação e sinalização da camada física são definidos e
governados por essas organizações de padrões:

 International Organization
for Standardization (ISO)
 Telecommunications
Industry
Association/Electronic
Industries Association
(TIA/EIA)
 União Internacional de
Telecomunicações (ITU)
 Instituto Nacional de
Padronização Americano
(ANSI)
 Institute of Electrical and
Electronics Engineers
(IEEE)
 Autoridades reguladoras
de telecomunicações
nacionais, incluem Federal Communication Commission (FCC) nos EUA e European
Telecommunications Standards Institute (ETSI)

Além desses, geralmente existem grupos regionais de padrões de cabeamento, como CSA (Canadian
Standards Association), CENELEC (Comitê Europeu de Padronização Eletrotécnica) e JSA / JIS (Japanese
Standards Association), que desenvolvem especificações locais.

4.2.2. Componentes Físicos


Os padrões da camada física abordam três áreas funcionais:

 Componentes Físicos;
 Codificação;
 Sinalização.

Componentes Físicos

Os componentes físicos são os dispositivos de hardware eletrônico, mídia e outros conectores que transmitem
os sinais que representam os bits. Os componentes de hardware, como NICs, interfaces e conectores,
materiais de cabo e projetos de cabo são especificados nos padrões associados à camada física. As várias
portas e interfaces em um roteador Cisco 1941 também são exemplos de componentes físicos com conectores
e conexões específicos decorrentes de padrões.

4.2.3. Codificação
A codificação ou codificação de linha é um método para converter um fluxo de bits de dados em um "código”
predefinido. Os códigos são agrupamentos de bits usados para fornecer um padrão previsível que pode ser
reconhecido tanto pelo emissor quanto pelo receptor. Em outras palavras, a codificação é o método ou o padrão
usado para representar as informações digitais. É semelhante a como o código Morse codifica uma mensagem
usando uma série de pontos e traços.

Por exemplo, a codificação Manchester representa um bit 0 por uma transição de alta para baixa voltagem, e
um bit 1 é representado como uma transição de baixa para alta voltagem. Um exemplo de codificação
Manchester é ilustrado na figura. A transição ocorre no meio de cada período de bit. Esse tipo de codificação é
usado na Ethernet de 10 Mbps. Taxas de dados mais rápidas exigem uma codificação mais complexa. A
codificação Manchester é usada em padrões Ethernet mais antigos, como o 10BASE-T. A Ethernet 100BASE-
TX usa codificação 4B / 5B e 1000BASE-T usa codificação 8B / 10B.
4.2.4. Sinalização
A camada física deve gerar os sinais elétricos, ópticos ou sem fio que representam os valores “1” e “0” no meio
físico. A maneira como os bits são representados é chamada de método de sinalização. Os padrões de camada
física devem definir que tipo de sinal representa o valor “1” e que tipo de sinal representa o valor “0”. Isso pode
ser tão simples quanto uma alteração no nível de um sinal elétrico ou de um pulso óptico. Por exemplo, um
pulso longo pode representar um 1, enquanto um pulso curto pode representar um 0.

Isso é semelhante ao método de sinalização usado no código Morse, que pode usar uma série de tons de ligar
e desligar, luzes ou cliques para enviar o texto por fios telefônicos ou entre as embarcações no mar.

As figuras exibem sinalização

 Cabo de Cobre:
 Cabo de Fibra Ótica:

 Mídia sem Fio:


4.2.5. Largura de Banda
Meios físicos diferentes aceitam a transferência de bits a taxas diferentes. A transferência de dados é
geralmente discutida em termos de largura de banda. Largura de banda é a capacidade na qual um meio pode
transportar dados. A largura de banda digital mede a quantidade de dados que podem fluir de um lugar para
outro durante um determinado tempo. A largura de banda é normalmente medida em kilobits por segundo
(kbps), megabits por segundo (Mbps) ou gigabits por segundo (Gbps). Às vezes, a largura de banda é pensada
como a velocidade em que os bits viajam, no entanto, isso não é preciso. Por exemplo, na Ethernet de 10 Mbps
e 100 Mbps, os bits são enviados na velocidade da eletricidade. A diferença é o número de bits que são
transmitidos por segundo.

Uma combinação de fatores determina a largura de banda prática de uma rede:

 As propriedades do meio físico


 As tecnologias escolhidas para sinalização e detecção de sinais de rede

As propriedades do meio físico, as tecnologias atuais e as leis da física desempenham sua função na
determinação da largura de banda disponível.

A tabela mostra as unidades de medida comumente usadas para largura de banda.


Unidades de Largura de Banda Sigla Equivalência

Bits por segundo bps 1 bps = unidade fundamental de largura de banda

Quilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps

Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps

Gigabits por segundo Gbps 1 Gbps = 1,000,000,000 bps = 109 bps

Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps

4.2.6. Terminologia de largura de banda


Os termos usados para medir a qualidade da largura de banda incluem:

 Latência;
 Rendimento;
 Dados úteis.

Latência

O termo latência se refere ao tempo necessário para os dados viajarem de um ponto a outro, incluindo atrasos.

Em uma internetwork ou em uma rede com vários segmentos, a taxa de transferência não pode ser mais rápida
que o link mais lento no caminho da origem ao destino. Mesmo que todos ou a maioria dos segmentos tenham
alta largura de banda, será necessário apenas um segmento no caminho com baixa taxa de transferência para
criar um gargalo na taxa de transferência de toda a rede.

Taxa de transferência

Taxa de transferência é a medida da transferência de bits através da mídia durante um determinado período.

Devido a alguns fatores, geralmente a taxa de transferência não corresponde à largura de banda especificada
nas implementações da camada física. A taxa de transferência geralmente é menor que a largura de banda.
Existem muitos fatores que influenciam a taxa de transferência:

 A quantidade de tráfego;
 O tipo de tráfego;
 A latência criada pelo número de dispositivos de rede encontrados entre a origem e o destino.

Existem muitos testes de velocidade on-line que podem revelar a taxa de transferência de uma conexão com a
Internet. A figura fornece exemplos de resultados de um teste de velocidade.

Dados úteis
Há uma terceira medida para avaliar a transferência de dados utilizáveis; é conhecido como goodput. Goodput
é a medida de dados usáveis transferidos em um determinado período. Goodput é a taxa de transferência
menos a sobrecarga de tráfego para estabelecer sessões, reconhecimentos, encapsulamento e bits
retransmitidos. O goodput é sempre menor que a taxa de transferência, que geralmente é menor do que a
largura de banda.

4.2.7. Verifique seu entendimento -


Características da camada física
Verifique sua compreensão das características da camada física escolhendo a MELHOR resposta para as
seguintes perguntas.

1) Que mídia usa padrões de microondas para representar bits?


a) cobre
b) sem fio
c) fibra óptica

2) Que mídia usa padrões de luz para representar bits?


a) cobre
b) sem fio
c) fibra óptica

3) Que mídia usa pulsos elétricos para representar bits?


a) cobre
b) sem fio
c) fibra óptica

4) Qual deles é o nome para a capacidade de um meio para transportar dados?


a) largura de banda
b) taxa de transferência
c) goodput

5) Qual destes é uma medida da transferência de bits pela mídia?


a) largura de banda
b) taxa de transferência
c) goodput
4.3. Cabeamento de Cobre
4.3.1. Características do Cabeamento de Cobre
O cabeamento de cobre é o tipo mais comum de cabeamento usado nas redes hoje em dia. Na verdade, o
cabeamento de cobre não é apenas um tipo de cabo. Existem três tipos diferentes de cabeamento de cobre que
são usados em situações específicas.

As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à corrente elétrica.
Entretanto, ela é limitada pela distância e interferência de sinal.

Os dados são transmitidos por cabos de cobre como pulsos elétricos. Um detector na interface de rede de um
dispositivo destino tem que receber um sinal que poderá ser decodificado com êxito para corresponder ao sinal
enviado. No entanto, quanto mais o sinal viaja, mais ele se deteriora. Isso se chama atenuação de sinal. Por
isso, todas as mídias de cobre devem seguir limitações de distância rigorosas, conforme especificado nos
padrões de orientação.

A temporização e a voltagem dos pulsos elétricos também são suscetíveis à interferência de duas fontes:

 Interferência eletromagnética (EMI) ou interferência de radiofrequência (RFI) - Os sinais EMI e RFI


podem distorcer e corromper os sinais de dados que estão sendo transportados pela mídia de cobre.
Possíveis fontes de EMI e RFI são dispositivos de ondas de rádio e eletromagnéticos, como luzes
fluorescentes ou motores elétricos.
 Diafonia - Diafonia é uma perturbação causada pelos campos elétrico ou magnético de um sinal em um
fio para o sinal em um fio adjacente. Nos circuitos de telefone, a diafonia pode fazer com que parte de
outra conversa de voz de um circuito adjacente seja ouvida (linha cruzada). Especificamente, quando
uma corrente elétrica flui através de um cabo, ela cria um pequeno campo magnético circular ao redor
do cabo, que pode ser captado por um cabo adjacente.

A figura mostra como a transmissão de dados pode ser afetada pela interferência.
1. Um sinal digital puro é transmitido
2. No meio, há um sinal de interferência
3. O sinal digital está corrompido pelo sinal de interferência.
4. O computador receptor lê um sinal alterado. Observe que um bit 0 agora é interpretado como um bit 1.

Para contrabalançar os efeitos negativos da EMI e da RFI, alguns tipos de cabos de cobre têm proteção
metálica e exigem conexões devidamente aterradas.

Para contrabalançar os efeitos negativos do crosstalk, alguns tipos de cabos de cobre têm pares de cabos de
circuitos opostos juntos, o que efetivamente cancela o crosstalk.

A suscetibilidade dos cabos de cobre ao ruído eletrônico também pode ser limitada usando estas
recomendações:

 Selecionando o tipo ou categoria de cabo mais adequado para um determinado ambiente de rede
 Projetar uma infraestrutura de cabos para evitar fontes conhecidas e potenciais de interferência na
estrutura do edifício
 Usando técnicas de cabeamento que incluem o manuseio e a terminação adequados dos cabos

4.3.2. Tipos de cabeamento de cobre


Há três tipos principais de mídias de cobre usadas em redes.
4.3.3. Par trançado não blindado (UTP)
O cabeamento de par trançado não blindado (UTP) é o meio físico de rede mais comum. O cabeamento UTP,
terminado com conectores RJ-45, é usado para interconectar hosts de rede com dispositivos de rede
intermediários, como comutadores e roteadores.

Nas LANs, o cabo UTP consiste em quatro pares de cabos codificados por cores que foram trançados e depois
colocados em uma capa plástica flexível que protege contra danos físicos menores. O processo de trançar
cabos ajuda na proteção contra interferência de sinais de outros cabos.

Conforme visto na figura, os códigos de cores identificam os pares e cabos individuais e ajudam na terminação
do cabo.

Os números na figura identificam algumas


características-chave do cabo de par trançado
não blindado:

1. A capa externa protege os fios de cobre


contra danos físicos.
2. Os pares trançados protegem o sinal contra
interferências.
3. O isolamento plástico com código de cores
isola eletricamente os fios um do outro e
identifica cada par.

4.3.4. Par trançado blindado (STP)


O par trançado blindado (STP) oferece maior proteção contra ruído do que o cabeamento UTP. No entanto, em
comparação com o cabo UTP, o cabo STP é significativamente mais caro e difícil instalação. Assim como o
cabo UTP, o STP usa um conector RJ-45.

Os cabos STP combinam as técnicas de blindagem para contrabalançar a EMI e a RFI, e são trançados para
conter o crosstalk. Para aproveitar totalmente a blindagem, os cabos STP são terminados com conectores de
dados STP blindados especiais. Se o cabo não estiver devidamente aterrado, a blindagem poderá atuar como
uma antena e captar sinais indesejados.

O cabo STP mostrado usa quatro pares de cabo, envolvidos em blindagens, que são colocados em uma
proteção ou revestimento geral metálico.

Os números na figura identificam algumas


características chave do cabo de par
trançado blindado:

1. Revestimento exterior
2. Escudo trançado ou laminado
3. Escudos de alumínio
4. Pares trançados
4.3.5. Cabo coaxial
O cabo coaxial, ou coax para abreviar, recebeu seu nome porque tem dois condutores que compartilham o
mesmo eixo. Conforme mostrado na figura, o cabo coaxial consiste no seguinte:

 Um condutor de cobre é usado para transmitir os sinais eletrônicos.


 Uma camada de isolamento plástico flexível envolve um condutor de cobre.
 O material de isolamento é envolvido em uma malha de cobre com tecido, ou uma folha metálica, que
atua como o segundo cabo no circuito e uma proteção para o condutor interno. Essa segunda camada,
ou blindagem, também reduz a quantidade de interferência eletromagnética externa.
 Todo o cabo é coberto com um revestimento para evitar danos físicos menores.

Há tipos diferentes de conectores utilizados com o cabo coax. Os conectores Bayonet Neill-Concelman (BNC),
tipo N e tipo F são mostrados na figura.

Embora o cabo UTP tenha substituído essencialmente o cabo coaxial nas modernas instalações Ethernet, o
design do cabo coaxial é usado nas seguintes situações:

 Instalações sem fio - Os cabos coaxiais conectam antenas a dispositivos sem fio. O cabo coaxial
transporta a energia de radiofrequência (RF) entre as antenas e o equipamento de rádio.
 Instalações de Internet a cabo - Os provedores de serviços a cabo fornecem conectividade à Internet
para seus clientes, substituindo partes do cabo coaxial e suportando elementos de amplificação por
cabo de fibra óptica. No entanto, o cabeamento dentro das instalações do cliente ainda é coaxial.

Os números na figura identificam


algumas características chave do cabo
coaxial:

1. Revestimento exterior
2. Blindagem de cobre trançado
3. Isolante em plástico
4. Condutor de cobre
4.3.6. Verifique o seu entendimento -
Cabeamento de cobre
Verifique sua compreensão do cabeamento de cobre, escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual das seguintes anexa antenas a dispositivos sem fio? Também pode ser empacotado com cabeamento
de fibra óptica para transmissão de dados bidirecionais.
a) UTP
b) STP
c) Coaxial

2) Qual dos seguintes cabos combatem a EMI e RFI com técnicas de blindagem e conectores especiais?
a) UTP
b) STP
c) Coaxial

3) Qual dos seguintes é a mídia de rede mais comum?


a) UTP
b) STP
c) Coaxial

4) Qual das alternativas a seguir termina com conectores BNC, tipo N e tipo F?
a) UTP
b) STP
c) Coaxial
4.4. Cabeamento UTP
4.4.1. Propriedades do Cabo UTP
No tópico anterior, você aprendeu um pouco sobre o cabeamento de cobre de par torcido não blindado (UTP).
Como o cabeamento UTP é o padrão para uso em LANs, este tópico entra em detalhes sobre suas vantagens e
limitações e o que pode ser feito para evitar problemas.

Quando usado como meio de rede, o cabeamento UTP consiste em quatro pares de fios de cobre com código
de cores que foram torcidos juntos e depois envoltos em uma bainha de plástico flexível. Seu tamanho reduzido
pode ser vantajoso durante a instalação.

O cabo UTP não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em vez disso, os projetistas de
cabos descobriram outras maneiras de limitar o efeito negativo da diafonia:

 Cancelamento - os designers agora emparelham os fios em um circuito. Quando dois fios de um


circuito elétrico são colocados próximos um do outro, seus campos magnéticos serão opostos. Assim,
os dois campos magnéticos cancelam um ao outro e também podem cancelar sinais externos de EMI e
RFI.
 Variando o número de torções por par de fios - Para aumentar ainda mais o efeito de cancelamento
de fios de circuito emparelhados, os projetistas variam o número de torções de cada par de fios em um
cabo. O cabo UTP deve seguir especificações precisas que orientam quantas tranças são permitidas
por metro (3,28 pés) do cabo. Observe na figura que o par laranja/laranja e branco é menos trançado do
que o par azul/azul e branco. Cada par colorido é trançado um número de vezes diferente.

O cabo UTP depende exclusivamente do efeito de cancelamento produzido pelos pares de fios trançados para
limitar a degradação de sinal e fornecer efetivamente a autoblindagem para cabos trançados na mídia de rede.

4.4.2. Padrões e conectores de cabeamento


UTP
O cabeamento de UTP está em conformidade com os padrões estabelecidos conjuntamente pela TIA/EIA.
Especificamente, o TIA/EIA-568 estipula os padrões de cabeamento comerciais para instalações de LAN e é o
padrão mais usado em ambientes de cabeamento de LAN. Alguns dos elementos definidos são os seguintes:

 Tipos de cabos;
 Comprimentos do cabo;
 Conectores;
 Terminação de cabo;
 Métodos de teste de cabo.

As características elétricas do cabeamento de cobre são definidas pelo Instituto de Engenharia Elétrica e
Eletrônica (IEEE). O IEEE classifica o cabeamento UTP de acordo com o desempenho. Os cabos são
colocados nas categorias, com base na capacidade de transportar taxas de largura de banda mais altas. Por
exemplo, o cabo Categoria 5 é usado normalmente em instalações 100BASE-TX Fast Ethernet. Outras
categorias incluem o cabo Categoria 5 aprimorada, Categoria 6 e Categoria 6a.
Os cabos em categorias mais altas são desenvolvidos e
construídos para suportar taxas de dados mais elevadas. À
medida que novas tecnologias Ethernet de velocidade de
gigabit estão sendo desenvolvidas e adotadas, a Categoria
5e é agora o tipo de cabo minimamente aceitável, com a
Categoria 6 sendo o tipo recomendado para novas
instalações prediais.

A figura mostra três categorias de cabo UTP:

 A categoria 3 foi originalmente utilizada para


comunicação de voz através de linhas de voz, mas
mais tarde utilizada para transmissão de dados.
 As categorias 5 e 5e são utilizadas para a
transmissão de dados. Categoria 5 suporta
100Mbps e Categoria 5e suporta 1000 Mbps.
 A categoria 6 tem um separador adicional entre
cada par de fios para suportar velocidades mais
altas. Categoria 6 suporta até 10 Gbps.
 Categoria 7 também suporta 10 Gbps.
 Categoria 8 suporta 40 Gbps.

Alguns fabricantes produzem cabos que excedem as


especificações da Categoria TIA/EIA 6a e os classificam
como Categoria 7.

A figura mostra a diferença na construção entre as


categorias de cabo UTP. No topo é a categoria 3 com
quatro fios. No meio é a categoria 5 e 5e com quatro pares
de fios torcidos. Na parte inferior é a categoria 6 com quatro
pares de fios torcidos, cada um com um separador de
plástico.

O cabo UTP geralmente é terminado com um conector RJ-45. O padrão TIA/EIA-568 descreve os códigos de
cores de cabos para atribuições dos pinos (pinagem) para cabos Ethernet.

Conforme mostrado na figura, o conector RJ-45 é o componente macho, prensado na extremidade do cabo.

um conector RJ45 e um cabo terminado com um conector RJ45

Plugues UTP RJ-45


O soquete, mostrado na figura, é o componente feminino de um
dispositivo de rede, parede, tomada de partição de cubículo ou painel de
conexões. Quando terminado incorretamente, o cabo é uma fonte
potencial de degradação do desempenho da camada física.

vista frontal e lateral de um soquete UTP RJ45, incluindo o código de cor


para terminação de fio
Sockets UTP RJ-45

Esta figura mostra um exemplo de um cabo UTP mal terminado. Esse conector defeituoso possui fios expostos,
sem torção e não totalmente cobertos pela bainha.

cabo UTP mal terminado mostrando fios não torcidos que se estendem fora do conector RJ45

Cabo UTP mal terminado


A figura seguinte mostra um cabo UTP devidamente
terminado. É um bom conector com fios que não são
torcidos apenas na extensão necessária para
conectar o conector.

cabo UTP de terminação adequada mostrando o


revestimento do cabo estendendo-se para o conector
RJ45 o suficiente para ser cravado de forma segura
com todos os oito fios atingindo a extremidade do
conector

Cabo UTP devidamente encerrado

Observação: A terminação incorreta do cabo pode afetar o desempenho da transmissão.


4.4.3. Cabos UTP diretos e cruzados
Situações diversas podem exigir que os cabos UTP sejam conectados de acordo com diferentes convenções de
fiação. Isso significa que os fios individuais do cabo precisam ser conectados em ordem diferente para
conjuntos diferentes de pinos nos conectores RJ-45.

Estes são os principais tipos de cabo obtidos com o uso de convenções de cabeamento específicas:

 Ethernet direta - O tipo mais comum de cabo de rede. Geralmente é usado para interconectar um host
a um switch e um switch a um roteador.
 Ethernet Crossover - Um cabo usado para interconectar dispositivos semelhantes. Por exemplo, para
conectar um switch a um switch, um host a um host ou um roteador a um roteador. No entanto, os
cabos cruzados agora são considerados legados, pois as NICs usam o cruzamento de interface
dependente médio (Auto-MDIX) para detectar automaticamente o tipo de cabo e fazer a conexão
interna.

Observação: Outro tipo de cabo é um cabo de rollover, que é proprietário da Cisco. É usado para conectar uma
estação de trabalho a uma porta do console do roteador ou do switch.

O uso incorreto de um cabo crossover ou direto entre dois dispositivos não danifica os dispositivos, mas a
conectividade e comunicação entre os dispositivos não será realizada. Este é um erro comum e verificar se as
conexões do dispositivo estão corretas deve ser a primeira ação de solução de problemas se a conectividade
não for alcançada.

A figura identifica os pares de fios individuais para os padrões T568A e T568B.

A figura mostra diagramas dos padrões de fiação T568A e T568B. Cada um mostra a pinagem correta para os
pares de fios individuais. Cada par de fios de cor é numerado e consiste em um fio de cor sólida e um fio
listrado branco. O par 1 é azul, o par 2 é laranja, o par 3 é verde e o par 4 é marrom. Cada padrão alterna entre
fios listrados brancos e sólidos. Para o padrão T568A, o par azul é encerrado nos pinos 4 e 5, o par laranja é
terminado nos pinos 3 e 6, o par verde é encerrado nos pinos 1 e 2, e o par marrom é encerrado nos pinos 7 e
8. Para o padrão T568B, o par azul é encerrado nos pinos 4 e 5, o par laranja é encerrado nos pinos 1 e 2, o
par verde é terminada nos pinos 3 e 6, e o par marrom é encerrado nos pinos 7 e 8.

T568A and T568B Standards


A tabela mostra o tipo de cabo UTP, padrões relacionados e aplicação típica desses cabos.

Cable Types and Standards


Tipo do Cabo Padrão Aplicação

Ambas as extremidades T568A ou Conecta um host de rede a um dispositivo de rede, como


Ethernet Direto
T568B um switch ou hub

Conecta dois hosts de rede Conecta dois dispositivos


Ethernet Uma extremidade é T568A, outra é
intermediários de rede (alternar para switch ou roteador
Cruzado T568B
para roteador)

Conecta uma porta serial da estação de trabalho a uma


Rollover Proprietário da Cisco
porta do console do roteador, usando um adaptador

4.4.4. Atividade - Pinagem de cabos


Para esta atividade, ordene corretamente as cores do fio para uma pinagem de cabo TIA/EIA. Selecione uma
cor de caixa de fio clicando nela. Em seguida, clique em um fio para aplicar esse invólucro a ele.
4.5. Cabeamento de Fibra Óptica
4.5.1. Propriedades do Cabeamento de Fibra
Óptica
Como você aprendeu, o cabeamento de fibra óptica é o outro tipo de cabeamento usado em redes. Porque é
caro, não é tão comumente usado nos vários tipos de cabeamento de cobre. Mas o cabeamento de fibra óptica
tem certas propriedades que o tornam a melhor opção em certas situações, que você descobrirá neste tópico.

O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais altas do que qualquer
outra mídia de rede. Diferentemente dos fios de cobre, o cabo de fibra óptica pode transmitir sinais com menos
atenuação e é completamente imune à interferência de EMI e RFI. A fibra óptica é comumente usada para
interconectar dispositivos de rede.

A fibra óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não muito maior do que
um fio de cabelo humano. Os bits são codificados na fibra como pulsos de luz. O cabo de fibra óptica atua como
um guia de onda, ou “tubo de luz”, para transmitir luz entre as duas extremidades com o mínimo de perda do
sinal.

Como uma analogia, considere um rolo de papel toalha vazio com o interior revestido como um espelho. Ele
tem mil metros de comprimento e um pequeno ponteiro laser é usado para enviar sinais de código Morse na
velocidade da luz. Basicamente, é assim que o cabo de fibra óptica funciona, só que tem um diâmetro menor e
usa tecnologias de luz sofisticadas.

4.5.2. Tipos de Fibra


Os cabos de fibra óptica são amplamente classificados em dois tipos:

 Fibra monomodo (SMF): O SMF consiste em um núcleo muito pequeno e usa a tecnologia laser cara para
enviar um único raio de luz, conforme mostrado na figura. O SMF é popular em situações de longa
distância que se estendem por centenas de quilômetros, como os exigidos em aplicações de telefonia de
longo curso e TV a cabo.
 Fibra multimodo (MMF): O MMF consiste em um núcleo maior e usa emissores de LED para enviar pulsos
de luz. Especificamente, a luz de um LED entra na fibra multimodo em diferentes ângulos, como mostrado
na figura. Popular nas LANs porque pode ser acionada por LEDs de baixo custo. Ela fornece largura de
banda até 10 Gb/s por links de até 550 metros.

Uma das diferenças destacadas entre MMF e SMF é a quantidade de dispersão. O termo dispersão se refere
ao espalhamento do pulso de luz com o tempo. Maior dispersão significa aumento da perda de força do sinal.
MMF tem uma dispersão maior do que SMF. É por isso que o MMF só pode viajar até 500 metros antes da
perda de sinal.

4.5.3. Uso de cabeamento de fibra óptica


Agora, o cabeamento de fibra óptica é usado em quatro setores:

 Redes corporativas - usadas para aplicativos de cabeamento de backbone e dispositivos de


infraestrutura de interconexão.
 FTTH (Fiber-to-the-Home) - usado para fornecer serviços de banda larga sempre ativos para
residências e pequenas empresas.
 Redes de longo curso - Utilizadas por provedores de serviços para conectar países e cidades.
 Redes de cabos submarinos - Utilizadas para fornecer soluções confiáveis de alta velocidade e alta
capacidade, capazes de sobreviver em ambientes submarinos adversos até distâncias transoceânicas.
Pesquise na internet por “mapa de telegeografia de cabos submarinos” para visualizar vários mapas on-
line.

Nosso foco neste curso é o uso de fibra dentro da empresa.

4.5.4. Conectores de Fibra Óptica


Um conector de fibra óptica termina o final de uma fibra óptica. Uma variedade de conectores de fibra óptica
estão disponíveis. As principais diferenças entre os tipos de conectores são as dimensões e os métodos de
acoplamento. As empresas decidem os tipos de conectores que serão usados, com base no seu equipamento.

Observação: Alguns switches e roteadores têm portas que suportam conectores de fibra óptica por meio de um
transceptor SFP (Small Form Factor Pluggable). Pesquise na internet para vários tipos de SFPs.
 Conectores de Ponta Reta (Straight-Tip – ST): Os conectores ST foram um dos primeiros
tipos de conectores usados. O conector trava firmemente com um mecanismo do tipo
baioneta “Twist-on / twist-off”.

 Conectores SC (Conectores de Assinantes): Às vezes, os conectores SC são chamados


de conector quadrado ou conector padrão. Eles são um conector LAN e WAN amplamente
adotado que usa um mecanismo push-pull para garantir uma inserção positiva. Esse tipo
de conector é usado com fibra multimodo e monomodo.

 Conectores Lucent (LC) Simplex: Os conectores LC simplex são


uma versão menor do conector SC. Às vezes, eles são chamados de
conectores pequenos ou locais e estão crescendo rapidamente em
popularidade devido ao seu tamanho menor.

 Conectores LC duplex, multimodo: Um conector LC multimodo duplex é semelhante a


um conector LC simples, mas usa um conector duplex.

Até recentemente, a luz só podia viajar em uma direção sobre fibra óptica. Duas fibras foram
necessárias para suportar a operação full duplex. Portanto, os cabos de conexão de fibra
óptica agrupam dois cabos de fibra óptica e os terminam com um par de conectores padrão de fibra única.
Alguns conectores de fibra aceitam fibras de transmissão e de recepção em um único conector, conhecido
como conector duplex, conforme mostrado no Conector LC Duplex Multimodo na Figura. Padrões BX, como
100BASE-BX, usam comprimentos de onda diferentes para enviar e receber através de uma única fibra.

4.5.5. Cabos de conexão de fibra


Os cabos de fibra são necessários para interconectar dispositivos da infraestrutura. O uso das cores diferencia
entre cabos monomodo e multimodo. A cor amarela indica cabos de fibra monomodo e o laranja é para cabos
de fibra multimodo.

 Cabo Multimodo SC-SC

 Cabo Monomodo LC-LC


 Cabo Multimodo ST-LC

 Cabo Monomodo SC-ST

Observação: Os cabos de fibra devem ser protegidos com uma pequena tampa de plástico quando não
estiverem em uso.

4.5.6. Fibra Versus Cobre


Há muitas vantagens de usar cabos de fibra óptica em comparação com os cabos de cobre. A tabela destaca
algumas dessas diferenças.

Atualmente, na maioria dos ambientes empresariais, a fibra óptica é usada principalmente como cabeamento
de backbone para conexões ponto a ponto de alto tráfego entre instalações de distribuição de dados. Ele
também é usado para a interconexão de edifícios em campus multi-construção. Como os cabos de fibra ótica
não conduzem eletricidade e têm uma baixa perda de sinal, eles são adequados para esses usos.

UTP and Fiber-Optic Cabling Comparison


Problemas de Implementação Cabeamento UTP Cabeamento de fibra óptica

Largura de banda suportada 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s

Relativamente longo (1 -
Distância Relativamente curto (1 a 100 metros)
100.000 metros)

Imunidade a interferência
eletromagnética e de frequências Baixa Alto (totalmente imune)
de rádio
Problemas de Implementação Cabeamento UTP Cabeamento de fibra óptica

Imunidade a perigos elétricos Baixa Alto (totalmente imune)

Custos da mídia e dos conectores Menor Mais alta

Habilidades necessárias para a


Menor Mais alta
instalação

Precauções de segurança Menor Mais alta

4.5.7. Verifique o seu entendimento -


Cabeamento de fibra óptica
Verifique sua compreensão do cabeamento de fibra ótica escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual dos seguintes tipos de cabo de fibra óptica pode ajudar os dados a viajar aproximadamente 500m?
a) Multimodo
b) Monomodo

2) Qual dos seguintes tipos de cabos de fibra óptica usa diodos emissores de luz (LEDs) como um transmissor
de fonte de luz de dados?
a) Multimodo
b) Monomodo

3) Qual dos seguintes tipos de cabos de fibra óptica usa lasers em um único fluxo como um transmissor de fonte
de luz de dados?
a) Multimodo
b) Monomodo

4) Qual dos seguintes tipos de cabo de fibra óptica é usado para conectar aplicativos de telefonia de longa
distância e TV a cabo?
a) Multimodo
b) Monomodo

5) Qual dos seguintes tipos de cabos de fibra óptica pode viajar aproximadamente 62,5 milhas ou 100
km/100000 m?
a) Multimodo
b) Monomodo

6) Qual dos seguintes tipos de cabos de fibra óptica é usado em uma rede de campus?
a) Multimodo
b) Monomodo
4.6. Meios Sem Fio
4.6.1. Propriedades do Meio Físico Sem Fio
Você pode estar fazendo este curso usando um tablet ou um smartphone. Isso só é possível devido a mídia
sem fio, que é a terceira maneira de se conectar à camada física de uma rede.

O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos binários de comunicações
de dados usando frequências de rádio ou de micro-ondas.

A mídia sem fio oferece as melhores opções de mobilidade de todas as mídias, e o número de dispositivos sem
fio continua a aumentar. A conexão sem fio é agora a principal maneira de os usuários se conectarem a redes
domésticas e corporativas.

Estas são algumas das limitações da rede sem fio:

 Área de cobertura - As tecnologias de comunicação de dados sem fio funcionam bem em ambientes
abertos. No entanto, alguns materiais de construção utilizados em prédios e estruturas, e o terreno
local, limitarão a eficácia da cobertura.
 Interferência - A conexão sem fio é suscetível a interferências e pode ser interrompida por dispositivos
comuns, como telefones sem fio domésticos, alguns tipos de luzes fluorescentes, fornos de microondas
e outras comunicações sem fio.
 Segurança - A cobertura de comunicação sem fio não requer acesso a uma parte física da mídia.
Portanto, os dispositivos e usuários que não estão autorizados a acessar a rede podem obter acesso à
transmissão. A segurança da rede é o principal componente da administração de uma rede sem fio.
 AS WLANs e os meios compartilhadosCabos de conexão de fibra - operam em half-duplex, o que
significa que apenas um dispositivo pode enviar ou receber por vez. O meio sem fio é compartilhado
com todos os usuários sem fio. Muitos usuários acessando a WLAN simultaneamente resultam em
largura de banda reduzida para cada usuário.

Embora a tecnologia sem fio esteja aumentando em popularidade na conectividade de desktop, cobre e fibra
são as mídias de camada física mais populares para a implantação de dispositivos de rede intermediários,
como roteadores e switches.

4.6.2. Tipos de Meio Físico Sem Fio


O IEEE e os padrões do setor de telecomunicações para a comunicação de dados sem fio abrangem as
camadas física e de enlace de dados. Em cada um desses padrões, as especificações da camada física são
aplicadas a áreas que incluem o seguinte:

 Codificação de dados para sinal de rádio;


 Frequência e potência de transmissão;
 Requisitos de recepção e decodificação de sinal;
 Projeto e construção de antenas.

Estes são os padrões sem fio:

 Wi-Fi (IEEE 802.11) - tecnologia de LAN sem fio (WLAN), geralmente chamada de Wi-Fi. A WLAN usa
um protocolo baseado em contenção conhecido como acesso múltiplo / detecção de colisão de
portadora (CSMA / CA). A NIC sem fio deve ouvir primeiro, antes de transmitir, para determinar se o
canal de rádio está limpo. Se houver outro dispositivo sem fio transmitindo, a NIC deverá esperar até o
canal estar limpo. Wi-Fi é uma marca comercial registrada da Wi-Fi Alliance. O Wi-Fi é usado com
dispositivos WLAN certificados com base nos padrões IEEE 802.11.
 Bluetooth (IEEE 802.15) - Este é um padrão de rede pessoal sem fio (WPAN), comumente conhecido
como “Bluetooth”. Ele usa um processo de emparelhamento de dispositivo para se comunicar em
distâncias de 1 a 100 metros.
 WiMAX (IEEE 802:16) - Comumente conhecido como Interoperabilidade mundial para acesso por
microondas (WiMAX), esse padrão sem fio usa uma topologia ponto a multiponto para fornecer acesso
à banda larga sem fio.
 Zigbee (IEEE 802.15.4) - Zigbee é uma especificação usada para comunicações de baixa taxa de
dados e baixa potência. Destina-se a aplicações que exigem taxas de dados de curto alcance, baixas e
longa duração da bateria. Zigbee é normalmente usado para ambientes industriais e de Internet das
Coisas (IoT), como interruptores de luz sem fio e coleta de dados de dispositivos médicos.

Observação: Outras tecnologias sem fio, como comunicações celulares e via satélite, também podem fornecer
conectividade de rede de dados. No entanto, essas tecnologias sem fio estão fora do escopo deste módulo.

4.6.3. LAN Sem Fio


Uma implementação comum de dados sem fio permite que dispositivos se conectem sem fio por meio de uma
LAN. Em geral, uma WLAN requer os seguintes dispositivos de rede:

 Ponto de acesso sem fio (AP) - Estes concentram os sinais sem fio dos usuários e se conectam à
infraestrutura de rede existente baseada em cobre, como Ethernet. Os roteadores sem fio domésticos e
de pequenas empresas integram as funções de um roteador, comutador e ponto de acesso em um
dispositivo, conforme mostrado na figura.
 Adaptadores de NIC sem fio - fornecem recursos de comunicação sem fio para hosts de rede.

Como a tecnologia se desenvolveu, vários padrões baseados na Ethernet WLAN surgiram. Ao comprar
dispositivos sem fio, garanta compatibilidade e interoperabilidade.

Os benefícios das tecnologias da comunicação de dados sem fio são evidentes, especialmente a economia nos
custos de fiação local e a conveniência da mobilidade de host. Os administradores de rede devem desenvolver
e aplicar políticas e processos de segurança rigorosos para proteger as WLANs contra acesso e danos não
autorizados.

Cisco Meraki MX64W


4.6.4. Verifique sua compreensão - Mídia sem
fio
Verifique sua compreensão da mídia sem fio, escolhendo a melhor resposta para as seguintes perguntas.

1) Verdadeiro ou falso. Sem fio não é adequado para redes corporativas.


a) Verdadeiro
b) Falso

2) Verdadeiro ou falso. As LANs sem fio operam em full-duplex, permitindo que todos os dispositivos enviem ou
recebam dados ao mesmo tempo para que o número de usuários não tenha impacto no desempenho.
a) Verdadeiro
b) Falso

3) Qual dos seguintes padrões sem fio é mais adequado para ambientes industriais e IoT?
a) ZigBee
b) WiMAX
c) Wi-Fi
d) Bluetooth

4) Qual dos seguintes padrões sem fio é usado para redes de área pessoal (PANs) e permite que os dispositivos
se comuniquem em distâncias de 1 a 100 metros?
a) ZigBee
b) WiMAX
c) Wi-Fi
d) Bluetooth

4.6.5. Laboratório - Exibir informações de NIC


com e sem fio
Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Identificar e trabalhar com placas de rede do PC


 Parte 2: Identificar e usar os ícones rede da notificação do sistema
4.7. Módulo Prática e Quiz
4.7.1. Tracer de Pacotes - Conecte a Camada
Física
Nesta atividade, você vai explorar as diferentes opções disponíveis em dispositivos para interconexão de redes.
Também vai precisar determinar quais opções fornecem a conectividade necessária quando são conectados
vários dispositivos. Por último, você adicionará os módulos corretos e conectará os dispositivos.

4.7.2. O que eu aprendi neste módulo?


Finalidade da Camada Física

Antes que qualquer comunicação de rede possa ocorrer, é necessário estabelecer uma conexão física com
uma rede local. Uma conexão física pode ser uma conexão com fio usando um cabo ou uma conexão sem fio
usando ondas de rádio. As placas de interface de rede (NICs) conectam um dispositivo à rede. As NICs
Ethernet são usadas para uma conexão com fio, enquanto as NICs WLAN (Rede Local Sem Fio) são usadas
para sem fio. A camada física do modelo OSI fornece os meios para transportar os bits que formam um quadro
da camada de enlace de dados no meio físico de rede. Ela aceita um quadro completo da camada de enlace de
dados e o codifica como uma série de sinais que são transmitidos para o meio físico local. Os bits codificados
que compreendem um quadro são recebidos por um dispositivo final ou um dispositivo intermediário.

Características da Camada Física

A camada física consiste em circuitos eletrônicos, meios físicos e conectores desenvolvidos pelos engenheiros.
Os padrões da camada física abordam três áreas funcionais: componentes físicos, codificação e sinalização.
Largura de banda é a capacidade na qual um meio pode transportar dados. A largura de banda digital mede a
quantidade de dados que podem fluir de um lugar para outro durante um determinado tempo. A taxa de
transferência é a medida da transferência de bits pela mídia durante um determinado período de tempo e
geralmente é menor que a largura de banda. O termo latência se refere ao tempo necessário para os dados
viajarem de um ponto a outro, incluindo atrasos. Goodput é a medida de dados usáveis transferidos em um
determinado período. A camada física produz a representação e os agrupamentos de bits para cada tipo de
mídia da seguinte maneira:

 Cabo de cobre - Os sinais são padrões de pulsos elétricos.


 Cabo de fibra óptica - Os sinais são padrões de luz.
 Wireless - Os sinais são padrões de transmissão por microondas.

Cabeamento de Cobre

As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à corrente elétrica.
Entretanto, ela é limitada pela distância e interferência de sinal. Os valores de tempo e tensão dos pulsos
elétricos também são suscetíveis à interferência de duas fontes: EMI e diafonia. Três tipos de cabeamento de
cobre são: UTP, STP e cabo coaxial (coaxial). UTP tem uma jaqueta externa para proteger os fios de cobre
contra danos físicos, pares torcidos para proteger o sinal de interferência e isolamento plástico codificado por
cores que isolam eletricamente os fios uns dos outros e identifica cada par. O cabo STP usa quatro pares de
fios, cada um enrolado em uma blindagem de alumínio, que é enrolada em uma trança ou folha metálica geral.
O cabo coaxial, ou coax para abreviar, recebeu seu nome porque tem dois condutores que compartilham o
mesmo eixo. Coax é usado para conectar antenas a dispositivos sem fio. Os provedores de internet por cabo
usam coaxia dentro das instalações de seus clientes.

Cabeamento Par trançado (UTP)

O cabeamento UTP consiste em quatro pares de fios de cobre com código de cores que foram torcidos juntos e
depois envoltos em uma bainha de plástico flexível. O cabo UTP não usa blindagem para contrabalançar os
efeitos de EMI e RFI. Em vez disso, os designers de cabos descobriram outras maneiras de limitar o efeito
negativo do cruzamento: cancelamento e variando o número de torções por par de fios. O cabeamento de UTP
está em conformidade com os padrões estabelecidos conjuntamente pela TIA/EIA. As características elétricas
do cabeamento de cobre são definidas pelo Instituto de Engenharia Elétrica e Eletrônica (IEEE). O cabo UTP
geralmente é terminado com um conector RJ-45. Os principais tipos de cabos que são obtidos usando
convenções de fiação específicas são Ethernet Straight-through e Ethernet Crossover. A Cisco tem um cabo
UTP proprietário chamado rollover que conecta uma estação de trabalho a uma porta de console do roteador.

Cabeamento em fibra óptica

O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais altas do que qualquer
outra mídia de rede. O cabo de fibra óptica pode transmitir sinais com menos atenuação que o fio de cobre e é
completamente imune a EMI e RFI. A fibra óptica é um fio flexível, extremamente fino e transparente de vidro
muito puro, não muito maior do que um fio de cabelo humano. Os bits são codificados na fibra como pulsos de
luz. O cabeamento de fibra óptica está agora a ser utilizado em quatro tipos de indústria: redes empresariais,
FTTH, redes de longo curso e redes de cabos submarinos. Existem quatro tipos de conectores de fibra óptica:
ST, SC, LC e LC multimodo duplex. Os cabos de patch de fibra óptica incluem multimodo SC-SC, monomodo
LC-LC, multimodo ST-LC e monomodo SC-ST. Na maioria dos ambientes empresariais, a fibra óptica é usada
principalmente como cabeamento de backbone para conexões ponto a ponto de alto tráfego entre instalações
de distribuição de dados e para a interconexão de edifícios em campi de vários edifícios.

Mídia sem Fio

O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos binários de comunicações
de dados usando frequências de rádio ou de micro-ondas. A rede sem fio tem algumas limitações, incluindo:
área de cobertura, interferência, segurança e os problemas que ocorrem com qualquer mídia compartilhada. Os
padrões sem fio incluem o seguinte: Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15), WiMAX (IEEE 802.16) e
Zigbee (IEEE 802.15.4). A LAN sem fio (WLAN) requer um AP sem fio e adaptadores NIC sem fio.

4.7.3. Questionário do Módulo - Camada Física


1) Um administrador de rede está a resolver problemas de conectividade num servidor. Usando um testador, o
administrador observa que os sinais gerados pela NIC do servidor estão distorcidos e não utilizáveis. Em que
camada do modelo OSI é o erro categorizado?
a) camada de enlace de dados
b) Camada de rede
c) Camada física
d) camada de apresentação

2) Que tipo de cabo é utilizado para conectar a porta serial de uma estação de trabalho à porta de console de
um roteador da Cisco?
a) Cruzado
b) Coaxial
c) rollover
d) Direto
3) Por que dois fios de fibra são usados para uma única conexão de fibra óptica?
a) Eles aumentam a velocidade com que os dados podem viajar.
b) Eles impedem o cruzamento de causar interferência na conexão.
c) Eles permitem conectividade full-duplex.
d) As duas vertentes permitem que os dados percorram distâncias mais longas sem degradação.

4) Qual procedimento é usado para reduzir o efeito do crosstalk em cabos de cobre?


a) projetando uma infra-estrutura de cabos para evitar interferência cruzada
b) evitando curvas afiadas durante a instalação
c) envolvendo o feixe de fios com blindagem metálica
d) exigindo conexões de aterramento adequadas
e) torcendo pares de fios de circuito opostos juntos

5) Qual é a vantagem de usar cabeamento de fibra óptica em vez de cabeamento de cobre?


a) Geralmente é mais barato do que o cabeamento de cobre.
b) Ele é capaz de transportar sinais muito mais longe do que o cabeamento de cobre.
c) É mais fácil terminar e instalar do que o cabeamento de cobre.
d) É capaz de ser instalado em torno de curvas afiadas.

6) Um administrador de rede está projetando uma nova infraestrutura de rede que inclui conectividade com fio
e sem fio.Em que situação seria recomendada uma conexão sem fio?
a) O dispositivo do usuário final tem apenas uma NIC Ethernet.
b) O dispositivo do usuário final requer uma conexão dedicada devido aos requisitos de desempenho.
c) A área do dispositivo do usuário final tem uma alta concentração de RFI.
d) O dispositivo do usuário final precisa de mobilidade ao se conectar à rede.

7) Qual tipo de cabo UTP é usado para conectar um computador a uma porta de switch?
a) rollover
b) cruzado
c) console
d) direto

8) Qual é a definição de largura de banda?


a) a medida de dados úteis transferidos em um determinado período
b) a velocidade dos bits na mídia em um determinado período de tempo
c) o volume de dados que pode fluir de um lugar para outro durante um determinado tempo
d) a velocidade na qual os bits se deslocam pela rede

9) Qual afirmativa descreve corretamente a codificação de quadro?


a) Converte bits em um código pré-definido a fim de fornecer um padrão previsível que ajude a diferenciar
os bits de dados dos bits de controle.
b) Gera os sinais elétricos, óticos ou sem fio que representam os números binários do quadro.
c) Usa a característica de uma onda para modificar outra onda.
d) Transmite sinais de dados junto com um sinal de clock que ocorre em espaços de tempo uniformes.

10) Qual é a característica do cabeamento UTP?


a) revestimento interno
b) imunidade aos perigos elétricos
c) malha de cobre trançada ou película metálica
d) cancelamento

11) Uma LAN sem fio está sendo implantada dentro do novo escritório de uma sala que é ocupado pelo guarda
florestal. O escritório está localizado na parte mais alta do parque nacional. Após a conclusão do teste de
rede, os técnicos relatam que o sinal de LAN sem fio é ocasionalmente afetado por algum tipo de interferência.
What is a possible cause of the signal distortion?
a) o número de dispositivos sem fio que são usados na LAN sem fio
b) o forno de microondas
c) o local elevado onde a LAN sem fio foi instalada
d) o grande número de árvores que cercam o escritório

12) Qual é a finalidade da camada física do modelo OSI?


a) controle de acesso ao meio
b) detecção de erros nos quadros recebidos
c) transmissão de bits no meio físico local
d) troca de quadros entre nós no meio físico de rede física

13) Quais as características do crosstalk(diafonia)?


a) a distorção das mensagens enviadas por parte de sinais transmitidos em cabos adjacentes
b) o enfraquecimento do sinal de rede ao longo de cabos de extensão longa
c) a distorção do sinal da rede por luz fluorescente
d) a perda do sinal sem fio por afastamento excessivo do access point

14) O que o termo taxa de transferência indica?


a) a garantia da taxa de transferência de dados oferecida pelo provedor
b) uma medida dos dados usáveis transferidos pelo meio físico
c) a capacidade de um determinado meio de transportar dados
d) a medida de bits transferidos através do meio físico durante um determinado período
e) o tempo que uma mensagem leva para ir do remetente ao destinatário

15) Qual organização de padrões supervisiona o desenvolvimento de padrões de LAN sem fio?
a) IEEE
b) TIA
c) IANA
d) ISSO
5. Sistema de Números
5.0. Introdução
5.0.1. Por que devo cursar este módulo?
Bem-vindo ao Sistemas numéricos!
E adivinha só... Este é um endereço IPv4 de 32 bits de um computador em uma rede:
11000000.10101000.00001010.00001010. Ele é mostrado em binário. Este é o endereço IPv4 para o mesmo
computador em decimal pontilhado: 192.168.10.10. Com qual deles você prefere trabalhar? Endereços IPv6 são
128 bits! Para tornar esses endereços mais gerenciáveis, IPv6 usa um sistema hexadecimal de 0-9 e as letras A-
F.
Como administrador de rede, você deve saber como converter endereços binários em endereços decimais
pontilhados e decimais em binários. Você também precisará saber como converter o decimal pontilhado em
hexadecimal e vice-versa. (Dica: Você ainda precisa de suas habilidades de conversão binária para fazer isso
funcionar.)
Surpreendentemente, não é tão difícil quando você aprende alguns truques. Este módulo contém uma atividade
chamada Jogo Binário que realmente irá ajudá-lo a começar. Então, por que esperar?

5.0.2. O que vou aprender neste módulo?


Título do módulo: Sistemas de números
Objetivo do módulo: Calcular números entre sistemas decimal, binário e hexadecimal.

Título do Tópico Objetivo do Tópico

Sistema de numeração binário Calcular números entre sistemas decimal e binário.

Sistema de numeração hexadecimal Calcular números entre sistemas decimal e hexadecimal.


5.1. Sistema de numeração binário
5.1.1. Endereços Binários e IPv4
Os endereços IPv4 começam como binários, uma série de apenas 1s e 0s. Eles são difíceis de gerenciar,
portanto, os administradores de rede devem convertê-los em decimal. Este tópico mostra algumas maneiras de
fazer isso.

Binário é um sistema de numeração que consiste nos


dígitos 0 e 1 chamados bits. Por outro lado, o sistema
de numeração decimal consiste em 10 dígitos,
consistindo nos dígitos de 0 a 9.

É importante compreender o binário porque hosts,


servidores e dispositivos de rede usam esse tipo de
endereçamento. Especificamente, eles usam
endereços IPv4 binários, como mostrado na figura,
para se identificar.

Cada endereço é composto por uma string de 32 bits dividida em quatro seções, chamadas octetos. Cada
octeto tem 8 bits (ou 1 byte) separados por um ponto. Por exemplo, o PC1 na figura recebeu o endereço IPv4
11000000.10101000.00001010.00001010. Seu endereço de gateway padrão seria aquele da interface Ethernet
Gigabit do R1,
11000000.10101000.00001010.00000001.

O binário funciona bem com hosts e dispositivos de


rede. No entanto, é muito desafiador para os seres
humanos trabalharem.

Para facilitar o uso pelas pessoas, os endereços IPv4


são geralmente expressos em notação decimal
pontilhada. O PC1 recebe o endereço IPv4
192.168.10.10 e o endereço de gateway padrão é
192.168.10.1, conforme mostrado na figura.

Para ter um conhecimento sólido do endereçamento de rede, é preciso saber lidar com endereçamento binário
e ter prática na conversão entre endereços IPv4 binários e decimais com pontos. Esta seção abordará como
converter entre os sistemas de numeração de base dois (binário) e base 10 (decimal).

5.1.2. Vídeo - Convertendo entre sistemas de


numeração binária e decimal
Clique em Reproduzir na figura para ver um vídeo demonstrando como converter entre sistemas de numeração
binária e decimal.
5.1.3. Notação Posicional Binária
Aprender a converter binário em decimal requer uma compreensão da notação posicional. Notação posicional
significa que um dígito representa valores diferentes, dependendo da posição que ocupa na sequência de
números. Você já conhece o sistema numérico mais conhecido, o decimal (base 10).

O sistema de notação posicional decimal opera como descrito na tabela.

Raiz 10 10 10 10

Posição no número 3 2 1 0

Cáculo (103) (102) (101) (100)

Valor da posição 1000 100 10 1

Os marcadores a seguir descrevem cada linha da tabela.

 Fila 1, Radix é a base numérica. A notação decimal é baseada em 10, portanto a raiz é 10.
 Linha 2, Posição em número considera a posição do número decimal começando com, da direita para a
esquerda, 0 (1ª posição), 1 (2ª posição), 2 (3ª posição), 3 (4ª posição). Esses números também
representam o valor exponencial usado para calcular o valor posicional na quarta linha.
 A linha 3 calcula o valor posicional pegando a raiz e aumentando-a pelo valor exponencial de sua
posição na linha 2.
Note: n0 é = 1.
 O valor posicional da linha 4 representa unidades de milhares, centenas, dezenas e unidades.

Para usar o sistema posicional, associe um determinado número a seu valor posicional. O exemplo na tabela
ilustra como a notação posicional é usada com o número decimal 1234.

Milhar Centena Dezena Unidade

Valor Posicional 1000 100 10 1

Número decimal (1234) 1 2 3 4

Cálculo 1 x 1000 2 x 100 3 x 10 4x1

Junte-os... 1000 + 200 + 30 +4

Resultado 1.234

Por outro lado, a notação posicional binária opera como descrito na tabela.
Raiz 2 2 2 2 2 2 2 2

Posição no número 7 6 5 4 3 2 1 0

Cáculo (27) (26) (25) (24) (23) (22) (21) (20)

Valor da posição 128 64 32 16 8 4 2 1

Os marcadores a seguir descrevem cada linha da tabela.

 Fila 1, Radix é a base numérica. A notação binária é baseada em 2, portanto a raiz é 2.


 Linha 2, Posição em número considera a posição do número binário começando com, da direita para a
esquerda, 0 (1ª posição), 1 (2ª posição), 2 (3ª posição), 3 (4ª posição). Esses números também
representam o valor exponencial usado para calcular o valor posicional na quarta linha.
 A linha 3 calcula o valor posicional pegando a raiz e aumentando-a pelo valor exponencial de sua
posição na linha 2.
Note: n0 é = 1.
 Linha 4 valor posicional representa unidades de um, dois, quatro, oito, etc.

O exemplo na tabela ilustra como um número binário 11000000 corresponde ao número 192. Se o número
binário fosse 10101000, o decimal correspondente seria 168.

Valor Posicional 128 64 32 16 8 4 2 1

Número binário (11000000) 1 1 0 0 0 0 0 0

Cáculo 1 x 128 1 x 64 0 x 32 0 x 16 0x8 0x4 0x2 0x

Adicione-os.. 128 + 64 +0 +0 +0 +0 +0 +0

Resultado 192
5.1.4. Verifique o seu entendimento - Sistema
de números binários
Verifique a sua compreensão do sistema de números binários e selecione a melhor resposta para as seguintes
perguntas.

1) Qual é o binário equivalente ao endereço IP 192.168.11.10?


a) 11000000.11000000.00001011.00001010
b) 11000000.10101000.00001011.00001010
c) 11000000.10101000.00001010.00001011
d) 11000000.10101000.00001011.00010010

2) Qual dos seguintes é o binário equivalente ao endereço IP 172.16.31.30?


a) 11000000.00010000.00011111.000111110
b) 10101000.00010000.00011111.000111110
c) 10101100.00010000.00011110.000111110
d) 10101100.00010000.00011111.000111110

5.1.5. Converter Binário para Decimal


Para converter um endereço IPv4 binário em seu equivalente decimal com pontos, divida o endereço IPv4 em
quatro octetos de 8 bits. Em seguida, aplique o valor posicional binário ao primeiro octeto do número binário e
calcule de acordo.

Por exemplo, considere que 11000000.10101000.00001011.00001010 é o endereço IPv4 binário de um host.


Para converter o endereço binário em decimal, comece com o primeiro octeto, conforme mostrado na tabela.
Insira um número binário de 8 bits sob o valor posicional da linha 1 e calcule para produzir o número decimal 192.
Esse número entra no primeiro octeto da notação decimal com pontos.

Valor Posicional 128 64 32 16 8 4 2 1

Número binário (11000000) 1 1 0 0 0 0 0 0

Cáculo 128 64 32 16 8 4 2 1

Adicionar… 128 + 64 +0 +0 +0 +0 +0 +0

Resultado 192

Em seguida, converter o segundo octeto de 10101000 como mostrado na tabela. O valor decimal resultante é
168 e entra no segundo octeto.
Valor Posicional 128 64 32 16 8 4 2 1

Número binário (10101000) 1 0 1 0 1 0 0 0

Cáculo 128 64 32 16 8 4 2 1

Adicionar… 128 +0 + 32 +0 +8 +0 +0 +0

Resultado 168

Converta o terceiro octeto de 00001011 como mostrado na tabela.

Valor Posicional 128 64 32 16 8 4 2 1

Número Binário (00001011) 0 0 0 0 1 0 1 1

Cálculo 128 64 32 16 8 4 2 1

Adicionar… 0 +0 +0 +0 +8 +0 +2 +1

Resultado 11

Converta o quarto octeto de 00001010 como mostrado na tabela. Isso conclui o endereço IP e
produz 192.168.11.10.

Valor Posicional 128 64 32 16 8 4 2 1

Número binário (00001010) 0 0 0 0 1 0 1 0

Cáculo 128 64 32 16 8 4 2 1

Adicionar… 0 +0 +0 +0 +8 +0 +2 +0

Resultado 10

5.1.6. Atividade - conversões binárias para


decimais
Instruções

Esta atividade permite praticar a conversão de binário em decimal de 8 bits, tanto quanto necessário.
Recomendamos que você trabalhe com esta ferramenta até que você seja capaz de fazer a conversão sem
erros. Converta o número binário mostrado no octeto ao seu valor decimal.

5.1.7. Conversão de Decimal para Binário


Também é preciso saber como converter um endereço IPv4 decimal com pontos para binário. Uma ferramenta
útil é a tabela de valores posicionais binários.
 123: O número decimal do octeto (n) é igual ou superior ao bit mais significativo (128)?

 Si no es, introduzca el binario 0 en el valor posicional 128.


 Si es, agregue un binario 1 en el valor posicional 128 y reste 128 del numero decimal.

 64: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (64)?

 Si no es, introduzca el binario 0 en el valor posicional 64.


 Si es, agregue un binario 1 en el valor posicional 64 y reste 64 del numero decimal.

 32: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (32)?

 Si no es, introduzca el binario 0 en el valor posicional 32.


 Si es, agregue un binario 1 en el valor posicional 32 y reste 32 del numero decimal.

 16: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (16)?

 Si no es, introduzca el binario 0 en el valor posicional 16.


 Si es, agregue un binario 1 en el valor posicional 16 y reste 16 del numero decimal.

 8: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (8)?

 Si no es, introduzca el binario 0 en el valor posicional 8.


 Si es, agregue un binario 1 en el valor posicional 8 y reste 8 del numero decimal.

 4: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (4)?

 Si no es, introduzca el binario 0 en el valor posicional 4.


 Si es, agregue un binario 1 en el valor posicional 4 y reste 4 del numero decimal.

 2: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (2)?

 Se não, insira o 0 na posição 2 valor


 Se sim, então adicione um binário 1 ao 2 valor posicional e subtraia 2 do número decimal.

 1: O número decimal do octeto (n) é igual ou superior ao último bit mais significativo (1)?

 Si no es, introduzca el binario 0 en el valor posicional 1.


 Si es, agregue un binario 1 en el valor posicional 1 y reste 1 del numero decimal.
5.1.8. Exemplos de Conversão de Decimal para
Binário
Para ajudar a entender o processo, considere o endereço IP 192.168.11.10.

O primeiro número de octeto 192 é convertido em binário usando o processo de notação posicional explicado
anteriormente.

É possível ignorar o processo de subtração com números decimais mais fáceis ou menores. Por exemplo,
observe que é bastante fácil calcular o terceiro octeto convertido em um número binário sem realmente passar
pelo processo de subtração (8 + 2 = 10). O valor binário do terceiro octeto é 00001010.

O quarto octeto é 11 (8 + 2 + 1). O valor binário do quarto octeto é 00001011.

A conversão entre binário e decimal pode parecer desafiadora a princípio, mas com a prática fica mais fácil.

 Passo 1: O primeiro número do octeto 192 é igual ou maior que o bit de ordem alta 128?

 Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um representam 128.
 Subtraia 128 de 192 para produzir um restante de 64.

 Passo 2: O restante 64 é igual ou maior que o próximo bit de ordem alta 64?

 É igual, portanto, adicione 1 ao próximo valor posicional de alta ordem.

 Passo 3: Como não há nenhum restante, insira binário 0 nos valores posicionais restantes.

 O valor binário do primeiro octeto é 11000000.

 Passo 4: O segundo número do octeto é 168 igual ou maior que o bit de ordem alta 128?

 Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um representam 128.
 Em seguida, subtraia 128 de 168 para produzir o valor 40 como resto.

 Passo 5: O restante é 40 igual ou maior que o próximo bit de ordem alta 64?

 Não, não é, portanto, insira um binário 0 no valor posicional.

 Passo 6: O restante é 40 igual ou maior que o próximo bit de ordem alta 32?

 Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um representam 32.
 Em seguida, subtraia 32 de 40 para produzir o valor 8 como resto.

 Passo 7: O restante é 8 igual ou maior que o próximo bit de ordem alta 16?

 Não, não é, portanto, insira um binário 0 no valor posicional.


 Passo 8: O restante é 8 igual ou maior que o próximo bit de ordem alta 8?

 É igual, portanto, adicione 1 ao próximo valor posicional de alta ordem.

 Passo 9: Como não há nenhum restante, insira binário 0 nos valores posicionais restantes.

 O valor binário do segundo octeto é 10101000.

 Passo 10: O valor binário do terceiro octeto é 00001010.

 Passo 11: O valor binário do quarto octeto é 00001011.

5.1.9. Atividade - conversões decimais para


binárias
Instruções

Esta atividade permite que você pratique a conversão decimal em valores binários de 8 bits. Recomendamos
que você trabalhe com esta ferramenta até que você possa fazer uma conversão sem erros. Converta o número
decimal mostrado na linha Valor Decimal em seus bits binários.

5.1.10. Atividade - Jogo Binário


Esta é uma maneira divertida de aprender números binários para redes.

Game Link: https://learningnetwork.cisco.com/docs/DOC-1803

Você precisará fazer login no cisco.com para usar este link. Será necessário criar uma conta se você ainda não
tiver uma.

5.1.11. Endereços IPv4


Como mencionado no início deste tópico, roteadores e computadores só entendem binários, enquanto humanos
trabalham em decimal. É importante que você obtenha uma compreensão completa desses dois sistemas de
numeração e como eles são usados na rede.

 Endereçp decimal com pontos: 192.168.10.10 é um endereço IP atribuído a um computador.

 Octetos: Esse endereço é composto por quatro octetos diferentes.

 Endereço de 32 bits: O computador armazena o endereço como o fluxo de dados inteiro de 32 bits.
5.2. Sistema de numeração hexadecimal
5.2.1. Endereços hexadecimais e IPv6
Agora você sabe como converter binário para decimal e decimal para binário. Você precisa dessa
habilidade para entender o endereçamento IPv4 em sua rede. Mas é igualmente provável que
esteja a utilizar endereços IPv6 na sua rede. Para entender endereços IPv6, você deve ser capaz
de converter hexadecimal para decimal e vice-versa.

Assim como decimal é um sistema numérico de base dez, hexadecimal é um sistema de


dezesseis bases. O sistema numérico de dezesseis base usa os dígitos 0 a 9 e as letras A a F. A
figura mostra os valores decimais e hexadecimais equivalentes para os binários 0000 a 1111.

Binário e hexadecimal funcionam bem juntos, porque é mais fácil expressar um valor como um único dígito de
hexadecimal do que como quatro bits binários.

O sistema de numeração hexadecimal é usado em rede para representar endereços IP versão 6 e endereços
MAC Ethernet.

Os endereços IPv6 têm 128 bits de comprimento e a cada 4 bits é representado por um único dígito
hexadecimal; para um total de 32 valores hexadecimais. Os endereços IPv6 não diferenciam maiúsculas e
minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas.
Conforme mostrado na figura, o formato preferido para escrever um endereço IPv6 é x:x:x:x:x:x:x:x, com cada
"x" consistindo em quatro valores hexadecimais. Quando falamos de 8 bits de um endereço IPv4, usamos o
termo octeto. No IPv6, hextet é o termo não oficial usado para se referir a um segmento de 16 bits ou quatro
valores hexadecimais. Cada "x" é um único hextet, 16 bits ou quatro dígitos hexadecimais.

A topologia de exemplo na figura exibe endereços hexadecimais IPv6.

5.2.2. Vídeo - Convertendo entre sistemas de


numeração hexadecimal e decimal
Clique em Reproduzir no vídeo para ver como converter entre sistemas de numeração hexadecimal e decimal.
5.2.3. Conversões decimal para hexadecimal
Converter números decimais em valores hexadecimais é simples. Siga as etapas listadas:

1. Converta o número decimal para strings binárias de 8 bits.


2. Divida as cadeias binárias em grupos de quatro a partir da posição mais à direita.
3. Converta cada quatro números binários em seu dígito hexadecimal equivalente.

O exemplo fornece as etapas para converter 168 em hexadecimal.

Por exemplo, 168 convertidos em hexadecimal usando o processo de três etapas.

1. 168 em binário é 10101000.


2. 10101000 em dois grupos de quatro dígitos binários é 1010 e 1000.
3. 1010 é hexadecimal A e 1000 é hexadecimal 8.

Responda: 168 é A8 em hexadecimal.

5.2.4. Conversão hexadecimal em decimal


Converter números hexadecimais em valores decimais também é simples. Siga as etapas listadas:

1. Converta o número hexadecimal em cadeias binárias de 4 bits.


2. Criar agrupamento binário de 8 bits a partir da posição mais à direita.
3. Converta cada agrupamento binário de 8 bits em seu dígito decimal equivalente.

Este exemplo fornece as etapas para converter D2 em decimal.

1. D2 em cadeias binárias de 4 bits é 1101 e 0010.


2. 1101 e 0010 é 11010010 em um agrupamento de 8 bits.
3. 11010010 em binário é equivalente a 210 em decimal.

Responda: D2 em hexadecimal é 210 em decimal.

5.2.5. Verifique o seu entendimento - Sistema


de números hexadecimal
Verifique a sua compreensão do sistema de números hexadecimal escolhendo a melhor resposta para as
seguintes perguntas.

1) Qual é o equivalente hexadecimal de 202?


a) B10
b) BA
c) C10
d) CA
2) Qual é o equivalente hexadecimal de 254?
a) EA
b) ED
c) FA
d) FE

3) Qual é o equivalente decimal de A9?


a) 168
b) 169
c) 170
d) 171

4) Qual dos seguintes é o equivalente decimal de 7D?


a) 124
b) 125
c) 126
d) 127
5.3. Módulo Prática e Quiz
5.3.1. O que eu aprendi neste módulo?
Sistema de numeração binária

Binário é um sistema numérico que consiste nos números 0 e 1 chamados de bits. O sistema numérico decimal,
por sua vez, consiste em 10 dígitos compostos pelos números 0 a 9. O binário é importante para nós
entendermos, porque hosts, servidores e dispositivos de rede usam endereçamento binário, especificamente
endereços IPv4 binários, para se identificar. Você deve saber endereçamento binário e como converter entre
endereços IPv4 decimais binários e pontilhados. Este tópico apresentou algumas maneiras de converter
decimal para binário e binário para decimal.

Sistema de numeração hexadecimal

Assim como o decimal é um sistema numérico de base 10, o hexadecimal é um sistema de base 16. O sistema
base de dezesseis números usa os números 0 a 9 e as letras A a F. O sistema de numeração hexadecimal é
usado em rede para representar endereços IPv6 e endereços MAC Ethernet. Os endereços IPv6 têm 128 bits
de comprimento e a cada 4 bits é representado por um único dígito hexadecimal; para um total de 32 valores
hexadecimais. Para converter hexadecimal para decimal, você deve primeiro converter o hexadecimal para
binário, depois converter o binário para decimal. Para converter decimal em hexadecimal, você também deve
primeiro converter o decimal para binário.

5.3.2. Módulo Quiz - Sistemas numéricos


1) Qual é a representação binária para o número decimal 173?
a) 10101101
b) 10110101
c) 10100101
d) 10100111

2) Dado o endereço binário de 11101100 00010001 00001100 00001010, qual endereço este representa no
formato decimal pontilhado?
a) 236.17.12.10
b) 234.16.12.10
c) 236.17.12.6
d) 234.17.10.9

3) Quantos bits binários existem em um endereço IPv6?


a) 64
b) 128
c) 32
d) 48
e) 256

4) Qual é o equivalente binário do número decimal 232?


a) 11110010
b) 10011000
c) 11101000
d) 11000110
5) Quais duas instruções estão corretas sobre endereços IPv4 e IPv6? (Escolha duas.)
a) Os endereços IPv4 são representados por números hexadecimais.
b) Os endereços IPv6 são representados por números hexadecimais.
c) Os endereços IPv4 têm 128 bits de comprimento.
d) Os endereços IPv6 têm 32 bits de comprimento.
e) Os endereços IPv6 têm 64 bits de comprimento.
f) Os endereços IPv4 têm 32 bits de comprimento.

6) Qual formato de endereço IPv4 foi criado para facilitar o uso pelas pessoas e é expresso como 201.192.1.14?
a) binário
b) hexadecimal
c) ASCII
d) decimal pontilhado

7) Qual é a representação decimal com pontos do endereço IPv4 11001011.00000000.01110001.11010011?


a) 198.51.100.201
b) 209.165.201.23
c) 192.0.2.199
d) 203.0.113.211

8) Qual é o equivalente hexadecimal do número binário 10010101?


a) 168
b) 192
c) 157
d) 149

9) Qual é o equivalente decimal do número hexadecimal 0x3F?


a) 77
b) 93
c) 87
d) 63

10) Qual é a representação decimal pontilhada do endereço IPv4, representada como a sequência binária
00001010.01100100.00010101.00000001?
a) 100.10.11.1
b) 10.10.20.1
c) 10.100.21.1
d) 100.21.10.1

11) Qual é o equivalente decimal de 0xC9?


a) 200
b) 185
c) 199
d) 201

12) Qual é um número hexadecimal válido?


a) g
b) j
c) f
d) h

13) Qual é a representação binária de 0xCA?


a) 11011010
b) 11001010
c) 10111010
d) 11010101
14) Quantos bits há em um endereço IPv4?
a) 256
b) 64
c) 32
d) 128
6. Camada de Enlace de Dados
6.0. Introdução
6.0.1. Por que devo cursar este módulo?
Bem-vindo à camada de link de dados!

Toda rede tem componentes físicos e mídia conectando os componentes. Diferentes tipos de mídia precisam
de informações diferentes sobre os dados para aceitá-los e movê-lo através da rede física. Pense desta forma:
uma bola de golfe bem atingida se move pelo ar rápido e longe. Ela também pode se mover através da água,
mas não tão rápido ou tão longe, a menos que seja ajudado por um golpe mais forte. Isso ocorre porque a bola
de golfe está viajando através de um meio diferente; água em vez de ar.

Os dados devem ter ajuda para movê-lo em diferentes mídias. A camada de link de dados fornece essa ajuda.
Como você deve ter adivinhado, essa ajuda difere com base em vários fatores. Este módulo fornece uma visão
geral desses fatores, como eles afetam os dados e os protocolos projetados para garantir a entrega bem-
sucedida. Vamos começar!

6.0.2. O que vou aprender neste módulo?


Título do módulo: Camada de link de dados

Objetivo do módulo: Explicar como o controle de acesso à mídia na camada de link de dados possibilita a
comunicação entre redes.

Título do Tópico Objetivo do Tópico

Descrever o objetivo e a função da camada de enlace de dados na


Finalidade da camada de link de dados
preparação comunicação para transmissão em meios específicos.

Comparar as características dos métodos de controle de acesso à mídia na


Topologias
WAN e Topologias de LAN.

Quadro de link de dados Descrever as características e as funções do quadro de link de dados.


6.1. Finalidade da Camada de Enlace de
Dados
6.1.1. A Camada de Enlace
A camada de enlace de dados do modelo OSI (Camada
2), conforme mostrado na figura, prepara os dados da
rede para a rede física. A camada de enlace de dados é
responsável pela placa de interface de rede (NIC) para
comunicações de placa de interface de rede. A camada
de enlace de dados faz o seguinte:

 Permite que as camadas superiores acessem a


mídia. O protocolo de camada superior não está
completamente ciente do tipo de mídia que é
usado para encaminhar os dados.
 Aceita dados, geralmente pacotes de Camada 3
(ou seja, IPv4 ou IPv6), e os encapsula em
quadros da Camada 2.
 Controla como os dados são colocados e
recebidos na mídia.
 Troca quadros entre pontos de extremidade
através da mídia de rede.
 Recebe dados encapsulados, geralmente pacotes de Camada 3, e os direciona para o protocolo de
camada superior apropriado.
 Executa a detecção de erros e rejeita qualquer quadro corrompido.

Em redes de computadores, um nó é um dispositivo que pode receber, criar, armazenar ou encaminhar dados
ao longo de um caminho de comunicação. Um nó pode ser um dispositivo final, como um laptop ou telefone
celular, ou um dispositivo intermediário, como um switch Ethernet.

Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria de estar preparado para
se conectar a cada tipo de
meio físico que poderia existir
ao longo do caminho. Além
disso, toda vez que uma nova
tecnologia ou meio de rede
fosse desenvolvido, o IP teria
que se adaptar.

A figura exibe um exemplo de


como a camada de link de
dados adiciona informações
de destino Ethernet da
Camada 2 e NIC de origem a
um pacote da Camada 3. Em
seguida, ele converteria essa
informação para um formato
suportado pela camada física
(ou seja, Camada 1).
6.1.2. IEEE 802 Subcamadas de link de dados
de LAN/MAN
Os padrões IEEE 802 LAN/MAN são específicos para LANs Ethernet, LANs sem fio (WLAN), redes pessoais
sem fio (WPAN) e outros tipos de redes locais e metropolitanas. A camada de link de dados LAN/MAN IEEE
802 consiste nas seguintes duas subcamadas:

 Logical Link Control (LLC) - Esta subcamada IEEE 802.2 comunica entre o software de rede nas
camadas superiores e o hardware do dispositivo nas camadas inferiores. Ela coloca a informação no
quadro que identifica qual protocolo de camada de rede está sendo usado para o quadro. Essas
informações permitem que vários protocolos da camada 3, como IPv4 e IPv6, usem a mesma interface
de rede e mídia.
 Controle de Acesso a Mídia (MAC) — Implementa esta subcamada (IEEE 802.3, 802.11 ou 802.15)
no hardware. É responsável pelo encapsulamento de dados e controle de acesso à mídia. Ele fornece
endereçamento de camada de link de dados e é integrado com várias tecnologias de camada física.

A figura mostra as duas subcamadas (LLC e MAC) da camada de link de dados.


A subcamada LLC pega os dados do protocolo de rede, que geralmente é um pacote IPv4 ou IPv6, e adiciona
informações de controle da camada 2 para ajudar a entregar o pacote ao nó de destino.

A subcamada MAC controla a NIC e outro hardware responsável pelo envio e recebimento de dados no meio
LAN/MAN com ou sem fio.

A subcamada MAC fornece encapsulamento de dados:

 Delimitação de quadros - O processo de enquadramento fornece delimitadores importantes para


identificar campos dentro de um quadro. Esses bits de delimitação promovem a sincronização entre os
nós de transmissão e de recepção.
 Endereçamento - Fornece endereçamento de origem e destino para transportar o quadro da Camada 2
entre dispositivos na mesma mídia compartilhada.
 Detecção de erro - Inclui um trailer usado para detectar erros de transmissão.

A subcamada MAC também fornece controle de acesso a mídia, permitindo que vários dispositivos se
comuniquem através de uma mídia compartilhada (half-duplex). As comunicações full-duplex não exigem
controle de acesso.

6.1.3. Fornecimento de Acesso ao Meio Físico


Cada ambiente de rede que os pacotes encontram à medida que eles viajam de um host local a um host remoto
pode ter diferentes características. Por exemplo, uma LAN Ethernet geralmente consiste em muitos hosts que
disputam o acesso na mídia da rede. A subcamada MAC resolve isso. Com links seriais, o método de acesso
só pode consistir em uma conexão direta entre apenas dois dispositivos, geralmente dois roteadores. Portanto,
eles não exigem as técnicas empregadas pela subcamada MAC IEEE 802.

As interfaces de roteador encapsulam o pacote no quadro apropriado. Um método adequado de controle de


acesso de mídia é usado para acessar cada link. Em qualquer troca de pacotes de camada de rede pode haver
várias transições de camadas de enlace de dados e de meios físicos.

Em cada salto ao longo do caminho, um roteador executa as seguintes funções da Camada 2:

1. Aceita um quadro de um meio;


2. Desencapsula o quadro;
3. Encapsula novamente o pacote em um novo quadro;
4. Encaminha o novo quadro apropriado para o meio desse segmento da rede física.

Pressione Play para ver a animação. O roteador da figura tem uma interface Ethernet para se conectar à LAN e
uma interface serial para se conectar à WAN. À medida que o roteador processa os quadros, ele usará os
serviços da camada de enlace de dados para receber o quadro de um meio, desencapsulá-lo para a PDU de
Camada 3, encapsular novamente a PDU em um novo quadro e colocar o quadro no meio do próximo link da
rede.
6.1.4. Padrões da Camada de Enlace de Dados
Os protocolos da camada de enlace de dados geralmente não são definidos por RFCs (Request for
Comments), ao contrário dos protocolos das camadas superiores do conjunto TCP / IP. A Internet Engineering
Task Force (IETF) mantém os protocolos e serviços funcionais do conjunto de protocolos TCP / IP nas camadas
superiores, mas eles não definem as funções e a operação da
camada de acesso à rede TCP / IP.

As organizações de engenharia que definem padrões abertos e


protocolos que se aplicam à camada de acesso à rede (ou seja, as
camadas físicas e de link de dados OSI) incluem o seguinte:

 Institute of Electrical and Electronics Engineers (IEEE)


 International Telecommunication Union (ITU)
 International Organization for Standardization (ISO)
 Instituto Nacional Americano de Padronização (ANSI)
6.1.5. Verifique seu entendimento - Finalidade
da camada de enlace de dados
Verifique sua compreensão da camada de link de dados escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual é outro nome para a camada de enlace de dados OSI?


a) Camada 1
b) Camada 2
c) Camada 3
d) Camada 6

2) A camada de enlace de dados IEEE 802 LAN/MAN consiste em quais duas subcamadas? (Escolha duas.)
a) Protocolo de controle de rede
b) Controle de Link Lógico, LLC
c) Controle de Acesso ao Meio
d) Protocolo de controle de link

3) Qual é a responsabilidade da subcamada MAC?


a) Adiciona endereços da Camada 3 ao quadro
b) Comunica-se com a camada de rede (Camada 3)
c) Fornece o método para obter o quadro ligado e fora da mídia
d) Transmite os bits na mídia

4) Qual função da Camada 2 executa um roteador? (Escolha três.)


a) Aceita um quadro de um meio
b) Desencapsula o quadro
c) Refere-se à tabela de roteamento da Camada 3 para uma rede de destino correspondente
d) Encapsula novamente o pacote em um novo quadro

5) O método de controle de acesso à mídia usado depende de dois critérios?


a) Protocolo IP da camada 3
b) Compartilhamento de mídia
c) Topologia
d) Protocolo da camada de transporte
e) Tipo de dados
6) Qual organização define padrões para a camada de acesso à rede (ou seja, as camadas físicas e de enlace
de dados OSI)?
a) Cisco
b) IANA
c) IEEE
d) IETF
6.2. Topologias
6.2.1. Topologias Físicas e Lógicas
Como você aprendeu no tópico anterior, a camada de link de dados prepara os dados da rede para a rede
física. Ela deve conhecer a topologia lógica de uma rede para poder determinar o que é necessário para
transferir quadros de um dispositivo para outro. Este tópico explica as maneiras pelas quais a camada de link
de dados funciona com diferentes topologias de rede lógica.

A topologia de uma rede é a organização, ou o relacionamento, dos dispositivos de rede e as interconexões


entre eles.

Existem dois tipos de topologias usadas ao descrever redes LAN e WAN:

 Topologia física - Identifica as conexões físicas e como os dispositivos finais e intermediários (ou seja,
roteadores, comutadores e pontos de acesso sem fio) são interconectados. A topologia também pode
incluir a localização específica do dispositivo, como o número do quarto e a localização no rack do
equipamento. As topologias físicas são geralmente ponto a ponto ou estrela.
 Topologia lógica - refere-se à maneira como uma rede transfere quadros de um nó para o próximo.
Esta topologia identifica conexões virtuais usando interfaces de dispositivo e esquemas de
endereçamento IP da Camada 3.

A camada de enlace de dados “vê” a topologia lógica da rede quando controla o acesso de dados ao meio
físico. É a topologia lógica que influencia o tipo de enquadramento de rede e o controle de acesso ao meio
usado.

A figura exibe uma topologia física de exemplo para uma rede de amostra pequena.

Topologia Física
A próxima figura exibe uma topologia lógica de exemplo para a mesma rede.

Topologia Lógica

6.2.2. As topologias de WAN


As figuras ilustram como as WANs são comumente interligadas usando três topologias WAN físicas comuns.

 Ponto a Ponto: Esta é a topologia WAN mais simples e comum. Consiste em uma ligação permanente
entre dois pontos finais.
 Estrela: Esta é uma versão WAN da topologia em estrela na qual um site central interconecta sites de filial
através do uso de links ponto a ponto. Os sites de filiais não podem trocar dados com outros sites de filiais
sem passar pelo site central.

 Malha: Essa topologia fornece alta disponibilidade, mas requer que todos os sistemas finais estejam
interconectados a todos os outros sistemas. Portanto, os custos administrativos e físicos podem ser
significativos. Cada link é essencialmente um link ponto a ponto para outro nó.

Um híbrido é uma variação ou combinação de qualquer topologia. Por exemplo, uma malha parcial é uma
topologia híbrida em que alguns dispositivos finais, mas não todos, são interconectados.
6.2.3. Topologia de WAN ponto a ponto
As topologias ponto a ponto físicas conectam diretamente dois nós, como mostrado na figura. Nessa
organização, dois nós não têm de compartilhar o meio físico com outros hosts. Além disso, ao usar um
protocolo de comunicação serial como o protocolo ponto a ponto (PPP), um nó não precisa determinar se um
quadro de entrada é destinado a ele ou a outro nó. Portanto, os protocolos de enlace de dados podem ser muito
simples, assim como todos os quadros no meio físico podem trafegar apenas para os dois nós ou a partir deles.
O nó coloca os quadros na mídia em uma extremidade e esses quadros são retirados da mídia pelo nó na outra
extremidade do circuito ponto a ponto.

As topologias ponto-a-ponto são limitadas a dois nós.

Observação: Uma conexão ponto a ponto via Ethernet requer que o dispositivo determine se o quadro de
entrada está destinado a esse nó.

Um nó de origem e destino pode ser indiretamente conectado entre si por alguma distância geográfica, usando
vários dispositivos intermediários. No entanto, o uso de dispositivos físicos na rede não afeta a topologia lógica,
conforme ilustrado na figura. Na figura, adicionar conexões físicas intermediárias pode não alterar a topologia
lógica. A conexão lógica ponto a ponto é a mesma.

6.2.4. Topologias LAN


Em LANs multiacesso, os dispositivos finais (isto é, nós) são interligados usando topologias estelares ou
estelares estendidas, como mostrado na figura. Neste tipo de topologia, os dispositivos finais são conectados a
um dispositivo intermediário central, neste caso, um switch Ethernet. A extended star estende essa topologia
interconectando vários switches Ethernet. As topologias em estrela e estendidas são fáceis de instalar, muito
escalonáveis (fáceis de adicionar e remover dispositivos finais) e fáceis de solucionar problemas. As primeiras
topologias em estrela interconectavam dispositivos finais usando hubs Ethernet.

Às vezes, pode haver apenas dois dispositivos conectados na LAN Ethernet. Um exemplo são dois roteadores
interconectados. Este seria um exemplo de Ethernet usado em uma topologia ponto a ponto.

Topologia de redes Legadas


As primeiras tecnologias Ethernet e Token Ring LAN legadas incluíam dois outros tipos de topologias:

 Barramento - Todos os sistemas finais são encadeados e terminados de alguma forma em cada
extremidade. Os dispositivos de infraestrutura, como switches, não são necessários para interconectar
os dispositivos finais. As redes Ethernet herdadas costumavam ser topologias de barramento usando
cabos coaxiais, porque era barato e fácil de configurar.
 Anel - Os sistemas finais são conectados ao respectivo vizinho formando um anel. O anel não precisa
ser terminado, ao contrário da topologia de barramento. As redes de interface de dados distribuídos de
fibra herdada (FDDI) e Token Ring usavam topologias de anel.

As figuras ilustram como os dispositivos finais são interconectados nas LANs. Nos desenhos de rede, é comum
ter uma linha reta representando uma LAN Ethernet, inclusive estrela simples e estrela estendida.

comparação de quatro topologias físicas: estrela, estrela estendida, ônibus e anel

Topologias Físicas
6.2.5. Comunicação em half e full duplex
Compreender a comunicação duplex é
importante ao discutir topologias de LAN porque
se refere à direção da transmissão de dados
entre dois dispositivos. Existem dois modos
comuns de duplex.

Comunicação Half-duplex

Ambos os dispositivos podem transmitir e


receber no meio físico, mas não podem fazer
isso simultaneamente. WLANs e topologias de
barramento herdadas com hubs Ethernet usam o
modo half-duplex. O half-duplex permite que
apenas um dispositivo envie ou receba por vez
na mídia compartilhada.

Comunicação Full-duplex

Ambos os dispositivos podem transmitir e receber simultaneamente na mídia compartilhada. A camada de


enlace de dados supõe que o meio físico está
disponível para transmissão para ambos os nós
a qualquer momento. Os comutadores Ethernet
operam no modo full-duplex por padrão, mas
podem operar no modo half-duplex se estiverem
conectados a um dispositivo como um hub
Ethernet. Clique em Reproduzir na figura para
ver a animação mostrando a comunicação full-
duplex.

Em resumo, as comunicações half-duplex restringem a troca de dados a uma direção de cada vez. O modo full-
duplex permite o envio e o recebimento simultâneos de dados.

É importante que duas interfaces interconectadas, como uma NIC de host e uma interface em um comutador
Ethernet, operem usando o mesmo modo duplex. Caso contrário, haverá uma incompatibilidade de duplex que
criará ineficiência e latência no link.

6.2.6. Métodos de controle de acesso


LANs Ethernet e WLANs são exemplos de redes multiacesso. Uma rede multiacesso é uma rede que pode ter
dois ou mais dispositivos finais tentando acessar a rede simultaneamente.

Algumas redes multiacesso requerem regras para controlar como os dispositivos compartilham a mídia física.
Existem dois métodos básicos de controle de acesso para meio físico compartilhado.

 Acesso baseado em contenção


 Acesso controlado
Acesso baseado em Contenção

Em redes multiacesso baseadas em


contenção, todos os nós estão operando
em half-duplex, competindo pelo uso do
meio. No entanto, apenas um dispositivo
pode enviar por vez. Portanto, há um
processo se mais de um dispositivo
transmitir ao mesmo tempo. Exemplos de
métodos de acesso baseados em
contenção incluem o seguinte:

 Acesso múltiplo com detecção de colisão (CSMA/CD) usado em LANs Ethernet de topologia de
barramento herdada
 Acesso múltiplo por operadora com prevenção de colisão (CSMA / CA) usado em LANs sem fio

Acesso Controlado

Em uma rede multiacesso controlada, cada nó


tem seu próprio tempo para usar o meio. Esses
tipos determinísticos de redes herdadas são
ineficientes porque um dispositivo deve
aguardar sua vez para acessar o meio.
Exemplos de redes multiacesso que usam
acesso controlado incluem o seguinte:

Anel de token legado ARCNET legado

Cada nó deve aguardar sua vez para acessar


a mídia de rede.

Observação: Atualmente, as redes Ethernet


operam em full-duplex e não exigem um
método de acesso.

6.2.7. Acesso baseado em contenção - CSMA /


CD
Exemplos de redes de acesso baseadas em contenção incluem o seguinte:

 LAN sem fio (usa CSMA/CA)


 LAN Ethernet de topologia de barramento legado (usa CSMA/CD)
 LAN Ethernet herdada usando um hub (usa CSMA/CD)

Essas redes operam no modo half-duplex, o que significa que apenas um dispositivo pode enviar ou receber de
cada vez. Isso requer um processo que determine quando um dispositivo pode enviar e o que acontece quando
vários dispositivos enviam ao mesmo tempo.

Se dois dispositivos transmitirem simultaneamente, ocorre uma colisão. Para LANs Ethernet herdadas, ambos
os dispositivos detectam a colisão na rede. Esta é a parte de detecção de colisão (CD) do CSMA/CD. A NIC
compara os dados transmitidos com os dados recebidos ou reconhecendo que a amplitude do sinal é maior que
o normal na mídia. Os dados enviados por ambos os dispositivos serão corrompidos e precisarão ser
reenviados.

 PC1 envia um quadro: O PC1 tem um


quadro Ethernet para enviar ao PC3. A
placa de rede PC1 precisa determinar se
algum dispositivo está transmitindo na
mídia. Se ele não detectar um sinal de
operadora (em outras palavras, não estiver
recebendo transmissões de outro
dispositivo), ele assumirá que a rede está
disponível para envio. A placa de rede PC1
envia o quadro Ethernet quando a mídia
está disponível, conforme mostrado na
figura.

 O hub recebe o quadro: O hub Ethernet


recebe e envia o quadro. Um hub Ethernet
também é conhecido como repetidor
multiporta. Quaisquer bits recebidos em
uma porta de entrada são regenerados e
enviados para todas as outras portas,
conforme mostrado na figura. Se outro
dispositivo, como o PC2, quiser transmitir,
mas estiver recebendo um quadro no
momento, deverá aguardar até que o canal
esteja limpo, como mostra a figura.

 O Hub Envia o Quadro: Todos os outros


dispositivos conectados ao hub
receberão o quadro. No entanto, como
o quadro possui um endereço de link de
dados de destino para PC3, somente
esse dispositivo aceitará e copiará o
quadro inteiro. Todas as outras NICs do
dispositivo ignoram o quadro, como
mostrado na figura.

6.2.8. Acesso baseado em contenção - CSMA /


CA
Outra forma de CSMA usada pelas WLANs IEEE 802.11 é o acesso múltiplo por detecção de portadora /
prevenção de colisão (CSMA / CA).

O CMSA/CA usa um método semelhante ao CSMA/CD para detectar se a mídia está livre. O CMSA / CA usa
técnicas adicionais. Em ambientes sem fio pode não ser possível para um dispositivo detectar uma colisão. O
CMSA/CA não detecta colisões, mas tenta evitá-las esperando antes de transmitir. Cada dispositivo que
transmite inclui o tempo necessário para a transmissão. Todos os outros dispositivos sem fio recebem essas
informações e sabem quanto tempo a mídia ficará indisponível.
Na figura, se o host A estiver recebendo um quadro sem fio do ponto de acesso, os hosts B e C também verão
o quadro e por quanto tempo a mídia ficará indisponível.

Depois que um dispositivo sem fio enviar um quadro 802.11, o receptor retornará uma confirmação para que o
remetente saiba que o quadro chegou.

Quer se trate de uma LAN Ethernet que use hubs, ou uma WLAN, os sistemas baseados em contenção não
escalam bem sob uso intenso.

Observação: As LANs Ethernet que usam comutadores não usam um sistema baseado em contenção porque
o comutador e a NIC do host operam no modo full-duplex.

6.2.9. Verifique sua compreensão - Topologias


Verifique seu entendimento das topologias escolhendo a melhor resposta para as seguintes perguntas.

1) Qual topologia exibe endereços IP da camada de dispositivo de rede?


a) Topologia aérea
b) Topologia de endereço IP
c) Topologia lógica
d) Topologia física

2) Que tipo de rede usaria ponto-a-ponto, hub e spoke ou topologias de malha?


a) PAN
b) LAN (Local Area Network)
c) WLAN
d) WAN (Wide Area Network)
3) Qual topologia LAN é uma topologia híbrida?
a) Barramento (bus)
b) Estrela estendida (extended star)
c) Anel
d) Estrela

4) Qual método de comunicação duplex é usado em WLANs?


a) Duplex completo
b) Half duplex
c) Simplex

5) Qual método de controle de acesso de mídia é usado em LANs Ethernet herdadas?


a) Portadora sente múltiplos aborrecimentos de acesso / colisão
b) Detecção de portadora acesso múltiplo / prevenção de colisão
c) Detecção de portador múltiplo / destruição por colisão
d) Detecção de acesso múltiplo / colisão com detecção de portadora
6.3. Quadro de Enlace de Dados
6.3.1. O Quadro
Este tópico discute detalhadamente o que acontece com o quadro do link de dados à medida que ele se move
através de uma rede. As informações anexadas a um quadro são determinadas pelo protocolo que está sendo
usado.

A camada de link de dados prepara os dados encapsulados (geralmente um pacote IPv4 ou IPv6) para o
transporte pela mídia local, encapsulando-o com um cabeçalho e um trailer para criar um quadro.

O protocolo de link de dados é responsável pelas comunicações NIC para NIC dentro da mesma rede. Embora
existam muitos protocolos de camada de enlace de dados diferentes que descrevem os quadros de camada de
enlace de dados, cada tipo de quadro tem três partes básicas:

 Cabeçalho;
 Dados;
 Trailer.

Ao contrário de outros protocolos de encapsulamento, a camada de link de dados acrescenta informações na


forma de um trailer no final do quadro.

Todos os protocolos da camada de enlace de dados encapsulam os dados dentro do campo de dados do
quadro. No entanto, a estrutura do quadro e os campos contidos no cabeçalho e trailer variam de acordo com o
protocolo.

Não há uma estrutura de quadro que satisfaça a todas as necessidades de todo transporte de dados através de
todos os tipos de mídia. Dependendo do ambiente, a quantidade de informações de controle necessária no
quadro varia para corresponder às exigências de controle de acesso ao meio físico e à topologia lógica. Por
exemplo, um quadro WLAN deve incluir procedimentos para evitar colisões e, portanto, requer informações de
controle adicionais quando comparado a um quadro Ethernet.

Conforme mostrado na figura, em um ambiente frágil, são necessários mais controles para garantir a entrega.
Os campos de cabeçalho e de trailer aumentam à medida que mais informações de controle são necessárias.

É necessário um maior esforço para garantir a entrega. Isso significa sobrecarga maior e taxas de transmissão
mais lentas.
6.3.2. Campos do Quadro
O enquadramento quebra o fluxo em agrupamentos decifráveis, com a informação de controle inserida no
cabeçalho e trailer como valores em diferentes campos. Esse formato fornece aos sinais físicos uma estrutura
reconhecida por nós e decodificada em pacotes no destino.

Os campos de quadro genérico são mostrados na figura. Nem todos os protocolos incluem todos esses
campos. Os padrões para um protocolo de enlace de dados específico definem o formato real do quadro.

Os campos de quadro incluem o seguinte:

 Sinalizadores de início e fim do quadro Usado para identificar os limites de início e fim do quadro.
 Endereçamento - indica os nós de origem e destino na mídia.
 Tipo - identifica o protocolo da camada 3 no campo de dados.
 Controle - Identifica serviços especiais de controle de fluxo, como qualidade de serviço (QoS). A QoS
dá prioridade ao encaminhamento para certos tipos de mensagens. Por exemplo, os quadros de voz
sobre IP (VoIP) normalmente recebem prioridade porque são sensíveis ao atraso.
 Dados - Contém a carga útil do quadro (ou seja, cabeçalho do pacote, cabeçalho do segmento e os
dados).
 Detecção de Erro - Incluído após os dados para formar o trailer.

Os protocolos da DLL acrescentam um trailer ao final de cada quadro. Em um processo chamado detecção de
erros, o trailer determina se o quadro chegou sem erros. Ele coloca um resumo lógico ou matemático dos bits
que compõem o quadro no trailer. A camada de enlace de dados adiciona detecção de erro porque os sinais na
mídia podem estar sujeitos a interferências, distorções ou perdas que alterariam substancialmente os valores
de bits que esses sinais representam.

Um nó de transmissão cria um resumo lógico dos conteúdos do quadro, conhecido como valor de verificação de
redundância cíclica (cyclic redundancy check - CRC) Este valor é colocado no campo FCS (Sequência de
Verificação de Quadro) para exibição ou conteúdo do quadro. No trailer Ethernet, o FCS fornece um método
para o nó de recebimento determinar se o quadro apresentou erros de transmissão.
6.3.3. Endereços da camada 2
A camada de enlace provê o endereçamento usado no transporte de quadro através de uma mídia local
compartilhada. Os endereços de dispositivos nesta camada são chamados de endereços físicos. O
endereçamento da camada de enlace de dados está contido no cabeçalho do quadro e especifica o nó destino
do quadro na rede local. Normalmente, ele está no início do quadro, portanto, a NIC pode determinar
rapidamente se ela corresponde ao seu próprio endereço de Camada 2 antes de aceitar o restante do quadro.
O cabeçalho do quadro também pode conter o endereço de origem do quadro.

Diferente dos endereços lógicos de Camada 3, que são hierárquicos, os endereços físicos não indicam em qual
rede o dispositivo está localizado. Em vez disso, o endereço físico é um endereço exclusivo do dispositivo
específico. Um dispositivo ainda funcionará com o mesmo endereço físico da Camada 2, mesmo que o
dispositivo se mova para outra rede ou sub-rede. Portanto, os endereços de Camada 2 são usados apenas
para conectar dispositivos dentro da mesma mídia compartilhada, na mesma rede IP.

As figuras ilustram a função dos endereços das camadas 2 e 3. Conforme o pacote IP viaja do host para o
roteador, de roteador para roteador e de roteador para host, em cada ponto ao longo do caminho, o pacote IP é
encapsulado em um novo quadro de enlace de dados. Cada quadro de link de dados contém o endereço de link
de dados de origem da NIC que está enviando o quadro e o endereço de link de dados de destino da NIC que
está recebendo o quadro.

 Host para Roteador: O host de origem encapsula o pacote IP da Camada 3 em um quadro da Camada 2.
No cabeçalho do quadro, o host adiciona seu endereço da Camada 2 como origem e o endereço da
Camada 2 para R1 como destino.

 Roteador para roteador: R1 encapsula o pacote IP da Camada 3 em um novo quadro da Camada 2. No


cabeçalho do quadro, R1 adiciona seu endereço de Camada 2 como origem e o endereço de Camada 2
para R2 como destino.
 Roteador para host: R2 encapsula o pacote IP da Camada 3 em um novo quadro da Camada 2. No
cabeçalho do quadro, R2 adiciona seu endereço de Camada 2 como origem e o endereço de Camada 2
para o servidor como destino.

O endereço da camada de enlace de dados é usado apenas para entrega local. Os endereços nessa camada
não têm significado além da rede local. Compare isso com a Camada 3, na qual os endereços no cabeçalho do
pacote são transportados do host origem para o host destino, apesar do número de saltos de rede ao longo da
rota.

Se os dados precisarem passar para outro segmento de rede, será necessário um dispositivo intermediário,
como um roteador. O roteador deve aceitar o quadro com base no endereço físico e desencapsula o quadro
para examinar o endereço hierárquico, que é o endereço IP. Usando o endereço IP, o roteador pode determinar
a localização da rede do dispositivo de destino e o melhor caminho para alcançá-lo. Quando sabe para onde
encaminhar o pacote, o roteador cria um novo quadro para o pacote e o novo quadro é enviado para o próximo
segmento de rede em direção ao seu destino final.

6.3.4. Quadros de LAN e WAN


Protocolos Ethernet são usados por LANs com fio. As comunicações sem fio se enquadram nos protocolos
WLAN (IEEE 802.11). Esses protocolos foram projetados para redes multiacesso.

As WANs tradicionalmente usavam outros tipos de protocolos para vários tipos de topologias ponto a ponto,
hub-spoke e malha completa. Alguns dos protocolos WAN comuns ao longo dos anos incluíram:

 Protocolo ponto a ponto (PPP);


 Controle de Enlace de Dados de Alto Nível (HDLC);
 Frame Relay;
 Modo de Transferência Assíncrona (ATM);
 X.25;

Esses protocolos de Camada 2 agora estão sendo substituídos na WAN por Ethernet.

Em uma rede TCP/IP, todos os protocolos de Camada 2 do modelo OSI trabalham com o IP na Camada 3 do
modelo. No entanto, o protocolo de Camada 2 usado depende da topologia lógica e do meio físico.

Cada protocolo desempenha controle de acesso ao meio para as topologias lógicas da Camada 2
especificadas. Isso significa que vários dispositivos de rede diferentes podem agir como nós que operam na
camada de enlace de dados ao implementar esses protocolos. Esses dispositivos incluem as NICs em
computadores, bem como as interfaces em roteadores e switches de Camada 2.

O protocolo da camada 2 usado para uma topologia de rede específica é determinado pela tecnologia usada
para implementar essa topologia. A tecnologia usada é determinada pelo tamanho da rede, em termos do
número de hosts e do escopo geográfico, e dos serviços a serem fornecidos pela rede.

Uma LAN normalmente usa uma tecnologia de alta largura de banda capaz de suportar um grande número de
hosts. A área geográfica relativamente pequena de uma LAN (um único edifício ou um campus com vários
edifícios) e sua alta densidade de usuários tornam essa tecnologia econômica.

No entanto, o uso de uma tecnologia de alta largura de banda geralmente não é economicamente viável para
WANs que abrangem grandes áreas geográficas (cidades ou várias cidades, por exemplo). O custo dos links
físicos de longa distância e a tecnologia usada para transportar os sinais por essas distâncias geralmente
resultam em menor capacidade de largura de banda.

A diferença na largura de banda resulta normalmente no uso de diferentes protocolos para LANs e WANs.

Os protocolos da camada de enlace de dados incluem:

 Ethernet;
 802.11 sem fio;
 Protocolo ponto a ponto (PPP);
 Controle de Enlace de Dados de Alto Nível (HDLC);
 Frame Relay.

Clique em Reproduzir para ver uma animação de exemplos de protocolos da camada 2.


6.3.5. Verifique sua compreensão - quadro de
link de dados
Verifique seu entendimento das topologias escolhendo a melhor resposta para as seguintes perguntas.

1) O que a camada de link de dados adiciona a um pacote da Camada 3 para criar um quadro? (Escolha duas.)
a) flags
b) número sequencial
c) cabeçalho
d) trailer

2) Qual é a função do último campo em um quadro de camada de link de dados?


a) Para determinar se o quadro experimentou erros de transmissão
b) Para identificar serviços especiais de controle de fluxo, como qualidade de serviço (QoS)
c) Para identificar os limites inicial e final do quadro
d) Para identificar o protocolo da camada 3 no campo de dados

3) O que lista os campos de endereço da Camada 2 e da Camada 3 na ordem correta?


a) endereço NIC de destino, endereço NIC de origem, endereço IP de origem, endereço IP de destino
b) endereço NIC de origem, endereço NIC de destino, endereço IP de origem, endereço IP de destino
c) endereço NIC de destino, endereço NIC de origem, endereço IP de destino, endereço IP de origem
d) endereço NIC de origem, endereço NIC de destino, endereço IP de destino, endereço IP de origem

4) Quais dos seguintes são os protocolos de camada de link de dados? (Escolha três)
a) 802.11
b) Ethernet
c) IP
d) PPP
e) UDP
6.4. Módulo Prática e Quiz
6.4.1. O que eu aprendi neste módulo?
Finalidade da Cadamda de conexão de dados (Data link)

A camada de enlace de dados do modelo OSI (Camada 2) prepara dados de rede para a rede física. A camada
de link de dados é responsável pela placa de interface de rede (NIC) para comunicações de placa de interface
de rede. Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria de estar
preparado para se conectar a cada tipo de meio físico que poderia existir ao longo do caminho. A camada de
link de dados IEEE 802 LAN/MAN consiste nas seguintes duas subcamadas: LLC e MAC. A subcamada MAC
fornece encapsulamento de dados por meio de delimitação de quadros, endereçamento e detecção de erros.
As interfaces de roteador encapsulam o pacote no quadro apropriado. Um método adequado de controle de
acesso de mídia é usado para acessar cada link. As organizações de engenharia que definem padrões e
protocolos abertos que se aplicam à camada de acesso à rede incluem: IEEE, ITU, ISO e ANSI.

Topologias

Os dois tipos de topologias usados em redes LAN e WAN são físicos e lógicos. A camada de enlace de dados
“vê” a topologia lógica da rede quando controla o acesso de dados ao meio físico. A topologia lógica influencia o
tipo de enquadramento da rede e controle de acesso à mídia usado. Três tipos comuns de topologias WAN
físicas são: ponto a ponto, hub e spoke e malha. As topologias ponto a ponto físicas conectam diretamente dois
dispositivos finais (nós). A adição de conexões físicas intermediárias pode não alterar a topologia lógica. Em
LANs de acesso múltiplo, os nós são interligados usando topologias estelares ou estelares estendidas. Neste
tipo de topologia, os nós são conectados a um dispositivo intermediário central. As topologias de LAN físicas
incluem: estrela, estrela estendida, barramento e anel. As comunicações semi-duplex trocam dados em uma
direção de cada vez. Full-duplex envia e recebe dados simultaneamente. Duas interfaces interconectadas
devem usar o mesmo modo duplex ou haverá uma incompatibilidade duplex criando ineficiência e latência no
link. LANs Ethernet e WLANs são exemplos de redes de acesso múltiplo. Uma rede multiacesso é uma rede
que pode ter vários nós acessando a rede simultaneamente. Algumas redes multiacesso exigem regras para
determinar como os dispositivos compartilham o meio físico. Existem dois métodos básicos de controle de
acesso para mídia compartilhada: acesso baseado em contenção e acesso controlado. Em redes multiacesso
baseadas em contenção, todos os nós estão operando em half-duplex. Existe um processo se mais de um
dispositivo transmitir ao mesmo tempo. Exemplos de métodos de acesso baseados em contenção incluem:
CSMA/CD para LANs Ethernet de topologia barramento e CSMA/CA para WLANs.

Quadro Data Link

A camada de link de dados prepara os dados encapsulados (geralmente um pacote IPv4 ou IPv6) para o
transporte pela mídia local, encapsulando-o com um cabeçalho e um trailer para criar um quadro. O protocolo
de link de dados é responsável pelas comunicações NIC para NIC dentro da mesma rede. Existem muitos
protocolos diferentes da camada de enlace que descrevem os quadros da camada de enlace, cada tipo de
quadro possui três partes básicas: cabeçalho, dados e trailer. Ao contrário de outros protocolos de
encapsulamento, a camada de link de dados acrescenta informações no trailer. Não há uma estrutura de
quadro que satisfaça a todas as necessidades de todo transporte de dados através de todos os tipos de mídia.
Dependendo do ambiente, a quantidade de informações de controle necessária no quadro varia para
corresponder às exigências de controle de acesso ao meio físico e à topologia lógica. Os campos de quadro
incluem: sinalizadores de indicador de início e parada de quadros, endereçamento, tipo, controle, dados e
detecção de erros. A camada de link de dados fornece endereçamento usado para transportar um quadro pela
mídia local compartilhada. Os endereços de dispositivo nesta camada são endereços físicos. O endereçamento
da camada de enlace de dados está contido no cabeçalho do quadro e especifica o nó destino do quadro na
rede local. O endereço da camada de enlace de dados é usado apenas para entrega local. Em uma rede
TCP/IP, todos os protocolos de Camada 2 do modelo OSI trabalham com o IP na Camada 3 do modelo. No
entanto, o protocolo de Camada 2 usado depende da topologia lógica e do meio físico. Cada protocolo
desempenha controle de acesso ao meio para as topologias lógicas da Camada 2 especificadas. O protocolo
da camada 2 usado para uma topologia de rede específica é determinado pela tecnologia usada para
implementar essa topologia. Os protocolos de camada de link de dados incluem: Ethernet, 802.11 Wireless,
PPP, HDLC e Frame Relay.

6.4.2. Teste de Módulo - Camada de Link de


Dados
1) Qual identificador é usado na camada de link de dados para identificar exclusivamente um dispositivo
Ethernet?
a) Número da porta UDP
b) endereço MAC
c) Número da porta TCP
d) Número sequencial
e) Endereço IP

2) Que atributo de uma NIC o colocaria na camada de link de dados do modelo OSI?
a) Cabo Ethernet conectado
b) Porta RJ-45
c) Endereço IP
d) Pilha do protocolo TCP/IP
e) endereço MAC

3) Quais duas organizações de engenharia definem padrões e protocolos abertos que se aplicam à camada de
enlace de dados? (Escolha duas.)
a) Internet Society (ISOC)
b) Internet Assigned Numbers Authority (IANA)
c) Electronic Industries Alliance (EIA)
d) União Internacional de Telecomunicações (ITU)
e) Institute of Electrical and Electronics Engineers (IEEE)

4) O que é verdadeiro em relação às topologias físicas e lógicas?


a) As topologias físicas se concentram em como a rede transfere os quadros.
b) As topologias físicas exibem o esquema de endereçamento IP de cada rede.
c) A topologia lógica é sempre igual à topologia física.
d) As topologias lógicas referem-se a como a rede transfere os dados entre os dispositivos.

5) Qual método é usado para gerenciar o acesso baseado em contenção em uma rede sem fio?
a) CSMA/CD
b) CSMA/CA
c) Ordenação prioritária
d) Passagem de token

6) Foi solicitado a um técnico que desenvolvesse uma topologia física para uma rede que fornece um alto nível
de redundância. Qual topologia física requer que cada nó esteja conectado a todos os outros nós na rede?
a) mesh
b) Estrela
c) Anel
d) Hierárquica
e) Barramento (bus)
7) Qual instrução descreve o modo half-duplex de transmissão de dados?
a) Os dados que são transmitidos através da rede fluem em ambas as direções ao mesmo tempo.
b) Os dados transmitidos pela rede só podem fluir em uma direção.
c) Os dados que são transmitidos através da rede fluem em uma direção por vez.
d) Os dados que são transmitidos através da rede fluem em uma direção para muitos destinos diferentes
simultaneamente.

8) Qual é uma função da subcamada Logical Link Control (LLC)?


a) Para aceitar segmentos e embalá-los em unidades de dados que são chamados de pacotes
b) Fornecer o endereçamento da camada de enlace de dados
c) para identificar qual protocolo da camada de rede está sendo usado
d) Para definir os processos de acesso à mídia que são executados pelo hardware

9) Qual método de controle de acesso de mídia de camada de link de dados é usado pela Ethernet?
a) Passagem de token
b) Determinismo
c) Por sua vez tomando
d) CSMA/CD

10) Quais são as duas subcamadas da camada de enlace de dados do modelo OSI? (Escolha duas.)
a) Física
b) LLC
c) Transporte
d) Acesso à rede
e) Internet
f) MAC

11) Qual camada do modelo OSI é responsável por especificar o método de encapsulamento usado para tipos
específicos de mídia?
a) Enlace de dados
b) Física
c) Transporte
d) Aplicação

12) Que tipo de topologia física pode ser criada conectando todos os cabos Ethernet a um dispositivo central?
a) Anel
b) Barramento (bus)
c) Malha
d) Estrela

13) Quais são os dois serviços executados pela camada de enlace de dados do modelo OSI? (Escolha duas.)
a) Monitora a comunicação da camada 2 criando uma tabela de endereços MAC.
b) Determina o caminho para encaminhar pacotes.
c) Aceita pacotes da camada 3 e os encapsula em quadros.
d) Oferece controle de acesso ao meio e realiza a detecção de erros.
e) It fragments data packets into the MTU size.

14) Embora CSMA/CD ainda seja um recurso da Ethernet, por que não é mais necessário?
a) o uso de switches de camada 2 compatíveis com full-duplex
b) a disponibilidade praticamente ilimitada de endereços IPv6
c) o uso de velocidades Gigabit Ethernet
d) o uso de CSMA/CA
e) o desenvolvimento da operação de comutação semi-duplex
7. Switching Ethernet
7.0. Introdução
7.0.1. Por que devo cursar este módulo?
Bem-vindo ao Ethernet Switching!

Se você está planejando se tornar um administrador de rede ou um arquiteto de rede, você definitivamente
precisará saber sobre Ethernet e switching Ethernet. As duas tecnologias de LAN mais proeminentes em uso
hoje são Ethernet e WLAN. Ethernet suporta larguras de banda de até 100 Gbps, o que explica sua
popularidade. Este módulo contém um laboratório usando Wireshark no qual você pode olhar para quadros
Ethernet e outro laboratório onde você visualiza endereços MAC do dispositivo de rede. Há também alguns
vídeos instrutivos para ajudá-lo a entender melhor a Ethernet. No momento em que você terminar este módulo,
você também poderia criar uma rede comutada que usa Ethernet!

7.0.2. O que vou aprender neste módulo?


Título do módulo: Switching Ethernet

Objetivo do módulo: Explicar como a Ethernet funciona em uma rede de switches.

Título do Tópico Objetivo do Tópico

Quadro Ethernet Explicar como as subcamadas da Ethernet se relacionam com os campos do quadro.

Endereços MAC Ethernet Descrever o endereço MAC da Ethernet.

A tabela de endereços MAC Explicar como um switch cria sua tabela de endereços MAC e encaminha os quadros.

Métodos de encaminhamento Descrever métodos de encaminhamento de switch e configurações de porta


e velocidades de switches disponíveis na Camada 2 portas de switch.

7.1. Quadros Ethernet


7.1.1. Encapsulamento Ethernet
Este módulo começa com uma discussão sobre a tecnologia Ethernet, incluindo uma explicação da subcamada
MAC e os campos de quadro Ethernet.

A Ethernet é uma das duas tecnologias de LAN usadas atualmente, sendo a outra LANs sem fio (WLANs). A
Ethernet utiliza comunicações com fios, incluindo par trançado, ligações de fibra óptica e cabos coaxiais.

Ela opera na camada de enlace de dados e na camada física. É uma família de tecnologias de rede definidas
nos padrões IEEE 802.2 e 802.3. A Ethernet suporta larguras de banda de dados do seguinte:
 10 Mbps
 100 Mbps
 1000 Mbps (1 Gbps)
 10,000 Mbps (10 Gbps)
 40,000 Mbps (40 Gbps)
 100,000 Mbps (100 Gbps)

Conforme mostrado na figura, os padrões Ethernet definem os protocolos da camada 2 e as tecnologias da


camada 1.

Ethernet e o modelo OSI

A Ethernet é definida por protocolos de camada física e de camada de enlace de dados.


7.1.2. Subcamadas de Enlace de Dados
Protocolos IEEE 802 LAN/MAN, incluindo Ethernet, usam as seguintes duas subcamadas separadas da
camada de link de dados para operar. Eles são o controle de link lógico (LLC) e o controle de acesso de mídia
(MAC), como mostrado na figura.

Lembre-se de que LLC e MAC têm as seguintes funções na camada de link de dados:

 Subcamada LLC Sublayer - Essa subcamada IEEE 802.2 se comunica entre o software de rede nas
camadas superiores e o hardware do dispositivo nas camadas inferiores. Ela coloca a informação no
quadro que identifica qual protocolo de camada de rede está sendo usado para o quadro. Essas
informações permitem que vários protocolos da camada 3, como IPv4 e IPv6, usem a mesma interface
de rede e mídia.
 Subcamada MAC - Esta subcamada (IEEE 802.3, 802.11 ou 802.15 por exemplo) é implementada em
hardware e é responsável pelo encapsulamento de dados e controle de acesso a mídia. Ele fornece
endereçamento de camada de link de dados e é integrado com várias tecnologias de camada física.
7.1.3. Subcamada MAC
A subcamada MAC é responsável pelo encapsulamento de dados e acesso à mídia.

Encapsulamento de Dados

O encapsulamento de dados IEEE 802.3 inclui o seguinte:

 Quadro Ethernet - Esta é a estrutura interna do quadro Ethernet.


 Endereçamento Ethernet - O quadro Ethernet inclui um endereço MAC de origem e de destino para
fornecer o quadro Ethernet da NIC Ethernet para a NIC Ethernet na mesma LAN.
 Detecção de erro Ethernet - O quadro Ethernet inclui um trailer de sequência de verificação de
quadros (FCS) usado para detecção de erros.

Acessando a mídia

Como mostrado na figura, a subcamada MAC IEEE 802.3 inclui as especificações para diferentes padrões de
comunicações Ethernet em vários tipos de mídia, incluindo cobre e fibra.

O diagrama está mostrando vários padrões Ethernet na subcamada MAC. Na parte superior do diagrama está a
camada de rede e o protocolo de camada de rede. Abaixo disso está a camada de link de dados e suas
subcamadas. A subcamada superior é a subcamada IEEE 802.2 LLC. Em seguida, é a subcamada MAC
Ethernet IEEE 802.3. Abaixo estão cinco colunas com vários padrões Ethernet e tipos de mídia que abrangem a
parte inferior da subcamada MAC e toda a camada física OSI. Da esquerda para a direita, as colunas são: IEEE
802.3u Fast Ethernet; IEEE 802.3z Gigabit Ethernet sobre fibra; IEEE 802.ab Gigabit Ethernet sobre cobre;
IEEE 802.3ae 10 Gigabit Ethernet sobre fibra; e Etc.

Padrões Ethernet na subcamada MAC


Lembre-se de que Ethernet herdada usando uma topologia de barramento ou hubs, é um meio compartilhado e
half-duplex. Ethernet sobre um meio half-duplex usa um método de acesso baseado em contenção, detecção
de múltiplos acessos/detecção de colisão (CSMA/CD). Isso garante que apenas um dispositivo esteja
transmitindo por vez. O CSMA/CD permite que vários dispositivos compartilhem o mesmo meio half-duplex,
detectando uma colisão quando mais de um dispositivo tenta transmitir simultaneamente. Ele também fornece
um algoritmo de recuo para retransmissão.

As LANs Ethernet de hoje usam switches que operam em full-duplex. As comunicações full-duplex com
switches Ethernet não exigem controle de acesso através do CSMA/CD.

7.1.4. Campos de um Quadro Ethernet


O tamanho mínimo de quadro Ethernet é 64 bytes e o máximo é 1518 bytes. Isso inclui todos os bytes do
campo de endereço MAC de destino através do campo FCS (Frame Check Sequence). O campo de preâmbulo
não é incluído ao descrever o tamanho do quadro.

Qualquer quadro com comprimento menor que 64 bytes é considerado um"fragmento de colisão" ou um
"quadro desprezível" e é automaticamente descartado pelas estações receptoras. Quadros com mais de 1.500
bytes de dados são considerados “jumbo” ou “baby giant”.

Se o tamanho de um quadro transmitido for menor que o mínimo ou maior que o máximo, o dispositivo receptor
descarta o quadro. É provável que quadros perdidos sejam resultado de colisões ou outros sinais indesejados.
Eles são considerados inválidos. Os quadros jumbo geralmente são suportados pela maioria dos switches e
NICs Fast Ethernet e Gigabit Ethernet.

A figura mostra cada campo no quadro Ethernet. Consulte a tabela para obter mais informações sobre a função
de cada campo.

O diagrama mostra os campos de um quadro Ethernet. Da esquerda para a direita, os campos e seu
comprimento são: Preâmbulo e SFD, 8 bytes; endereço MAC de destino, 6 bytes; endereço MAC de origem, 6
bytes; tipo/comprimento, 2 bytes; dados, 45 - 1500 bytes; e FCS, 4 bytes. Excluindo o primeiro campo, o
número total de bytes nos campos restantes está entre 64 e 1518.

Campos do quadro Ethernet


Ethernet Frame Fields Detail
Campo Descrição

O Preâmbulo (7 bytes) e o Delimitador de Quadro Inicial (SFD), também


chamado de Início do Frame (1 byte), os campos são usados para sincronização
Campos Preâmbulo e entre o dispositivos de envio e recepção. Estes primeiros oito bytes do quadro
Delimitador Início de Quadro são usado para chamar a atenção dos nós de recepção. Essencialmente, o
primeiro poucos bytes informam aos receptores para se prepararem para
receber um novo quadro.

Este campo de 6 bytes é o identificador do destinatário desejado. Como você ,


esse endereço é usado pela Camada 2 para auxiliar dispositivos no determinar
Campo Endereço MAC de
se um quadro é endereçado a eles. O endereço no quadro é em comparação
Destino
com o endereço MAC no dispositivo. Se houver uma correspondência, o aceita
o quadro. Pode ser unicast, multicast ou broadcast endereço:

Campo Endereço MAC de


Esse campo de 6 bytes identifica a NIC ou interface de origem do quadro.
Origem

Este campo de 2 bytes identifica o protocolo da camada superior encapsulado


em o quadro Ethernet. Os valores comuns são, em hexadecimal, 0x800 para
Tipo/Comprimento IPv4, 0x86DD para IPv6 e 0x806 para ARP.
Nota: Você também pode ver este campo referido como EtherType, Tipo ou
Comprimento.

Este campo (46 - 1500 bytes) contém os dados encapsulados de um camada


superior, que é uma PDU de Camada 3 genérica, ou mais comumente, um IPv4
Campo Dados pacote. Todos os quadros devem ter pelo menos 64 bytes. Se um pequeno
pacote for encapsulado, bits adicionais chamados pad são usados para
aumentar o tamanho do quadro para este tamanho mínimo.

O campo FCS (Frame Check Sequence) (4 bytes) é usado para detectar erros em
um quadro. Ele utiliza uma verificação de redundância cíclica (CRC). O
dispositivo de envio inclui os resultados de um CRC no campo FCS do quadro. A
Campo Sequência de Verificação O dispositivo receptor recebe o quadro e gera um CRC para procurar erros. Se o
de Quadro cálculo corresponder, significa que não houve erro. Cálculos que não coincidem
são uma indicação de que os dados foram alterados; Portanto, o quadro é
descartado. Uma alteração nos dados pode ser o resultado de um interrupção
dos sinais elétricos que representam os bits.
7.1.5. Verifique sua compreensão - Ethernet
Switching
Verifique sua compreensão dos quadros Ethernet escolhendo a melhor resposta para as seguintes perguntas.

1) Qual parte de um quadro Ethernet usa um pad para aumentar o campo de quadro para pelo menos 64 bytes?
a) EtherType
b) Preâmbulo
c) Delimitador de Início de Quadro
d) Campo de dados

2) Qual parte de um quadro Ethernet detecta erros no quadro?


a) Preâmbulo
b) Delimitador de Início de Quadro
c) Sequência de Verificação de Quadro (FCS)

3) Qual parte de um quadro Ethernet descreve o protocolo de camada superior encapsulado?


a) EtherType
b) Preâmbulo
c) Delimitador de Início de Quadro
d) Sequência de Verificação de Quadro (FCS)

4) Qual parte de um quadro Ethernet notifica o receptor para se preparar para um novo quadro?
a) Delimitador de Início de Quadro
b) Sequência de Verificação de Quadro (FCS)
c) Preâmbulo
d) Campo de dados

5) Qual subcamada de link de dados controla a interface de rede através de drivers de software?
a) MAC
b) LLC

6) Qual subcamada de link de dados trabalha com as camadas superiores para adicionar informações de
aplicativos para entrega de dados a protocolos de nível superior?
a) MAC
b) LLC

7) O que é uma função da subcamada MAC? (Escolha três.)


a) controla o acesso à mídia
b) verifica se há erros em bits recebidos
c) usa CSMA/CD ou CSMA/CA para oferecer suporte à tecnologia Ethernet
d) comunica entre o software nas camadas superiores e o hardware do dispositivo nas camadas inferiores
e) permite que vários protocolos da camada 3 usem a mesma interface de rede e mídia
7.1.6. Laboratório - Use o Wireshark para
examinar os quadros Ethernet
Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Examinar os Campos do Cabeçalho de um Quadro Ethernet II


 Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet II
7.2. Endereços MAC Ethernet
7.2.1. Endereço MAC e Hexadecimal
Na rede, os endereços IPv4 são representados usando o sistema de dez números base decimal e o sistema de
números de base binária 2. Endereços IPv6 e endereços Ethernet são representados usando o sistema
hexadecimal base dezesseis números. Para entender hexadecimal, você deve primeiro estar muito
familiarizado com binário e decimal.

O sistema de numeração hexadecimal usa os números de 0 a 9 e as letras de A a F.

Um endereço MAC Ethernet consiste em um valor binário de 48 bits. Hexadecimal é usado para identificar um
endereço Ethernet porque um único dígito hexadecimal representa quatro bits binários. Portanto, um endereço
MAC Ethernet de 48 bits pode ser expresso usando apenas 12 valores hexadecimais.

A figura compara os valores decimal e hexadecimais equivalentes para o binário 0000 a 1111.

A figura é três colunas mostrando os equivalentes decimal e hexadecimais de números binários de 4 bits
selecionados. Da esquerda para a direita, os cabeçalhos das colunas são: decimal, binário e hexadecimal.
Cada coluna tem 16 linhas abaixo do cabeçalho.

Equivalentes decimais e binários de 0 a F


Hexadecimal
Dado que 8 bits (um byte) é um agrupamento binário comum, os binários 00000000 a 11111111 podem ser
representados em hexadecimal como o intervalo de 00 a FF, conforme mostrado na figura a seguir.

A figura é de três colunas que mostram os equivalentes decimal e hexadecimais de números binários de 8 bits
selecionados. Da esquerda para a direita, os cabeçalhos das colunas são: decimal, binário e hexadecimal.
Cada coluna tem 18 linhas abaixo do cabeçalho.

Equivalentes decimais, binários e hexadecimais


selecionados

Ao usar hexadecimal, os zeros à esquerda são sempre exibidos para concluir a representação de 8 bits. Por
exemplo, na tabela, o valor binário 0000 1010 é mostrado em hexadecimal como 0A.

Números hexadecimais são frequentemente representados pelo valor precedido por 0x (por exemplo, 0x73)
para distinguir entre valores decimal e hexadecimais na documentação.

O hexadecimal também pode ser representado por um subscript 16, ou o número hexadecimal seguido por um
H (por exemplo, 73H).

Talvez seja necessário converter entre valores decimal e hexadecimais. Se tais conversões forem necessárias,
converta o valor decimal ou hexadecimal em binário e, em seguida, converta o valor binário em decimal ou
hexadecimal, conforme apropriado.
7.2.2. Endereços MAC Ethernet
Em uma LAN Ethernet, todos os dispositivos de rede estão conectados à mesma mídia compartilhada. O
endereço MAC é usado para identificar os dispositivos físicos de origem e destino (NICs) no segmento de rede
local. O endereçamento MAC fornece um método para identificação de dispositivo na camada de enlace de
dados do modelo OSI.

Um endereço MAC Ethernet é um endereço de 48 bits expresso usando 12 dígitos hexadecimais, como
mostrado na figura. Como um byte é igual a 8 bits, também podemos dizer que um endereço MAC tem 6 bytes
de comprimento.

Todos os endereços MAC devem ser exclusivos do dispositivo Ethernet ou da interface Ethernet. Para garantir
isso, todos os fornecedores que vendem dispositivos Ethernet devem se registrar no IEEE para obter um código
hexadecimal exclusivo de 6 (ou seja, 24 bits ou 3 bytes) chamado identificador exclusivo organizacionalmente
(OUI).

Quando um fornecedor atribui um endereço MAC a um dispositivo ou interface Ethernet, o fornecedor deve
fazer o seguinte:

 Use sua OUI atribuída como os primeiros 6 dígitos hexadecimais.


 Atribua um valor exclusivo nos últimos 6 dígitos hexadecimais.

Portanto, um endereço MAC Ethernet consiste em um código OUI do fornecedor hexadecimal 6 seguido por um
valor hexadecimal atribuído ao fornecedor 6, como mostrado na figura.

Por exemplo, suponha que a Cisco precisa atribuir um endereço MAC exclusivo a um novo dispositivo. O IEEE
atribuiu à Cisco um OUI de 00-60-2F. A Cisco configuraria o dispositivo com um código de fornecedor exclusivo,
como 3A-07-BC. Portanto, o endereço MAC Ethernet desse dispositivo seria 00-60-2F-3A-07-BC.

É da responsabilidade do fornecedor garantir que nenhum de seus dispositivos seja atribuído o mesmo
endereço MAC. No entanto, é possível que endereços MAC duplicados existam devido a erros cometidos
durante a fabricação, erros cometidos em alguns métodos de implementação de máquinas virtuais ou
modificações feitas usando uma das várias ferramentas de software. Em qualquer caso, será necessário
modificar o endereço MAC com uma nova NIC ou fazer modificações via software.

7.2.3. Processamento de Quadros


Às vezes, o endereço MAC é referido como endereço gravado de fábrica (BIA, burned-in-address) porque o
endereço é codificado na memória somente leitura (ROM) na NIC. Isso significa que o endereço é codificado no
chip da ROM permanentemente.

Observação: Nos modernos sistemas operacionais de PC e NICs, é possível alterar o endereço MAC no
software. Isso é útil para tentar obter acesso a uma rede que filtre com base no BIA. Consequentemente, a
filtragem ou o controle de tráfego com base no endereço MAC não é mais tão seguro.

Quando o computador é inicializado, a NIC copia seu endereço MAC da ROM para a RAM. Quando um
dispositivo está encaminhando uma mensagem para uma rede Ethernet, o cabeçalho Ethernet inclui:

 Endereço MAC de origem - Este é o endereço MAC da NIC do dispositivo de origem.


 Endereço MAC de destino - Este é o endereço MAC da NIC do dispositivo de destino.

Clique em Reproduzir na animação para ver o processo de encaminhamento de quadros.


Quando uma NIC recebe um quadro Ethernet, examina o endereço MAC de destino para verificar se
corresponde ao endereço MAC físico armazenado na RAM. Se não houver correspondência, o dispositivo
descartará o quadro. Caso haja, ele passará o quadro para cima nas camadas OSI, onde o processo de
desencapsulamento ocorre.

Note: As NICs Ethernet também aceitarão quadros se o endereço MAC de destino for uma transmissão ou um
grupo multicast do qual o host é membro.

Qualquer dispositivo que seja a origem ou o destino de um quadro Ethernet terá uma NIC Ethernet e, portanto,
um endereço MAC. Isso inclui estações de trabalho, servidores, impressoras, dispositivos móveis e roteadores.

7.2.4. Endereço MAC Unicast


Na Ethernet, são utilizados diferentes endereços MAC para comunicação unicast, broadcast e multicast da
Camada 2.

Um endereço MAC de unicast é o endereço exclusivo usado quando um quadro é enviado de um único
dispositivo de transmissão para um único dispositivo de destino.

Clique em Reproduzir na animação para ver como um quadro unicast é processado. Neste exemplo, o
endereço MAC de destino e o endereço IP de destino são unicast.
No exemplo mostrado na figura, um host com endereço IPv4 192.168.1.5 (origem) requisita uma página Web do
servidor no endereço IPv4 192.168.1.200. Para que um pacote unicast seja enviado e recebido, um endereço IP
de destino deve estar no cabeçalho do pacote IP. Um endereço MAC de destino correspondente também deve
estar presente no cabeçalho do quadro Ethernet. O endereço IP e o endereço MAC se combinam para entregar
dados a um host de destino específico.

O processo que um host de origem usa para determinar o endereço MAC de destino associado a um endereço
IPv4 é conhecido como ARP (Address Resolution Protocol). O processo que um host de origem usa para
determinar o endereço MAC de destino associado a um endereço IPv6 é conhecido como ND (Neighbour
Discovery Discovery).

Observação: O endereço MAC de origem deve ser sempre unicast.

7.2.5. Endereço MAC Broadcast


Um quadro de transmissão Ethernet é recebido e processado por cada dispositivo na LAN Ethernet. Os
recursos de uma transmissão Ethernet são os seguintes:

 Possui um endereço MAC de destino de FF-FF-FF-FF-FF-FF em hexadecimal (48 números binários


(sendo eles no valor de 0 ou 1)).
 É inundada todas as portas de switch Ethernet, exceto a porta de entrada.
 Ele não é encaminhado por um roteador.

Se os dados encapsulados forem um pacote de transmissão IPv4, isso significa que o pacote contém um
endereço IPv4 de destino que possui todos os 1s na parte do host. Essa numeração no endereço significa que
todos os hosts naquela rede local (domínio de broadcast) receberão e processarão o pacote.

Clique em Reproduzir na animação para ver como um quadro de difusão é processado. Neste exemplo, o
endereço MAC de destino e o endereço IP de destino são transmissões.
Como mostrado na animação, o host de origem envia um pacote IPv4 broadcast a todos os dispositivos de sua
rede. O endereço IPv4 destino é um endereço de broadcast, 192.168.1.255. Quando o pacote IPv4 broadcast é
encapsulado no quadro Ethernet, o endereço MAC de destino é o endereço MAC de broadcast FF-FF-FF-FF-
FF-FF em hexadecimal (48 uns em binário).

DHCP para IPv4 é um exemplo de um protocolo que usa endereços de broadcast Ethernet e IPv4.

No entanto, nem todas as transmissões Ethernet carregam um pacote de difusão IPv4. Por exemplo, as
Solicitações ARP não usam IPv4, mas a mensagem ARP é enviada como uma transmissão Ethernet.

7.2.6. Endereço MAC Multicast


Um quadro de multicast Ethernet é recebido e processado por um grupo de dispositivos na LAN Ethernet que
pertencem ao mesmo grupo de multicast. Os recursos de um multicast Ethernet são os seguintes:

 Há um endereço MAC de destino 01-00-5E quando os dados encapsulados são um pacote multicast
IPv4 e um endereço MAC de destino de 33-33 quando os dados encapsulados são um pacote multicast
IPv6.
 Há outros endereços MAC de destino multicast reservados para quando os dados encapsulados não
são IP, como STP (Spanning Tree Protocol) e LLDP (Link Layer Discovery Protocol).
 São inundadas todas as portas de switch Ethernet, exceto a porta de entrada, a menos que o switch
esteja configurado para espionagem multicast.
 Ele não é encaminhado por um roteador, a menos que o roteador esteja configurado para rotear
pacotes multicast.

Se os dados encapsulados forem um pacote multicast IP, os dispositivos que pertencem a um grupo multicast
recebem um endereço IP do grupo multicast. O intervalo de endereços multicast IPv4 é 224.0.0.0 a
239.255.255.255. O intervalo de endereços multicast IPv6 começa com ff00::/8. Como os endereços multicast
representam um grupo de endereços (às vezes chamado de grupo de hosts), eles só podem ser utilizados
como destino de um pacote. A origem sempre será um endereço unicast.

Assim como nos endereços unicast e broadcast, o endereço IP multicast requer um endereço MAC multicast
correspondente para entregar quadros em uma rede local. O endereço MAC multicast está associado e usa
informações de endereçamento do endereço multicast IPv4 ou IPv6.

Clique em Reproduzir na animação para ver como um quadro multicast é processado. Neste exemplo, o
endereço MAC de destino e o endereço IP de destino são multicasts.
Protocolos de roteamento e outros protocolos de rede usam endereçamento multicast. Aplicativos como
software de vídeo e imagem também podem usar endereçamento multicast, embora aplicativos multicast não
sejam tão comuns.

7.2.7. Endereços MAC do dispositivo de rede


Labview
Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Configurar a Topologia e Inicializar os Dispositivos


 Parte 2: Configurar os Dispositivos e Verificar a Conectividade
 Parte 3: Exibir, Descrever e Analisar Endereços MAC Ethernet
7.3. A Tabela de Endereços MAC
7.3.1. Noções Básicas sobre Switches
Agora que você sabe tudo sobre endereços MAC Ethernet, é hora de falar sobre como um switch usa esses
endereços para encaminhar (ou descartar) quadros para outros dispositivos em uma rede. Se um switch
apenas encaminhasse cada quadro recebido de todas as portas, sua rede ficaria tão congestionada que
provavelmente chegaria a uma parada completa.

Um switch Ethernet da camada 2 usa endereços MAC da camada 2 para tomar decisões de encaminhamento.
Desconhece completamente os dados (protocolo) que estão sendo transportados na parte de dados do quadro,
como um pacote IPv4, uma mensagem ARP ou um pacote ND IPv6. O switch toma suas decisões de
encaminhamento com base apenas nos endereços MAC Ethernet da camada 2.

Um switch Ethernet examina sua tabela de


endereços MAC para tomar uma decisão de
encaminhamento para cada quadro, ao contrário
dos hubs Ethernet herdados que repetem bits em
todas as portas, exceto a porta de entrada. Na
figura, o switch de quatro portas acaba de ser
ligado. O switch toma decisões de
encaminhamento com base apenas nos endereços
MAC Ethernet da camada 2.

Observação: Os endereços MAC são encurtados


neste tópico para fins de demonstração.

A tabela de endereços MAC do switch está vazia.

Observação: A tabela de endereços MAC às vezes


é chamada de tabela de memória de conteúdo
endereçável (CAM). Embora o termo "tabela CAM"
seja muito comum, neste curso nós a chamaremos
de tabela de endereços MAC.

7.3.2. Alternar aprendizado e


encaminhamento
O switch cria a tabela de endereços MAC dinamicamente examinando o endereço MAC de origem dos quadros
recebidos em uma porta.O switch encaminha os quadros procurando uma correspondência entre o endereço
MAC de destino no quadro e uma entrada na tabela de endereços MAC.
 Aprendizado: Examine o endereço MAC de origem

Todo quadro que entra em um switch é verificado quanto ao aprendizado de novas informações. Isso é feito
examinando o endereço MAC de origem do quadro e o número da porta em que o quadro entrou no comutador.
Se o endereço MAC de origem não existe, é adicionado à tabela juntamente com o número da porta de entrada.
Se o endereço MAC de origem existir, o switch atualizará o cronômetro de atualização para essa entrada na
tabela. Por padrão, a maioria dos switches Ethernet mantém uma entrada na tabela por 5 minutos.

Na figura, por exemplo, o PC-A está enviando um quadro Ethernet para o PC-D. A tabela mostra que o switch
adiciona o endereço MAC do PC-A à tabela de endereços MAC.

Nota: Se o endereço MAC de origem não existir na tabela, mas em uma porta diferente, o switch tratará isso
como uma nova entrada. A entrada é substituída usando o mesmo endereço MAC, mas com o número de porta
mais atual.

1. O PC-A envia um quadro Ethernet.


2. O switch adiciona o número da porta e o endereço MAC para PC-A à Tabela de Endereços MAC.

 Encaminhamento: Encontre o endereço MAC de destino

Se o endereço MAC de destino for um endereço unicast, o switch procurará uma correspondência entre o
endereço MAC de destino do quadro e uma entrada em sua tabela de endereços MAC. Se o endereço MAC de
destino estiver na tabela, ele encaminhará o quadro pela porta especificada. Se o endereço MAC de destino
não estiver na tabela, o switch encaminhará o quadro por todas as portas, exceto a de entrada. Isso é chamado
de unicast desconhecido.
Conforme mostrado na figura, o switch não possui o endereço MAC de destino em sua tabela para PC-D;
portanto, envia o quadro para todas as portas, exceto a porta 1.

Nota: Se o endereço MAC de destino for um broadcast ou multicast, o quadro também inundará todas as
portas, exceto a porta de entrada.

1. O endereço MAC de destino não está na tabela.


2. O switch encaminha o quadro para todas as outras portas.
7.3.3. Filtragem de Quadros
A medida que um switch recebe quadros de dispositivos diferentes, ele é capaz de preencher sua tabela de
endereços MAC examinando o endereço MAC de origem de cada quadro. Quando a tabela de endereços MAC
do switch contém o endereço MAC de destino, ele pode filtrar o quadro e encaminhar uma única porta.

 PC-D para Switch: Na figura, PC-D está respondendo ao PC-A. O switch vê o endereço MAC do PC-D
no quadro de entrada na porta 4. Em seguida, o switch coloca o endereço MAC do PC-D na Tabela de
Endereços MAC associada à porta 4.

O switch adiciona o número da porta e o endereço MAC para PC-D à tabela de endereços MAC.

 Mudar para PC-A: Em seguida, como o switch possui o endereço MAC de destino para PC-A na tabela
de endereços MAC, ele enviará o quadro apenas para a porta 1, conforme mostrado na figura.
1. O switch tem uma entrada de endereço MAC para o destino.
2. O switch filtra o quadro, enviando-o somente para a porta 1.

 PC-A para mudar o PC-D: Em seguida, PC-A envia outro quadro para PC-D como mostrado na figura. A
tabela de endereços MAC já contém o endereço MAC para PC-A; portanto, o cronômetro de atualização
de cinco minutos para essa entrada é redefinido. Em seguida, como a tabela de switches contém o
endereço MAC de destino para PC-D, ela envia o quadro apenas para a porta 4.

1. O switch recebe outro quadro do PC-A e atualiza o temporizador para a entrada de endereço MAC para
a porta 1.
2. O switch tem uma entrada recente para o endereço MAC de destino e filtra o quadro, encaminhando-o
apenas para fora da porta 4.

7.3.4. Vídeo - Tabelas de endereços MAC em


switches conectados
Um switch pode ter vários endereços MAC associados a uma única porta. Isso é comum quando o switch está
conectado a outro switch. O switch terá uma entrada separada na tabela de endereços MAC para cada quadro
recebido com um endereço MAC de origem diferente.

Clique em Reproduzir na figura para ver uma demonstração de como dois switches conectados criam tabelas
de endereços MAC.
7.3.5. Vídeo - Enviando o quadro para o
gateway padrão
Quando um dispositivo tem um endereço IP em uma rede remota, o quadro Ethernet não pode ser enviado
diretamente para o dispositivo de destino. Em vez disso, o quadro Ethernet é enviado ao endereço MAC do
gateway padrão, o roteador.

Clique em Reproduzir na figura para ver uma demonstração de como PCA-A se comunica com o gateway
padrão.

Observação: No vídeo, o pacote IP enviado do PC-A para um destino em uma rede remota possui um
endereço IP de origem do PC-A e um endereço IP de destino do host remoto. O pacote IP retornado terá o
endereço IP de origem do host remoto, e o endereço IP de destino será o de PC-A.

7.3.6. Atividade – Encaminhe-o!


Determine como o switch encaminha um quadro com base no endereço MAC de origem, no endereço MAC de
destino e nas informações na tabela MAC do switch. Responda às perguntas usando as informações
fornecidas.

7.3.7. Laboratório - Exibir a tabela de


endereços MAC do switch
Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Criar e Configurar a Rede


 Parte 2: Examinar a Tabela de Endereços MAC do Switch
7.4. Métodos de encaminhamento e
velocidades de switches
7.4.1. Métodos de Encaminhamento de
Quadros em Switches da Cisco
Como você aprendeu no tópico anterior, os switches usam suas tabelas de endereço MAC para determinar qual
porta usar para encaminhar quadros. Com os switches Cisco, existem realmente dois métodos de
encaminhamento de quadros e há boas razões para usar um em vez do outro, dependendo da situação.

Os switches usam um dos seguintes métodos de encaminhamento para o switching (comutação) de dados
entre suas interfaces de rede:

 Switching store-and-forward - Este método de encaminhamento de quadros recebe o quadro inteiro e


calcula o CRC. O CRC usa uma fórmula matemática, baseada no número de bits (valores 1) no quadro,
para determinar se o quadro recebido apresenta erro. Se o CRC é válido, o switch procura o endereço
de destino, que determina a interface de saída. Em seguida, o quadro é encaminhado para fora da porta
correta.
 Switching cut-through - Esse método de encaminhamento de quadros encaminha o quadro antes de
ser totalmente recebido. Pelo menos o endereço de destino do quadro deve ser lido para que o quadro
possa ser encaminhado.

Uma grande vantagem da troca de armazenamento e encaminhamento é que ele determina se um quadro tem
erros antes de propagar o quadro. Quando um erro é detectado em um quadro, o switch o descarta. O descarte
de quadros com erros reduz o consumo de largura de banda por dados corrompidos. O switch store-and-
forward é necessário para a análise de qualidade de serviço (QoS) em redes convergentes onde a classificação
de quadros para priorização de tráfego é necessária. Por exemplo, os fluxos de dados de voz sobre IP (VoIP)
precisam ter prioridade sobre o tráfego de navegação na web.

Clique em Reproduzir na animação para obter uma demonstração do processo de armazenamento e


encaminhamento.
7.4.2. Switching cut-through
No switching cut-through, o switch atua nos dados
assim que eles são recebidos, mesmo que a
transmissão não tenha sido concluída. O switch
armazena em buffer apenas o quadro suficiente para
ler o endereço MAC de destino, para que possa
determinar para qual porta deve encaminhar os dados.
O endereço MAC de destino está localizado nos
primeiros 6 bytes do quadro após o preâmbulo. O
switch consulta o endereço MAC de destino na tabela
de switching, determina a porta da interface de saída e
encaminha o quadro ao seu destino pela porta de
switch designada. O switch não realiza nenhuma
verificação de erros no quadro.

Clique em Reproduzir na animação para obter uma demonstração do processo de alternância de corte.

Há duas formas de switching cut-through:

 Comutação Fast-forward- A comutação de avanço rápido oferece o menor nível de latência. e


encaminha imediatamente um pacote depois de ler o endereço de destino. Como o switching fast-
forward começa o encaminhamento antes de receber todo o pacote, alguns pacotes podem ser
retransmitidos com erros. Isso ocorre com pouca freqüência e a NIC de destino descarta o pacote com
defeito após o recebimento. No modo fast-forward, a latência é medida do primeiro bit recebido até o
primeiro bit transmitido. Switching fast-forward é o método cut-through típico de switching.
 Comutação Fragment-free - Na alternância sem fragmentos, o switch armazena os primeiros 64 bytes
do quadro antes de encaminhar. Esse tipo de switching pode ser encarado como um compromisso entre
o switching store-and-forward e o switching fast-forward. O motivo de o switching fragment-free
armazenar somente os primeiros 64 bytes do quadro é que a maioria dos erros e das colisões de rede
ocorre durante os primeiros 64 bytes. O switching fragment-free tenta melhorar o switching fast-forward
executando uma pequena verificação de erros nos primeiros 64 bytes do quadro para garantir que não
ocorra uma colisão antes de encaminhar o quadro. O switching fragment-free é um compromisso entre
a alta latência e a alta integridade do switching store-and-forward e a baixa latência e a integridade
reduzida do switching fast-forward.

Alguns switches são configurados para executar o switching cut-through por porta até que um limite de erro
definido pelo usuário seja atingido e, depois, mudam automaticamente para store-and-forward. Quando a taxa
de erros fica abaixo do limite, a porta retorna automaticamente para o switching cut-through.
7.4.3. Buffers de Memória em Switches
Um switch Ethernet pode usar uma técnica de armazenamento de quadros em buffers antes de enviá-los. O
buffer também pode ser usado quando a porta de destino está ocupada devido ao congestionamento. O switch
armazena o quadro até que ele possa ser transmitido.

Como mostrado na tabela, existem dois métodos de buffer de memória:

Memory Buffering Methods


Legenda da tabela

Método Descrição

 Os quadros são armazenados em filas vinculadas a entradas e portas de saída.


 Um quadro é transmitido para a porta de saída somente quando todos os quadros à
frente na fila foram transmitidos com sucesso.
Memória por porta  É possível para um único quadro atrasar a transmissão de todos os os quadros na
memória devido a uma porta de destino ocupada.
 Esse atraso ocorre mesmo que os outros quadros possam ser transmitidos para portas
de destino abertas.

 Deposita todos os quadros em um buffer de memória comum compartilhado por


todos os switches e a quantidade de memória de buffer necessária por uma porta é
alocados dinamicamente.
Memória
 Os quadros no buffer são vinculados dinamicamente ao destino permitindo que um
compartilhada
pacote seja recebido em uma porta e, em seguida, transmitida em outra porta, sem
movê-la para uma fila diferente.

O buffer de memória compartilhada também resulta na capacidade de armazenar quadros maiores com
potencialmente menos quadros descartados. Isso é importante com a comutação assimétrica, que permite
taxas de dados diferentes em portas diferentes, como ao conectar um servidor a uma porta de switch de 10
Gbps e PCs a portas de 1 Gbps.

7.4.4. Configurações de Interface: Velocidade e


Transmissão Duplex
Duas das configurações mais básicas em um switch são as configurações de largura de banda (às vezes
denominadas "velocidade") e duplex para cada porta do switch individual. É fundamental a correspondência
dessas configurações na porta do switch e nos dispositivos conectados, como um computador ou outro switch.

Há dois tipos de configurações duplex usadas para comunicação em uma rede Ethernet:
 Full-duplex - As duas extremidades da conexão podem enviar e receber simultaneamente.
 Half-duplex - Somente uma extremidade da conexão pode enviar por vez.

A negociação automática é uma função opcional encontrada na maioria dos switches Ethernet e das placas de
interface de rede (NICs). Ele permite que dois dispositivos negociem automaticamente as melhores
capacidades de velocidade e duplex. Full-duplex será escolhido se os dois dispositivos o tiverem para a largura
de banda mais alta comum entre eles.

Na figura, a NIC Ethernet para PC-A pode operar em full-duplex ou half-duplex e em 10 Mbps ou 100 Mbps.

O PC-A está conectado ao switch S1 na porta 1, que pode operar em full-duplex ou half-duplex e em 10 Mbps,
100 Mbps ou 1000 Mbps (1 Gbps). Se os dois dispositivos estiverem usando negociação automática, o modo
operacional será full-duplex e 100 Mbps.

Observação: A maioria dos switches Cisco e NICs Ethernet é padronizada para negociação automática para
velocidade e duplex. Portas Gigabit Ethernet só operam em full-duplex.

A incompatibilidade duplex é uma das causas mais comuns de problemas de desempenho nos links Ethernet
10/100 Mbps. Ocorre quando uma porta no link opera em half-duplex, enquanto a outra porta opera em full-
duplex, conforme mostrado na figura.
S2 continuará a detectar colisões porque S1 continua mandando quadros sempre que tem algo para enviar.

A incompatibilidade duplex ocorre quando uma ou ambas as portas em um link são redefinidas e o processo de
negociação automática não resulta nos dois parceiros de link com a mesma configuração. Também pode
ocorrer quando os usuários reconfiguram um lado de um link e esquecem de reconfigurar o outro. Os dois lados
de um link devem estar ambos com a negociação automática ligada ou desligada. A prática recomendada é
configurar ambas as portas de switch Ethernet como full-duplex.

7.4.5. MDIX Automático


As conexões entre dispositivos exigiram uma vez o uso de um cabo cruzado ou direto. O tipo de cabo
necessário dependia do tipo de dispositivos de interconexão.

Por exemplo, a figura identifica o tipo de cabo correto necessário para interconectar dispositivos switch para
switch, switch para roteador, switch para host ou roteador para host. Um cabo cruzado é usado ao conectar
dispositivos como, e um cabo direto é usado para conectar ao contrário de dispositivos.

Observação: Uma conexão direta entre um roteador e um host requer uma conexão cruzada.
A maioria dos dispositivos de switch agora suporta o recurso de (Auto-MDIX) interface dependente automática.
Quando ativado, o switch detecta automaticamente o tipo de cabo conectado à porta e configura as interfaces
de acordo. Com isso, você pode utilizar um cabo cruzado ou direto para conexões a uma porta 10/100/1000 de
cobre no switch, seja qual for o tipo de dispositivo na outra extremidade da conexão.

O recurso auto-MDIX é ativado por padrão em switches que executam o Cisco IOS Release 12.2 (18) SE ou
posterior. No entanto, o recurso pode ser desativado. Por esse motivo, você sempre deve usar o tipo de cabo
correto e não confiar no recurso Auto-MDIX. O Auto-MDIX pode ser reativado usando o comando de
configuração de mdix auto interface.

7.4.6. Verifique sua compreensão - Mudar


velocidades e métodos de encaminhamento
Verifique sua compreensão das velocidades do switch e dos métodos de encaminhamento, escolhendo a
melhor resposta para as seguintes perguntas.

1) Quais são os dois métodos para alternar dados entre portas em um switch? (Escolha duas.)
a) switching cut-off
b) Switching cut-through
c) switching store and forward
d) switching store-and-supply
e) switching store-and-restore

2) Qual método de comutação pode ser implementado usando comutação rápida ou comutação sem
fragmentos?
a) switching cut-off
b) switching cut-through
c) switching store and forward
d) switching store-and-restore

3) Quais dois tipos de técnicas de buffer de memória são usadas por switches? (Escolha duas.)
a) buffer de memória de longo prazo
b) buffer de memória baseado em porta
c) buffer de memória compartilhada
d) buffer de memória de curto prazo

4) Qual recurso negocia automaticamente a melhor velocidade e configuração duplex entre dispositivos de
interconexão?
a) MDIX Automático
b) Autobots
c) negociação automática
d) Auto-tune
7.5. Módulo Prática e Quiz
7.5.1. O que eu aprendi neste módulo?
Quadro Ethernet

Ela opera na camada de enlace de dados e na camada física. Os padrões Ethernet definem os protocolos da
Camada 2 e as tecnologias da Camada 1. Ethernet usa as subcamadas LLC e MAC da camada de link de
dados para operar. O encapsulamento de dados inclui o seguinte: Estrutura Ethernet, endereçamento Ethernet
e detecção de erros Ethernet. As LANs Ethernet usam switches que operam em full-duplex. Os campos de
quadro Ethernet são: preâmbulo e delimitador de quadro inicial, endereço MAC de destino, endereço MAC de
origem, EtherType, dados e FCS.

Endereço MAC Ethernet

O sistema de números binários usa os dígitos 0 e 1. O Decimal usa 0 a 9. Hexadecimal usa 0 a 9 e as letras A a
F. O endereço MAC é usado para identificar os dispositivos físicos de origem e destino (NICs) no segmento de
rede local. O endereçamento MAC fornece um método para identificação de dispositivo na camada de enlace
de dados do modelo OSI. Um endereço MAC Ethernet é um endereço de 48 bits expresso usando 12 dígitos
hexadecimais ou 6 bytes. Um endereço MAC Ethernet consiste em um código OUI de 6 fornecedor
hexadecimal seguido por um valor atribuído de 6 fornecedor hexadecimal. Quando um dispositivo está
encaminhando uma mensagem para uma rede Ethernet, o cabeçalho Ethernet inclui os endereços MAC de
origem e de destino. Na Ethernet, são utilizados diferentes endereços MAC para comunicação unicast,
broadcast e multicast da Camada 2.

A tabela de Endereços MAC

Um switch Ethernet da camada 2 toma suas decisões de encaminhamento com base apenas nos endereços
MAC da camada 2 Ethernet. O switch cria a tabela de endereços MAC dinamicamente examinando o endereço
MAC de origem dos quadros recebidos em uma porta. O switch encaminha quadros procurando uma
correspondência entre o endereço MAC de destino no quadro e uma entrada na tabela de endereços MAC. A
medida que um switch recebe quadros de dispositivos diferentes, ele é capaz de preencher sua tabela de
endereços MAC examinando o endereço MAC de origem de cada quadro. Quando a tabela de endereços MAC
do switch contém o endereço MAC de destino, ele pode filtrar o quadro e encaminhar uma única porta.

Alternar velocidades e métodos de encaminhamento

Os switches usam um dos seguintes métodos de encaminhamento para alternar dados entre portas de rede:
comutação de armazenamento e encaminhamento ou comutação de corte. Duas variantes de comutação cut-
through são fast-forward e fragment-free. Dois métodos de armazenamento em buffer de memória são memória
baseada em porta e memória compartilhada. Existem dois tipos de configurações duplex usadas para
comunicações em uma rede Ethernet: full-duplex e half-duplex. A negociação automática é uma função
opcional encontrada na maioria dos switches Ethernet e das placas de interface de rede (NICs). Ele permite que
dois dispositivos negociem automaticamente as melhores capacidades de velocidade e duplex. Full-duplex será
escolhido se os dois dispositivos o tiverem para a largura de banda mais alta comum entre eles. A maioria dos
dispositivos de switch agora suporta o recurso de (Auto-MDIX) interface dependente automática. Quando
ativado, o switch detecta automaticamente o tipo de cabo conectado à porta e configura as interfaces de
acordo.
7.5.2. Teste do Módulo - Ethernet Switching
1) Quais duas características descrevem a tecnologia Ethernet? (Escolha duas.)
a) É suportado pelos padrões IEEE 802.5.
b) Ele usa o método de controle de acesso CSMA/CD.
c) É suportado pelos padrões IEEE 802.3.
d) It uses a ring topology.
e) Normalmente, ele usa uma média de 16 MB/s para taxas de transferência de dados.

2) Que afirmativa descreve uma característica dos endereços MAC?


a) Eles têm um valor binário de 32 bits.
b) Eles são adicionados como parte de um PDU de camada 3.
c) Eles devem ser globalmente únicos.
d) Eles só podem ser roteados dentro da rede privada.

3) Qual é o valor especial atribuído aos primeiros 24 bits de um endereço MAC multicast?
a) 01-00-5E
b) FF-00-5E
c) 01-5-00
d) FF-FF-FF

4) O que um host em uma rede Ethernet fará se receber um quadro com um endereço MAC de destino que não
corresponda ao seu próprio endereço MAC?
a) Ele removerá o quadro da mídia.
b) Ele removerá o quadro do link de dados para verificar o endereço IP de destino.
c) Ele encaminhará o quadro para o próximo host.
d) Ele descartará o quadro.

5) Qual dispositivo de rede toma decisões de encaminhamento com base no endereço MAC destino contido no
quadro?
a) switch
b) repetidor
c) roteador
d) hub

6) Qual dispositivo de rede tem a função principal de enviar dados para um destino específico com base nas
informações encontradas na tabela de endereços MAC?
a) modem
b) switch
c) hub
d) roteador

7) Qual função ou operação é executada pela subcamada LLC?


a) É responsável pelo controle de acesso à mídia.
b) Ele adiciona um cabeçalho e trailer a um pacote para formar uma PDU OSI Layer 2.
c) Ele executa encapsulamento de dados.
d) Ele se comunica com camadas de protocolo superiores.

8) O que acontece com os quadros runt recebidos pelo switch Ethernet Cisco?
a) O pacote é enviado apenas para o gateway padrão.
b) O quadro é enviado como broadcast para todos os outros dispositivos na mesma rede.
c) O quadro é devolvido ao dispositivo original na rede.
d) O quadro é descartado.
9) Que informações de endereçamento são registradas por um switch para construir sua tabela de endereços
MAC?
a) o endereço origem da camada 2 dos quadros recebidos
b) o endereço destino da camada 3 dos pacotes recebidos
c) o endereço destino da camada 2 dos quadros enviados
d) o endereço origem da camada 3 dos pacotes enviados

10) O que é auto-MDIX?


a) um recurso que detecta o tipo de cabo Ethernet
b) um tipo de porta em um switch Cisco
c) um tipo de conector Ethernet
d) um tipo de switch Cisco

11) Que tipo de endereço é 01-00-5E-0A-00-02?


a) um endereço que atinge todos os hosts na rede
b) um endereço que atinge todos os hosts dentro de uma sub-rede local
c) um endereço que atinge um grupo específico de hosts
d) um endereço que atinge um host específico

12) Qual afirmação é verdadeira sobre endereços MAC?


a) Os endereços MAC são implementados por software.
b) Os três primeiros bytes são usados pelo fornecedor atribuído OUI.
c) Uma NIC só precisa de um endereço MAC se estiver conectada a uma WAN.
d) A ISO é responsável pelos regulamentos de endereços MAC.

13) Quais são os dois tamanhos (mínimo e máximo) de um quadro Ethernet? (Escolha duas.)
a) Ele adiciona informações de controle para dados de camada de protocolo de rede.
b) 1024 bytes
c) 56 bytes
d) 128 bytes
e) 64 bytes

14) Quais duas funções ou operações são executadas pela subcamada MAC? (Escolha duas.)
a) Ele adiciona um cabeçalho e trailer para formar uma PDU OSI Layer 2.
b) Ele executa a função de software de driver NIC.
c) Ele adiciona informações de controle para dados de camada de protocolo de rede.
d) É responsável pelo Controle de Acesso à Mídia.
e) Ele lida com a comunicação entre camadas superior e inferior.
8. Camada de Rede
8.0. Introdução
8.0.1. Por que devo cursar este módulo?
Bem-vindo a Camada de Rede!

Até agora você deve ter notado que os módulos neste curso estão progredindo de baixo para cima através das
camadas de modelo OSI. Na camada de rede do modelo OSI, apresentamos protocolos de comunicação e
protocolos de roteamento. Digamos que você deseja enviar um e-mail para um amigo que mora em outra
cidade, ou mesmo em outro país. Essa pessoa não está na mesma rede que você. Uma rede comutada simples
não consegue obter a sua mensagem mais longe do que o fim da sua própria rede. Você precisa de alguma
ajuda para manter esta mensagem movendo-se ao longo do caminho para o dispositivo final do seu amigo.
Para enviar um e-mail (um vídeo, um arquivo, etc.) para qualquer pessoa que não esteja em sua rede local,
você deve ter acesso a roteadores. Para acessar roteadores, você deve usar protocolos de camada de rede.
Para ajudá-lo a visualizar esses processos, este módulo contém duas atividades Wireshark. Aproveite!

8.0.2. O que vou aprender neste módulo?


Título do módulo: Camada de rede

Objetivo do módulo: Explicar como os roteadores usam protocolos e serviços de camada de rede para
viabilizar a conectividade de ponta a ponta.

Título do Tópico Objetivo do Tópico

Explicar como a camada de rede usa protocolos IP para obter informações


Características de camada de rede
confiáveis. comunicações.

Pacote IPv4 Explicar a função dos principais campos do cabeçalho no pacote IPv4.

Pacote IPv6 Explicar a função dos principais campos do cabeçalho no pacote IPv6.

Explicar como os dispositivos de rede usam tabelas de roteamento para


Como um host roteia
direcionar pacotes a um Rede de destino.

Tabelas de roteamento do roteador Explicar a função dos campos na tabela de roteamento de um roteador.
8.1. Características de camada de rede
8.1.1. A camada de Rede
A camada de rede, ou Camada OSI 3, fornece serviços para permitir que dispositivos finais troquem dados
entre redes. Como mostrado na figura, IP versão 4 (IPv4) e IP versão 6 (IPv6) são os principais protocolos de
comunicação de camada de rede. Outros protocolos de camada de rede incluem protocolos de roteamento,
como OSPF (Open Shortest Path First) e protocolos de mensagens, como ICMP (Internet Control Message
Protocol).

Protocolos da Camada de Rede


Para realizar comunicações de ponta a ponta
através dos limites da rede, os protocolos de
camada de rede executam quatro operações
básicas:

 Endereçamento de dispositivos finais -


Os dispositivos finais devem ser configurados com
um endereço IP exclusivo para identificação na
rede.
 Encapsulamento - A camada de rede
encapsula a unidade de dados de protocolo (PDU)
da camada de transporte em um pacote. O
processo de encapsulamento adiciona informações
de cabeçalho IP, como os endereços IP dos hosts
origem (emissor) e destino (receptor). O processo
de encapsulamento é executado pela origem do pacote IP.
 Roteamento - A camada de rede fornece serviços para direcionar os pacotes para um host de destino
em outra rede. Para trafegar para outras redes, o pacote deve ser processado por um roteador. A
função do roteador é escolher o melhor caminho e direcionar os pacotes para o host de destino em um
processo conhecido como roteamento. Um pacote pode atravessar muitos roteadores antes de chegar
ao host de destino. Cada roteador que um pacote atravessa para chegar ao host de destino é chamado
de salto.
 Desencapsulamento - Quando o pacote chega na camada de rede do host de destino, o host verifica o
cabeçalho IP do pacote. Se o endereço IP de destino no cabeçalho corresponder ao seu próprio
endereço IP, o cabeçalho IP será removido do pacote. Depois que o pacote é desencapsulado pela
camada de rede, a PDU resultante da Camada 4 é transferida para o serviço apropriado na camada de
transporte. O processo de desencapsulamento é executado pelo host de destino do pacote IP.

Diferentemente da camada de transporte (OSI Layer 4), que gerencia o transporte de dados entre os processos
em execução em cada host, os protocolos de comunicação da camada de rede (ou seja, IPv4 e IPv6)
especificam a estrutura de pacotes e o processamento usado para transportar os dados de um host para outro
hospedeiro. A operação sem levar em consideração os dados contidos em cada pacote permite que a camada
de rede transporte pacotes para diversos tipos de comunicações entre vários hosts.

Clique em Reproduzir na figura para ver uma animação que demonstra a troca de dados.
8.1.2. Encapsulamento IP
O IP encapsula o segmento da camada de transporte (a camada logo acima da camada de rede) ou outros
dados adicionando um cabeçalho IP. O cabeçalho IP é usado para entregar o pacote ao host de destino.

A figura ilustra como a PDU da camada de transporte é encapsulada pela PDU da camada de rede para criar
um pacote IP.

A ilustração mostra a PDU da camada de transporte sendo encapsulada em um pacote IP. Na parte superior do
gráfico está o encapsulamento da camada de transporte. Ele mostra o cabeçalho do segmento seguido por
dados. Isso inclui a PDU da camada de transporte. Isso é transmitido para a camada de rede para
encapsulamento adicional e se torna a parte de dados da PDU da camada de rede. Um cabeçalho IP é
adicionado na frente dos dados para criar o pacote IP.

O processo de encapsulamento
camada por camada possibilita o
desenvolvimento e a expansão dos
serviços nas diferentes camadas
sem afetar outras camadas. Isso
significa que os segmentos da
camada de transporte podem ser
imediatamente empacotados por
IPv4 , IPv6 ou qualquer protocolo
que venha a ser desenvolvido no
futuro.

O cabeçalho IP é examinado por


dispositivos de Camada 3 (ou seja,
roteadores e switches de Camada
3) à medida que viaja através de
uma rede até seu destino. É
importante notar que as informações de endereçamento IP permanecem as mesmas desde o momento em que
o pacote sai do host de origem até chegar ao host de destino, exceto quando traduzidas pelo dispositivo que
executa a Tradução de Endereços de Rede (NAT) para IPv4.

Observação: O NAT é discutido em módulos posteriores.

Os roteadores implementam protocolos de roteamento para rotear pacotes entre redes. O roteamento realizado
por esses dispositivos intermediários examina o endereçamento da camada de rede no cabeçalho do pacote.
Em todos os casos, a parte de dados do pacote, ou seja, a PDU da camada de transporte encapsulada ou
outros dados, permanece inalterada durante os processos da camada de rede.

8.1.3. Características do IP
O IP foi desenvolvido como um protocolo com baixa sobrecarga. Ele fornece apenas as funções necessárias
para enviar um pacote de uma origem a um destino por um sistema interconectado de redes. O protocolo não
foi projetado para rastrear e gerenciar o fluxo de pacotes. Essas funções, se exigido, são realizadas por outros
protocolos em outras camadas, principalmente TCP na Camada 4.

Estas são as características básicas da IP:


 Sem conexão - Não há conexão com o destino estabelecido antes do envio de pacotes de dados.
 Melhor esforço - o IP é inerentemente não confiável, porque a entrega de pacotes não é garantida.
 Independente da mídia - A operação é independente do meio (ou seja, cobre, fibra ótica ou sem fio)
que carrega os dados.

8.1.4. Sem Conexão


O IP não tem conexão, o que significa que nenhuma conexão ponta a ponta dedicada é criada pelo IP antes
que os dados sejam enviados. A comunicação sem conexão é conceitualmente semelhante a enviar uma carta
a alguém sem notificar o destinatário com antecedência. A figura resume esse ponto-chave.

um pacote, que consiste em um cabeçalho e segmento IP, é enviado de uma origem em uma rede para um
destino em outra rede

Sem conexão - Analogia

As comunicações de dados sem conexão funcionam com o mesmo princípio. Como mostra a figura, o IP não
requer troca inicial de informações de controle para estabelecer uma conexão ponto a ponto antes do
encaminhamento dos pacotes.

Sem conexão - Rede


8.1.5. Melhor esforço
O IP também não requer campos adicionais no cabeçalho para manter uma conexão estabelecida. Esse
processo reduz bastante a sobrecarga do IP. No entanto, sem conexão de ponta a ponta pré-estabelecida, os
remetentes não sabem se os dispositivos de destino estão presentes e funcionais ao enviar pacotes, nem
sabem se o destino recebe o pacote ou se o dispositivo de destino pode acessar e ler o pacote.

O protocolo IP não garante que o pacote enviado seja, de fato, recebido. A figura ilustra a característica de
entrega não confiável ou de melhor esforço do protocolo IP.

8.1.6. Independente de Mídia


Não confiável significa que o IP não tem a capacidade de gerenciar e recuperar pacotes não entregues ou
corrompidos. Isso ocorre porque, embora os pacotes IP sejam enviados com informações sobre o local da
entrega, eles não contêm informações que podem ser processadas para informar ao remetente se a entrega foi
bem-sucedida. Os pacotes podem chegar ao destino corrompidos, fora de sequência ou simplesmente não
chegar. O IP não tem capacidade de retransmitir os pacotes em caso de erros.

Se os pacotes forem entregues fora de ordem ou estiver faltando algum pacote, as aplicações que usam os
dados, ou serviços de camada superior, deverão resolver esses problemas. Isso permite que o IP funcione de
forma bem eficiente. No conjunto de protocolos TCP / IP, a confiabilidade é o papel do protocolo TCP na
camada de transporte.
O IP opera independentemente da mídia que transporta os dados nas camadas inferiores da pilha de
protocolos. Conforme mostra a figura, os pacotes IP podem ser comunicados como sinais elétricos por cabo de
cobre, sinais ópticos nas fibras ou sinais de rádio em redes sem fio.

A camada de enlace de dados OSI é responsável por pegar um pacote IP e prepará-lo para transmissão pelo
meio de comunicação. Isso significa que a entrega de pacotes IP não se limita a nenhum meio específico.

Há, no entanto, uma característica muito importante dos meios físicos que a camada de rede considera: o
tamanho máximo da PDU que cada meio consegue transportar. Essa característica é chamada de unidade
máxima de transmissão (maximum transmission unit - MTU). Parte das comunicações de controle entre a
camada de enlace de dados e a camada de rede é a definição de um tamanho máximo para o pacote. A
camada de enlace de dados passa o valor da MTU para a camada de rede. A camada de rede então determina
o tamanho que os pacotes podem ter.

Em alguns casos, um dispositivo intermediário, geralmente um roteador, deve dividir um pacote IPv4 ao
encaminhá-lo de um meio para outro com uma MTU menor. Esse processo é chamado fragmentação do pacote
ou fragmentação. A fragmentação causa latência. Os pacotes IPv6 não podem ser fragmentados pelo roteador.
8.1.7. Verifique sua compreensão -
Características de IP
Verifique sua compreensão das características da camada de rede escolhendo a melhor resposta para as
seguintes perguntas.

1) Qual camada OSI envia segmentos para serem encapsulados em um pacote IPv4 ou IPv6?
a) Camada de enlace de dados
b) Camada de rede
c) camada de transporte
d) camada de sessão

2) Qual camada é responsável por pegar um pacote IP e prepará-lo para transmissão pelo meio de
comunicação?
a) Camada física
b) Camada de rede
c) Camada de enlace de dados
d) camada de transporte

3) Qual é o termo para dividir um pacote IP ao encaminhá-lo de uma mídia para outra mídia com uma MTU
menor?
a) encapsulamento
b) fragmentação
c) segmentação
d) serialização

4) Qual método de entrega não garante que o pacote seja entregue totalmente sem erros?
a) sem conexão
b) melhor esforço
c) independe de meios físicos
8.2. Pacote IPv4
8.2.1. Cabeçalho do Pacote IPv4
O IPv4 é um dos principais protocolos de comunicação de camada de rede. O cabeçalho do pacote IPv4 é
usado para garantir que esse pacote seja entregue para sua próxima parada no caminho para seu dispositivo
final de destino.

O cabeçalho de um pacote IPv4 consiste em campos com informações importantes sobre o pacote. Esses
campos contêm números binários que são examinados pelo processo da Camada 3.

8.2.2. Campos do cabeçalho de pacote IPv4


Os valores binários de cada campo identificam várias configurações do pacote IP. Os diagramas de cabeçalho
de protocolo, cuja leitura é feita da esquerda para a direita, de cima para baixo, disponibilizam uma visualização
para consultar ao discutir os campos de protocolo. O diagrama de cabeçalho de protocolo IP na figura identifica
os campos de um pacote IPv4.

nomes e comprimento de bits de campos em um cabeçalho de pacote IPv4

Campos no cabeçalho do pacote IPv4


Campos significativos no cabeçalho IPv4 incluem o seguinte:

 Versão – Contém um valor binário de 4 bits definido como 0100 que identifica que este é um pacote IP
versão 4.
 Serviços diferenciados ou DiffServ (DS) - Anteriormente chamado de Tipo de Serviço (ToS), o campo
DS é um campo de 8 bits usado para determinar a prioridade de cada pacote. Os seis bits mais
significativos do campo DiffServ são os bits do ponto de código de serviços diferenciados (DSCP) e os
dois últimos são os bits de notificação de congestionamento explícita (ECN).
 Checksum de cabeçalho —Isso é usado para detectar corrupção no cabeçalho IPv4.
 Tempo de vida (TTL) – TTL contém um valor binário de 8 bits que é usado para limitar a vida útil de um
pacote. O dispositivo de origem do pacote IPv4 define o valor TTL inicial. É diminuído em um cada vez
que o pacote é processado por um roteador. Se o campo TTL for decrementado até zero, o roteador
descartará o pacote e enviará uma mensagem ICMP de tempo excedido para o endereço IP de origem.
Como o roteador decrementa o TTL de cada pacote, o roteador também deve recalcular a soma de
verificação do cabeçalho.
 Protocolo - Este campo é usado para identificar o protocolo de próximo nível. O valor binário de 8 bits
indica o tipo de carga de dados que o pacote está carregando, o que permite que a camada de rede
transfira os dados para o protocolo apropriado das camadas superiores. Valores comuns incluem ICMP
(1), TCP (6) e UDP (17).
 Endereço IP Origem – Contém um valor binário de 32 bits que representa o endereço IP origem do
pacote. O endereço de origem IPv 4 é sempre um endereço unicast.
 Endereço IP Destino – Contém um valor binário de 32 bits que representa o endereço IP destino do
pacote. O endereço IPv4 destino é um endereço unicast, multicast, ou broadcast.

Os dois campos mais referenciados são os endereços IP de origem e destino. Esses campos identificam a
procedência do pacote e para onde ele vai. Normalmente, esses endereços não mudam durante a viagem da
origem ao destino.

Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho Total e Soma de Verificação do Cabeçalho
servem para identificar e validar o pacote.

Outros campos são usados para reorganizar um pacote fragmentado. O pacote IPv4 usa especificamente os
campos Identificação, Flags e Deslocamento do Fragmento para organizar os fragmentos. Um roteador pode
precisar fragmentar um pacote IPv4 ao encaminhá-lo de um meio para outro com uma MTU menor.

Os campos Opções e Preenchimento raramente são usados e estão além do escopo deste módulo.

8.2.3. Vídeo - Exemplo de cabeçalhos IPv4 no


Wireshark
Clique em Reproduzir na figura para ver uma demonstração do exame de cabeçalhos IPv4 em uma captura do
Wireshark.
8.2.4. Verifique sua compreensão - Pacote
IPv4
Verifique sua compreensão do pacote IPv4 escolhendo a melhor resposta para as seguintes perguntas.

1) Quais são os dois campos mais comumente referenciados em um cabeçalho de pacote IPv4 que indicam de
onde o pacote está vindo e para onde ele está indo? (Escolha duas.)
a) endereço IP de destino
b) protocolo
c) Tempo de Vida
d) Endereço IP origem
e) Serviços diferenciados (DS)

2) Qual instrução está correta sobre campos de cabeçalho de pacote IPv4?


a) Os endereços IPv4 de origem e destino permanecem os mesmos durante a viagem da origem para o
destino.
b) O campo Time to Live é usado para determinar a prioridade de cada pacote.
c) Os campos Comprimento total e soma de verificação de cabeçalho são usados para reordenar um pacote
fragmentado.
d) O campo Versão identifica o protocolo de nível seguinte.

3) Qual campo é usado para detectar corrupção no cabeçalho IPv4?


a) Soma de verificação do cabeçalho
b) Tempo de Vida
c) Protocolos
d) Serviços diferenciados (DS)

4) Qual campo inclui valores comuns como ICMP (1), TCP (6) e UDP (17)?
a) Soma de verificação do cabeçalho
b) Tempo de Vida
c) Protocolos
d) Serviços diferenciados (DS)
8.3. Pacote IPv6
8.3.1. Limitações do IPv4
O IPv4 ainda está em uso hoje. Este tópico é sobre IPv6, que eventualmente substituirá o IPv4. Para entender
melhor por que você precisa conhecer o protocolo IPv6, ele ajuda a conhecer as limitações do IPv4 e as
vantagens do IPv6.

Ao longo dos anos, protocolos e processos adicionais foram desenvolvidos para enfrentar novos desafios. No
entanto, mesmo com alterações, ele ainda enfrenta três grandes problemas:

 Esgotamento do endereço IPv4 - O IPv4 tem um número limitado de endereços públicos exclusivos
disponíveis. Embora haja aproximadamente 4 bilhões de endereços IPv4, o número crescente de novos
dispositivos habilitados para IP, conexões sempre ativas e o potencial de crescimento de regiões menos
desenvolvidas têm aumentado a necessidade de mais endereços.
 Falta de conectividade ponto a ponto - Network Address Translation (NAT) é uma tecnologia
comumente implementada em redes IPv4. A NAT é uma forma de vários dispositivos compartilharem
um único endereço IPv4 público. No entanto, como o endereço IPv4 público é compartilhado, o
endereço IPv4 de um host de rede interna fica oculto. Isso pode ser problemático para tecnologias que
exigem conectividade de ponta a ponta.
 Maior complexidade da rede — Embora o NAT tenha ampliado a vida útil do IPv4, ele só se destinava
a ser um mecanismo de transição para o IPv6. O NAT em suas várias implementações cria
complexidade adicional na rede, criando latência e dificultando a solução de problemas.

8.3.2. Visão geral do IPv6


No início da década de 90, a Internet Engineering Task Force (IETF) tinha uma preocupação crescente a
respeito dos problemas com o IPv4 e começou a procurar um substituto. Isso levou ao desenvolvimento do IP
versão 6 (IPv6). O IPv6 supera as limitações do IPv4 e possui recursos que atendem às demandas atuais e
previsíveis de rede.

As melhorias que o IPv6 fornece incluem o seguinte:

 Espaço de endereço aumentado - os endereços IPv6 são baseados no endereçamento hierárquico de


128 bits, em oposição ao IPv4 com 32 bits.
 Manipulação aprimorada de pacotes - O cabeçalho IPv6 foi simplificado com menos campos.
 Elimina a necessidade de NAT - com um número tão grande de endereços IPv6 públicos, o NAT entre
um endereço IPv4 privado e um IPv4 público não é necessário. Isso evita alguns dos problemas
induzidos por NAT enfrentados por aplicativos que exigem conectividade de ponta a ponta.

O espaço de 32 bits de um endereço IPv4 fornece aproximadamente 4.294.967.296 endereços exclusivos. O


espaço de endereço IPv6 fornece 340.282.366.920.938.463.463.374.607.431.768.211.456, ou 340 undecilhões
de endereços. Isto é aproximadamente equivalente a cada grão de areia na Terra.

A figura mostra uma comparação visual do espaço de endereços IPv4 e IPv6.

Comparação de espaço de endereços IPv4 e IPv6


8.3.3. Campos do cabeçalho de pacote IPv4 no
cabeçalho de pacote IPv6
Uma das principais melhorias de design do IPv6 em relação ao IPv4 é o cabeçalho IPv6 simplificado.

Por exemplo, o cabeçalho IPv4 consiste em um cabeçalho de comprimento variável de 20 octetos (até 60 bytes
se o campo Opções for usado) e 12 campos de cabeçalho básicos, sem incluir o campo Opções e o campo
Preenchimento.

Para o IPv6, alguns campos permaneceram os mesmos, alguns campos mudaram de nome e posição e alguns
campos do IPv4 não são mais necessários, conforme destacado na figura.

O diagrama mostra um cabeçalho de pacote IPv4 e indica quais campos mantiveram o mesmo nome, quais
campos alteraram nomes e posição e quais campos não foram mantidos no IPv6. Os campos que mantiveram o
mesmo nome são: versão, endereço de origem e endereço de destino. Os campos que alteraram nomes e
posição são: tipo de serviço, duração total, tempo de vida e protocolo. Os campos que não foram mantidos no
IPv6 são: DIH, identificação, sinalizadores, deslocamento de fragmento, soma de verificação de cabeçalho,
opções e preenchimento.
Cabeçalho do Pacote IPv4

A figura mostra campos de cabeçalho de pacote IPv4 que foram mantidos, movidos, alterados, bem como
aqueles que não foram mantidos no cabeçalho do pacote IPv6.

Por outro lado, o cabeçalho simplificado do IPv6 mostrado na figura a seguir consiste em um cabeçalho de
comprimento fixo de 40 octetos (em grande parte devido ao comprimento dos endereços IPv6 de origem e de
destino).

O cabeçalho simplificado IPv6 permite um processamento mais eficiente de cabeçalhos IPv6.

O diagrama mostra um cabeçalho de pacote IPv6 e indica quais campos mantiveram o mesmo nome de IPv4
para IPv6, quais campos alteraram nomes e posição no IPv6, quais campos não foram mantidos no IPv6 e
novos campos no IPv6. Os nomes de campo que foram mantidos da mesma forma são: versão, endereço IP de
origem e endereço IP de destino. Os campos que alteraram nomes e posição no IPv6 são: classe de tráfego,
comprimento da carga útil, próximo cabeçalho e limite de salto. O campo que é NOVO para IPv6 é rótulo de
fluxo.
Cabeçalho do Pacote IPv6

A figura mostra os campos de cabeçalho de pacote IPv4 que foram mantidos ou movidos junto com os novos
campos de cabeçalho de pacote IPv6.
8.3.4. Cabeçalho do Pacote IPv6
O diagrama de cabeçalho de protocolo IP na figura identifica os campos de um pacote IPv6.

Campos no cabeçalho do pacote IPv6

Os campos no cabeçalho do pacote IPv6 incluem o seguinte:

 Versão - Este campo contém um valor binário de 4 bits definido como 0110 que identifica isso como um
pacote IP versão 6.
 Classe de tráfego - Este campo de 8 bits é equivalente ao campo DSv (Serviços diferenciados de IPv4).
 Etiqueta de fluxo - Este campo de 20 bits sugere que todos os pacotes com a mesma etiqueta de fluxo
recebam o mesmo tipo de manipulação pelos roteadores.
 Comprimento da carga útil - Este campo de 16 bits indica o comprimento da parte dos dados ou da
carga útil do pacote IPv6. Isso não inclui o comprimento do cabeçalho IPv6, que é um cabeçalho fixo de
40 bytes.
 Próximo cabeçalho - Este campo de 8 bits é equivalente ao campo Protocolo IPv4. Ele exibe o tipo de
carga de dados que o pacote está carregando, permitindo que a camada de rede transfira os dados para
o protocolo apropriado das camadas superiores.
 Limite de salto - Este campo de 8 bits substitui o campo TTL IPv4. Esse valor é subtraído de um por
cada roteador que encaminha o pacote. Quando o contador atinge 0, o pacote é descartado e uma
mensagem de ICMPv6 com tempo excedido é encaminhada para o host de envio. Isso indica que o
pacote não atingiu seu destino porque o limite de salto foi excedido. Ao contrário do IPv4, o IPv6 não
inclui uma soma de verificação do cabeçalho IPv6, porque esta função é executada nas camadas inferior
e superior. Isso significa que a soma de verificação não precisa ser recalculada por cada roteador quando
diminui o campo Limite de Hop, o que também melhora o desempenho da rede.
 Endereço IPv6 de origem - Este campo de 128 bits identifica o endereço IPv6 do host de envio.
 Endereço IPv6 de destino - Este campo de 128 bits identifica o endereço IPv6 do host de recebimento.
Um pacote IPv6 pode conter também cabeçalhos de extensão (EH), que fornecem informações de camada de
rede. Opcionais, os cabeçalhos de extensão ficam posicionados entre o cabeçalho IPv6 e a carga. Eles são
usados para fragmentação, segurança, suporte à mobilidade e muito mais.

Ao contrário de IPv4, os roteadores não fragmentam os pacotes IPv6 roteados.

8.3.5. Vídeo - Exemplo de cabeçalhos IPv6 no


Wireshark
Clique em Reproduzir na figura para ver uma demonstração do exame de cabeçalhos IPv6 em uma captura do
Wireshark.

8.3.6. Verifique sua compreensão - Pacote


IPv6
Verifique sua compreensão do pacote IPv6, selecione a melhor resposta para as seguintes perguntas.

1) Quais três opções são os principais problemas associados ao IPv4? (Escolha três.)
a) Redução do número de endereços IP disponíveis
b) maior complexidade da rede e expansão da tabela de roteamento da Internet
c) sempre em conexões
d) falta de conectividade de ponta a ponta
e) fronteiras globais e políticas
f) muitos endereços IPv4 disponíveis

2) Quais duas opções são as melhorias fornecidas pelo IPv6 em comparação com o IPv4? (Escolha duas.)
a) suporta campos adicionais para pacotes complexos
b) aumentou o espaço de endereço IP
c) padroniza o uso de NAT
d) suporta redes baseadas em classe
e) usa um cabeçalho mais simples para fornecer melhor manipulação de pacotes

3) Qual é o verdadeiro do cabeçalho IPv6?


a) consiste em 20 octetos.
b) consiste em 40 octetos.
c) contém 8 campos de cabeçalho.
d) contém 12 campos de cabeçalho.

4) Qual é o verdadeiro do cabeçalho do pacote IPv6?


a) O campo Limite de salto substitui o campo Tempo de vida do IPv4.
b) Os endereços IPv6 de origem e destino mudam durante a viagem da origem para o destino.
c) O campo Tempo de vida substitui o campo DiffServ.
d) O campo Versão identifica o próximo cabeçalho.
8.4. Como um Host Roteia
8.4.1. Decisão de Encaminhamento do Host
Com IPv4 e IPv6, os pacotes são sempre criados no host de origem. O host de origem deve ser capaz de
direcionar o pacote para o host de destino. Para fazer isso, os dispositivos finais do host criam sua própria
tabela de roteamento. Este tópico discute como os dispositivos finais usam tabelas de roteamento.

Outra função da camada de rede é direcionar pacotes entre hosts. Um host pode enviar um pacote para o
seguinte:

 Itself - A host can ping itself by sending a packet to a special IPv4 address of 127.0.0.1 or an IPv6
address ::1, que é referido como a interface de loopback. O ping na interface de loopback testa a pilha de
protocolos do TCP/IP no host.
 Host local - Este é um host de destino que está na mesma rede local que o host de envio. Os hosts de
origem e destino compartilham o mesmo endereço de rede.
 Host remoto - Este é um host de destino em uma rede remota. Os hosts de origem e destino não
compartilham o mesmo endereço de rede.

A figura ilustra a conexão PC1 a um host local na mesma rede e a um host remoto localizado em outra rede.

Se um pacote é destinado a um host local ou a um host remoto é determinado pelo dispositivo final de origem.
O dispositivo final de origem determina se o endereço IP de destino está na mesma rede em que o próprio
dispositivo de origem está. O método de determinação varia de acordo com a versão IP:

 Em IPv4 - O dispositivo de origem usa sua própria máscara de sub-rede juntamente com seu próprio
endereço IPv4 e o endereço IPv4 de destino para fazer essa determinação.
 Em IPv6 - O roteador local anuncia o endereço de rede local (prefixo) para todos os dispositivos na rede.

Em uma rede doméstica ou comercial, você pode ter vários dispositivos com e sem fio interconectados usando
um dispositivo intermediário, como um switch LAN ou um ponto de acesso sem fio (WAP). Este dispositivo
intermediário fornece interconexões entre hosts locais na rede local. Os hosts locais podem interagir entre si e
compartilhar informações sem a necessidade de dispositivos adicionais. Se um host estiver enviando um pacote
para um dispositivo configurado com a mesma rede IP que o dispositivo host, o pacote será simplesmente
encaminhado para fora da interface do host, através do dispositivo intermediário e diretamente ao dispositivo de
destino.

Obviamente, na maioria das situações, queremos que nossos dispositivos possam se conectar além do
segmento de rede local, como em outras residências, empresas e na Internet. Os dispositivos que estão além
do segmento de rede local são conhecidos como hosts remotos. Quando um dispositivo de origem envia um
pacote a um dispositivo de destino remoto, é necessária a ajuda de roteadores e do roteamento. O roteamento
é o processo de identificação do melhor caminho até um destino. O roteador conectado ao segmento de rede
local é conhecido como gateway padrão (default gateway).

8.4.2. Gateway Padrão


O gateway padrão é o dispositivo de rede (ou seja, roteador ou switch da Camada 3) que pode rotear o tráfego
para outras redes. Comparando a rede com uma sala, o gateway padrão é a porta. Se você quiser ir para outra
sala (rede), vai precisar encontrar essa porta.

Em uma rede, um gateway padrão geralmente é um roteador com esses recursos:

 Ele possui um endereço IP local no mesmo intervalo de endereços que outros hosts na rede local.
 Ele pode aceitar dados na rede local e encaminhar dados para fora da rede local.
 Ele direciona o tráfego para outras redes.

Um gateway padrão é necessário para enviar tráfego fora da rede local. O tráfego não pode ser encaminhado
para fora da rede local se não houver gateway padrão, o endereço de gateway padrão não estiver configurado
ou o gateway padrão estiver inativo.

8.4.3. Um host direciona para o gateway


padrão
Uma tabela de roteamento de host normalmente inclui um gateway padrão. No IPv4, o host recebe o endereço
IPv4 do gateway padrão dinamicamente do DHCP (Dynamic Host Configuration Protocol) ou configurado
manualmente. No IPv6, o roteador anuncia o endereço de gateway padrão ou o host pode ser configurado
manualmente.

Na figura, PC1 e PC2 são configurados com o endereço IPv4 de 192.168.10.1 como o gateway padrão.
A configuração do gateway padrão cria uma rota padrão na tabela de roteamento do computador. Uma rota
padrão é a rota ou o caminho que o computador usa quando tenta entrar em contato com uma rede remota.

Tanto PC1 quanto PC2 terão uma rota padrão para enviar todo o tráfego destinado a redes remotas para R1.

8.4.4. Tabelas de Roteamento dos Hosts


Em um host do Windows, o comando route print ou netstat -r pode ser usado para exibir a tabela de
roteamento do host. Ambos os comandos geram a mesma saída. O resultado pode parecer confuso no
começo, mas é bastante simples de entender.

A figura exibe uma topologia de exemplo e a saída gerada pelo netstat –r comando.

Tabela de Roteamento IPv4 de PC1


C:\Users\PC1 > netstat -r
IPv4 Route Table
=================================================================================
======

Active Routes: Network Destination Netmask Gateway Interface Metric

0.0.0.0 0.0.0 192.168.10.1 192.168.10.10 25

127.0.0.0 255.0.0.0 No link 127.0.0.1 306

127.0.0.1 255.255.255.255 On-Link 127.0.0.1 306

127.255.255.255 255.255.255 On-Link 127.0.0.1 306

192.168.10.0 255.255.255.0 No link 192.168.10.10 281

192.168.10.10 255.255.255.255 On-Link 192.168.10.10 281

192.168.10.255 255.255.255.255 On-Link 192.168.10.10 281

224.0.0.0 240.0.0.0 No link 127.0.0.1 306

224.0.0.0 240.0.0.0 No link 192.168.10.10 281

255.255.255.255 255.255.255.255 On-link 127.0.0.1 306

255.255.255.255 255.255.255 On-Link 192.168.10.10 281


Observação: A saída exibe apenas a tabela de rotas IPv4.

A inserção do comando netstat -r ou o comando equivalente route print exibe três seções relacionadas às
conexões de rede TCP / IP atuais:

 Lista de interfaces - lista o endereço MAC (Media Access Control) e o número de interface atribuído de
todas as interfaces com capacidade de rede no host, incluindo adaptadores Ethernet, Wi-Fi e Bluetooth.
 Tabela de rotas IPv4 - lista todas as rotas IPv4 conhecidas, incluindo conexões diretas, rede local e rotas
padrão locais.
 Tabela de rotas IPv6 - lista todas as rotas IPv6 conhecidas, incluindo conexões diretas, rede local e rotas
padrão locais.

8.4.5. Verifique seu entendimento - Como um


host roteia
Verifique sua compreensão de como um host é roteado escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual declaração sobre decisões de encaminhamento de host é verdadeira?


a) Um host não pode fazer ping em si mesmo.
b) Um host de destino remoto está na mesma rede local que o host de envio.
c) Os hosts locais podem se alcançar sem a necessidade de um roteador.
d) O roteamento é habilitado em switches para descobrir o melhor caminho para um destino.

2) Qual instrução de gateway padrão é verdadeira?


a) Um gateway padrão é necessário para enviar pacotes para outros hosts na rede local.
b) O endereço de gateway padrão é o endereço IP de um switch em uma rede remota.
c) O endereço de gateway padrão é o endereço IP do roteador na rede local.
d) O tráfego só pode ser encaminhado para fora da rede local se não houver gateway padrão.
e) Quais dois comandos podem ser inseridos em um host Windows para exibir sua tabela de

3) roteamento IPv4 e IPv6? (Escolha duas.)


a) netroute -l
b) netstat -r
c) print route
d) route print
e) print net
8.5. Introdução ao Roteamento
8.5.1. Decisão de Encaminhamento de Pacotes
do Roteador
O tópico anterior discutiu tabelas de roteamento de host. A maioria das redes também contém roteadores, que
são dispositivos intermediários. Os roteadores também contêm tabelas de roteamento. Este tópico aborda as
operações do roteador na camada de rede. Quando um host envia um pacote para outro host, ele consulta sua
tabela de roteamento para determinar para onde enviar o pacote. Se o host de destino estiver em uma rede
remota, o pacote será encaminhado para o gateway padrão, que geralmente é o roteador local.

O que acontece quando um pacote chega na interface do roteador?

O roteador examina o endereço IP de destino do pacote e pesquisa sua tabela de roteamento para determinar
para onde encaminhar o pacote. A tabela de roteamento contém uma lista de todos os endereços de rede
conhecidos (prefixos) e para onde encaminhar o pacote. Essas entradas são conhecidas como entradas de rota
ou rotas. O roteador encaminhará o pacote usando a melhor (mais longa) entrada de rota correspondente.

1. O pacote chega na interface Gigabit Ethernet 0/0/0 do roteador R1. R1 desencapsula o cabeçalho
Ethernet da camada 2 e o trailer.
2. O roteador R1 examina o endereço IPv4 de destino do pacote e procura a melhor correspondência em
sua tabela de roteamento IPv4. A entrada de rota indica que esse pacote deve ser encaminhado para o
roteador R2.
3. O roteador R1 encapsula o pacote em um novo cabeçalho e trailer Ethernet e encaminha o pacote para
o próximo roteador R2 de salto.

A tabela a seguir mostra as informações pertinentes da tabela de roteamento R1.


R1 Routing Table
Próximo salto ou
Rota interface de
saída

192.168.10.0 /24 G0/0/0

209.165.200.224/30 G0/0/1

10.1.1.0/24 via R2

Rota padrão 0.0.0.0/0 via R2

8.5.2. Tabela de Roteamento do Roteador IP


A tabela de roteamento do roteador contém entradas de rota de rede listando todos os possíveis destinos de
rede conhecidos.

A tabela de roteamento armazena três tipos de entradas de rota:

 Redes conectadas diretamente - Essas entradas de rota de rede são interfaces de roteador ativas. Os
roteadores adicionam uma rota diretamente conectada quando uma interface está configurada com um
endereço IP e está ativada. Cada interface do roteador está conectada a um segmento de rede diferente.
Na figura, as redes diretamente conectadas na tabela de roteamento IPv4 R1 seriam 192.168.10.0/24 e
209.165.200.224/30.
 Redes remotas - Essas entradas de rotas de rede são conectadas a outros roteadores. Os roteadores
aprendem sobre redes remotas sendo explicitamente configurados por um administrador ou trocando
informações de rota usando um protocolo de roteamento dinâmico. Na figura, a rede remota na tabela de
roteamento IPv4 R1 seria 10.1.1.0/24.
 Rota padrão — Como um host, a maioria dos roteadores também inclui uma entrada de rota padrão, um
gateway de último recurso. A rota padrão é usada quando não há correspondência melhor (mais) na
tabela de roteamento IP. Na figura, a tabela de roteamento IPv4 R1 provavelmente incluiria uma rota
padrão para encaminhar todos os pacotes para o roteador R2.

A figura identifica as redes remotas e diretamente conectadas ao roteador R1.


O R1 tem duas redes de conexão direta:

 192.168.10.0/24
 209.165.200.224/30

R1 também tem redes remotas (ou seja, 10.1.1.0/24 e internet) que ele pode aprender sobre.

Um roteador pode aprender sobre redes remotas de duas maneiras:

 Manualmente - As redes remotas são inseridas manualmente na tabela de rotas usando rotas estáticas.
 Dinamicamente - As rotas remotas são aprendidas automaticamente usando um protocolo de
roteamento dinâmico.

8.5.3. Roteamento estático


Rotas estáticas são entradas de rota configuradas manualmente. A figura mostra um exemplo de uma rota
estática configurada manualmente no roteador R1. A rota estática inclui o endereço de rede remota e o
endereço IP do roteador de salto seguinte.

O R1 é configurado manualmente com uma rota estática para alcançar a rede 10.1.1.0/24. Se esse caminho
mudar, R1 exigirá uma nova rota estática.

Se houver uma alteração na topologia da rede, a rota


estática não será atualizada automaticamente e deverá
ser reconfigurada manualmente. Por exemplo, na figura
R1 tem uma rota estática para alcançar a rede
10.1.1.0/24 via R2. Se esse caminho não estiver mais
disponível, R1 precisaria ser reconfigurado com uma
nova rota estática para a rede 10.1.1.0/24 via R3.
Portanto, o roteador R3 precisaria ter uma entrada de
rota em sua tabela de roteamento para enviar pacotes
destinados a 10.1.1.0/24 para R2.

Se a rota de R1 via R2 não estiver mais disponível, uma nova rota estática via R3 precisaria ser configurada.
Uma rota estática não se ajusta automaticamente para alterações de topologia.
O roteamento estático tem as seguintes características:

 Uma rota estática deve ser configurada manualmente.


 O administrador precisa reconfigurar uma rota estática se houver uma alteração na topologia e a rota
estática não for mais viável.
 Uma rota estática é apropriada para uma rede pequena e quando há poucos ou nenhum vínculo
redundante.
 Uma rota estática é comumente usada com um protocolo de roteamento dinâmico para configurar uma
rota padrão.

8.5.4. Roteamento dinâmico


Um protocolo de roteamento dinâmico permite que os roteadores aprendam automaticamente sobre redes
remotas, incluindo uma rota padrão, de outros roteadores. Os roteadores que usam protocolos de roteamento
dinâmico compartilham automaticamente informações de roteamento com outros roteadores e compensam
qualquer alteração de topologia sem envolver o administrador da rede. Se houver uma alteração na topologia
de rede, os roteadores compartilham essas informações usando o protocolo de roteamento dinâmico e
atualizam automaticamente suas tabelas de roteamento.

Os protocolos de roteamento dinâmico incluem OSPF e Enhanced Interior Gateway Routing Protocol (EIGRP).
A figura mostra um exemplo de roteadores R1 e R2 compartilhando automaticamente informações de rede
usando o protocolo de roteamento OSPF.

 R1 está usando o protocolo de roteamento OSPF para informar R2 sobre a rede 192.168.10.0/24.
 R2 está usando o protocolo de roteamento OSPF para deixar R1 saber sobre a rede 10.1.1.0/24.

A configuração básica requer apenas que o administrador de rede habilite as redes conectadas diretamente
dentro do protocolo de roteamento dinâmico. O protocolo de roteamento dinâmico fará automaticamente o
seguinte:

 Descobrir redes remotas;


 Manter as informações de roteamento atualizadas;
 Escolha o melhor caminho para as redes de destino;
 Tente encontrar um novo melhor caminho se o caminho atual não estiver mais disponível.

Quando um roteador é configurado manualmente com uma rota estática ou aprende sobre uma rede remota
dinamicamente usando um protocolo de roteamento dinâmico, o endereço de rede remota e o endereço de
próximo salto são inseridos na tabela de roteamento IP. Conforme mostrado na figura, se houver uma alteração
na topologia de rede, os roteadores ajustarão automaticamente e tentarão encontrar um novo melhor caminho.
R1, R2 e R3 estão usando o protocolo de roteamento dinâmico OSPF. Se houver uma alteração na topologia
de rede, eles poderão ajustar automaticamente para encontrar um novo caminho melhor.

Observação: É comum que alguns roteadores usem uma combinação de rotas estáticas e um protocolo de
roteamento dinâmico.

8.5.5. Tabelas de roteamento de roteador de


vídeo- IPv4
Ao contrário de uma tabela de roteamento de computadores host, não há títulos de coluna que identifiquem as
informações contidas na tabela de roteamento de um roteador. É importante compreender o significado dos
diferentes itens incluídos em cada entrada da tabela de roteamento.

Clique em Reproduzir na figura para ver a apresentação de uma tabela de roteamento IPv4.

8.5.6. Introdução a uma tabela de roteamento


IPv4
Observe na figura que R2 está conectado à internet. Portanto, o administrador configurou R1 com uma rota
estática padrão enviando pacotes para R2 quando não há nenhuma entrada específica na tabela de roteamento
que corresponda ao endereço IP de destino. R1 e R2 também estão usando roteamento OSPF para anunciar
redes conectadas diretamente.
O host PC1, com um endereço de .10, está conectado a um switch na rede 192.168.10.0/24 que está
conectado à interface G0 / 0/0 do roteador R1 com um endereço de .1. Rede 209.165.200.224/30 conecta uma
interface G0 / 0/1 em R1, endereço .225, outro roteador, R2 no endereço .226. R2 está conectado a um switch
na rede 10.1.1.0/24 ao qual é o host PC2, endereço .10, está conectado. O R2 também possui uma conexão
com uma nuvem da Internet.

R1# show ip route


Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 – OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is 209.165.200.226 to network 0.0.0.0
S* 0.0.0.0/0 [1/0] via 209.165.200.226, GigabitEthernet0/0/1
10.0.0.0/24 is subnetted, 1 subnets
O 10.1.1.0 [110/2] via 209.165.200.226, 00:02:45, GigabitEthernet0/0/1
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/0
L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/0
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.224/30 is directly connected, GigabitEthernet0/0/1
L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/1 R1#

O comando de modo EXEC show ip route privilegiado é usado para exibir a tabela de roteamento IPv4 em um
roteador Cisco IOS. O exemplo mostra a tabela de roteamento IPv4 do roteador R1. No início de cada entrada
de tabela de roteamento é um código que é usado para identificar o tipo de rota ou como a rota foi aprendida.
As fontes comuns de rotas (códigos) incluem:

 L - Endereço IP da interface local diretamente conectado


 C - Rede diretamente conectada
 S — A rota estática foi configurada manualmente por um administrador
 O - OSPF
 D - EIGRP

A tabela de roteamento exibe todas as rotas de destino IPv4 conhecidas para R1.

Uma rota diretamente conectada é criada automaticamente quando uma interface do roteador é configurada
com informações de endereço IP e é ativada. O roteador adiciona duas entradas de rota com os códigos C (ou
seja, a rede conectada) e L (ou seja, o endereço IP da interface local da rede conectada). As entradas de rota
também identificam a interface de saída a ser usada para alcançar a rede. As duas redes diretamente
conectadas neste exemplo são 192.168.10.0/24 e 209.165.200.224/30.

Os roteadores R1 e R2 também estão usando o protocolo de roteamento dinâmico OSPF para trocar
informações do roteador. Na tabela de roteamento de exemplo, R1 tem uma entrada de rota para a rede
10.1.1.0/24 que aprendeu dinamicamente do roteador R2 por meio do protocolo de roteamento OSPF.

Uma rota padrão tem um endereço de rede de todos os zeros. Por exemplo, o endereço de rede IPv4 é 0.0.0.0.
Uma entrada de rota estática na tabela de roteamento começa com um código de S\ *, conforme destacado no
exemplo.

8.5.7. Verifique sua compreensão - Introdução


ao roteamento
Verifique sua compreensão da introdução ao roteamento e selecione a melhor resposta para as seguintes
perguntas.

1) Qual é o comando usado em um roteador Cisco IOS para exibir a tabela de roteamento?
a) netstart -r
b) route print
c) show ip route
d) show routing table

2) O que um código de “O” indica ao lado de uma rota na tabela de roteamento?


a) uma rota diretamente conectada
b) uma rota com uma distância administrativa de 0
c) um portal de último recurso
d) uma rota aprendida dinamicamente do OSPF

3) Esse tipo de rota também é conhecido como gateway de último recurso.


a) rota estática
b) rota remota
c) rota padrão
d) rota diretamente conectada

4) Qual é uma característica das rotas estáticas?


a) Eles são configurados manualmente.
b) Eles são anunciados para vizinhos diretamente conectados.
c) Eles são apropriados quando há muitos links redundantes.
d) Eles se ajustam automaticamente a uma alteração na topologia de rede.

5) Verdadeiro ou falso? Um roteador pode ser configurado com uma combinação de rotas estáticas e um
protocolo de roteamento dinâmico.
a) Verdadeiro
b) Falso
8.6. Módulo Prática e Quiz
8.6.1. O que eu aprendi neste módulo?
Características da camada de rede

A camada de rede (Camada OSI 3) fornece serviços para permitir que dispositivos finais troquem dados entre
redes. IPv4 e IPv6 são os principais protocolos de comunicação de camada de rede. A camada de rede
também inclui o protocolo de roteamento OSPF e protocolos de mensagens, como ICMP. Os protocolos de
camada de rede executam quatro operações básicas: endereçamento de dispositivos finais, encapsulamento,
roteamento e desencapsulamento. IPv4 e IPv6 especificam a estrutura de pacotes e o processamento usado
para transportar os dados de um host para outro host. O IP encapsula o segmento da camada de transporte
adicionando um cabeçalho IP, usado para entregar o pacote ao host de destino. O cabeçalho IP é examinado
por dispositivos da Camada 3 (ou seja, roteadores) à medida que viaja através de uma rede até seu destino. As
características do IP são que ele é sem conexão, melhor esforço e independente de mídia. O IP não tem
conexão, o que significa que nenhuma conexão ponta a ponta é criada pelo IP antes dos dados enviados. O
protocolo IP não garante que o pacote enviado seja, de fato, recebido. Esta é a definição da característica não
confiável, ou melhor esforço. O IP opera independentemente da mídia que transporta os dados nas camadas
inferiores da pilha de protocolos.

Pacote IPv4

Um cabeçalho de pacote IPv4 consiste em campos que contêm informações sobre o pacote. Esses campos
contêm números binários que são examinados pelo processo da Camada 3. Os valores binários de cada campo
identificam várias configurações do pacote IP. Campos significativos no cabeçalho IPv6 incluem: versão, DS,
soma de verificação de cabeçalho, TTL, protocolo e os endereços IPv4 de origem e destino.

Pacote IPv6

O IPv6 foi projetado para superar as limitações do IPv4, incluindo: esgotamento de endereços IPv4, falta de
conectividade de ponta a ponta e maior complexidade da rede. O IPv6 aumenta o espaço de endereço
disponível, melhora o manuseio de pacotes e elimina a necessidade de NAT. Os campos no cabeçalho do
pacote IPv6 incluem: versão, classe de tráfego, rótulo de fluxo, comprimento da carga útil, próximo cabeçalho,
limite de salto e os endereços IPv6 de origem e destino.

Como um host é roteado

Um host pode enviar um pacote para si mesmo, outro host local e um host remoto. No IPv4, o dispositivo de
origem usa sua própria máscara de sub-rede juntamente com seu próprio endereço IPv4 e o endereço IPv4 de
destino para determinar se o host de destino está na mesma rede. No IPv6, o roteador local anuncia o endereço
de rede local (prefixo) para todos os dispositivos na rede, para fazer essa determinação. O gateway padrão é o
dispositivo de rede (ou seja, roteador) que pode rotear o tráfego para outras redes. Em uma rede, um gateway
padrão geralmente é um roteador que tem um endereço IP local no mesmo intervalo de endereços que outros
hosts na rede local, pode aceitar dados na rede local e encaminhar dados para fora da rede local e rotear o
tráfego para outras redes. Uma tabela de roteamento do host normalmente inclui um gateway padrão. No IPv4,
o host recebe o endereço IPv4 do gateway padrão dinamicamente via DHCP ou é configurado manualmente.
No IPv6, o roteador anuncia o endereço de gateway padrão ou o host pode ser configurado manualmente. Em
um host do Windows, o comando route print ou netstat -r pode ser usado para exibir a tabela de roteamento
do host.
Introdução ao roteamento

Quando um host envia um pacote para outro host, ele consulta sua tabela de roteamento para determinar para
onde enviar o pacote. Se o host de destino estiver em uma rede remota, o pacote será encaminhado para o
gateway padrão, que geralmente é o roteador local. O que acontece quando um pacote chega na interface do
roteador? O roteador examina o endereço IP de destino do pacote e pesquisa sua tabela de roteamento para
determinar para onde encaminhar o pacote. A tabela de roteamento contém uma lista de todos os endereços de
rede conhecidos (prefixos) e para onde encaminhar o pacote. Essas entradas são conhecidas como entradas
de rota ou rotas. O roteador encaminhará o pacote usando a melhor (mais longa) entrada de rota
correspondente. A tabela de roteamento de um roteador armazena três tipos de entradas de rota: redes
conectadas diretamente, redes remotas e uma rota padrão. Os roteadores aprendem sobre redes remotas
manualmente ou dinamicamente usando um protocolo de roteamento dinâmico. Rotas estáticas são entradas
de rota configuradas manualmente. As rotas estáticas incluem o endereço de rede remota e o endereço IP do
roteador de salto seguinte. OSPF e EIGRP são dois protocolos de roteamento dinâmico. O comando de modo
EXEC show ip route privilegiado é usado para exibir a tabela de roteamento IPv4 em um roteador Cisco IOS.
No início de uma tabela de roteamento IPv4 é um código que é usado para identificar o tipo de rota ou como a
rota foi aprendida. As fontes comuns de rotas (códigos) incluem:

L - Endereço IP da interface local diretamente conectado

C - Rede diretamente conectada

S - A rota estática foi configurada manualmente por um administrador

O - Abrir caminho mais curto primeiro (OSPF)

D - Protocolo de roteamento de gateway interno aprimorado (EIGRP)

8.6.2. Teste de Módulo - Camada de Rede


1) Qual comando pode ser usado em um host Windows para exibir a tabela de roteamento?
a) netstat –s
b) tracert
c) netstat –r
d) show ip route

2) Quais informações são adicionadas à camada 3 do modelo OSI durante o encapsulamento?


a) Endereços MAC origem e destino
b) Endereço IP origem e destino
c) Protocolo de aplicação origem e destino
d) Número da porta de origem e destino

3) Como a camada de rede usa o valor de MTU?


a) A camada de rede depende das camadas de nível superior para determinar o MTU.
b) A camada de rede depende da camada de link de dados para definir o MTU e ajustará a velocidade da
transmissão para acomodá-lo.
c) Para aumentar a velocidade de entrega, a camada de rede ignora o MTU.
d) O MTU é transmitido para a camada de rede pela camada de link de dados.
4) Qual característica descreve uma melhoria do IPv6 em relação ao IPv4?
a) Os endereços IPv6 utilizam um endereçamento plano de 128 bits, ao contrário dos endereços IPv4, que
utilizam endereçamento hierárquico de 32 bits.
b) Tanto o IPv4 quanto o IPv6 são compatíveis com a autenticação, mas somente o IPv6 aceita os recursos
de privacidade.
c) O espaço de endereço do IPv6 é quatro vezes maior que o do IPv4.
d) O cabeçalho IPv6 é mais simples que o cabeçalho IPv4, o que melhora o processamento de pacotes.

5) Qual declaração descreve com precisão uma característica do IPv4?


a) O IPv4 tem um espaço de endereço de 32 bits.
b) Todos os endereços IPv4 podem ser atribuídos a hosts.
c) IPv4 suporta nativamente IPsec.
d) Um cabeçalho IPv4 tem menos campos do que um cabeçalho IPv6 tem.

6) Quando um roteador recebe um pacote, quais informações devem ser analisadas para que o pacote seja
encaminhado a um destino remoto?
a) Endereço IP origem
b) Endereço IP destino
c) Endereço MAC origem
d) Endereço MAC destino

7) Um computador tem de enviar um pacote para um anfitrião de destino na mesma LAN. Como o pacote será
enviado?
a) O pacote será enviado diretamente para o host de destino.
b) O pacote será enviado primeiro para o gateway padrão e, em seguida, dependendo da resposta do
gateway, ele pode ser enviado para o host de destino.
c) O pacote será enviado primeiro para o gateway padrão e, em seguida, a partir do gateway padrão, ele
será enviado diretamente para o host de destino.
d) O pacote será enviado apenas para o gateway padrão.

8) Qual endereço IPv4 um host pode usar para fazer ping na Interface de Loopback?
a) 126.0.0.0
b) 127.0.0.0
c) 126.0.0.1
d) 127.0.0.1

9) Quando um protocolo sem conexão está em uso em uma camada inferior do modelo OSI, como os dados
ausentes são detectados e retransmitidos, se necessário?
a) Confirmações sem conexão são usadas para requisitar a retransmissão.
b) Protocolos orientados a conexão da camada superior rastreiam os dados recebidos e podem requisitar a
retransmissão desses protocolos no host emissor.
c) O processo de entrega de melhor-esforço garante que todos os pacotes enviados sejam recebidos.
d) Protocolos IP de camada de rede gerenciam as sessões de comunicação, se serviços de transporte
orientados a conexão não estiverem disponíveis.

10) Qual foi o motivo para a criação e a implementação do IPv6?


a) Para fornecer mais espaço de endereço no registro de nomes de Internet
b) Para permitir o suporte de NAT para o endereçamento privado
c) Para aliviar a redução de endereços IPv4
d) Para facilitar a leitura de um endereço de 32 bits

11) Quais informações são usadas pelos roteadores para encaminhar um pacote de dados para seu destino?
a) Endereço de link de dados de origem
b) Endereço IP origem
c) Endereço IP destino
d) Endereço de link de dados de destino
12) Qual campo em um cabeçalho de pacote IPv4 normalmente permanecerá o mesmo durante sua transmissão?
a) Flag
b) Endereço Destino
c) Comprimento do Pacote
d) Vida útil (TTL)

13) Qual campo em um pacote IPv6 é usado pelo roteador para determinar se um pacote expirou e deve ser
descartado?
a) Endereço inacessível
b) TTL
c) Nenhuma rota para o destino
d) Limite de saltos
9. Resolução de endereços
9.0. Introdução
9.0.1. Por que devo cursar este módulo?
Bem-vindo à Resolução de Endereços!

Hosts e roteadores criam tabelas de roteamento para garantir que possam enviar e receber dados entre redes.
Então, como essas informações são criadas em uma tabela de roteamento? Como administrador de rede, você
pode inserir esses endereços MAC e IP manualmente. Mas isso levaria muito tempo e a probabilidade de
cometer alguns erros é grande. Você está pensando que deve haver alguma maneira de isso ser feito
automaticamente, pelos próprios hosts e roteadores? Claro, você está certo! E mesmo que seja automático,
você ainda deve entender como isso funciona, pois talvez seja necessário solucionar um problema, ou pior, sua
rede pode ser atacada por um ator ameaçador. Você está pronto para aprender sobre a resolução de
endereços? Este módulo tem vários vídeos muito bons para ajudar a explicar os conceitos, bem como três
atividades Packet Tracer para cimentar sua compreensão. Por que esperar?

9.0.2. O que vou aprender neste módulo?


Título do módulo: Resolução de endereços

Objetivo do módulo: Explique como o ARP e o ND ativam a comunicação em uma rede.

Título do Tópico Objetivo do Tópico

MAC e IP Comparar as funções do endereço MAC e do endereço IP.

ARP Descrever a finalidade do ARP.

Descoberta de vizinho Descrever a operação de descoberta de vizinho IPv6.

9.1. MAC e IP
9.1.1. Destino na Mesma Rede
Às vezes, um host deve enviar uma mensagem, mas ele só sabe o endereço IP do dispositivo de destino. O
host precisa saber o endereço MAC desse dispositivo, mas como ele pode ser descoberto? É aí que a
resolução de endereços se torna crítica.

Dois endereços principais são atribuídos a um dispositivo em uma LAN Ethernet:

 Endereço físico (o endereço MAC) - Usado para comunicações de NIC para NIC na mesma rede
Ethernet.
 Endereço lógico (o endereço IP) - Usado para enviar o pacote do dispositivo de origem para o
dispositivo de destino. O endereço IP de destino pode estar na mesma rede IP da fonte ou em uma rede
remota.

Os endereços físicos da camada 2 (ou seja, endereços Ethernet Ethernet) são usados para entregar o quadro
de enlace de dados com o pacote IP encapsulado de uma NIC para outra NIC que está na mesma rede. Se o
endereço IP de destino estiver na mesma rede, o endereço MAC de destino será o do dispositivo de destino.

Considere o exemplo a seguir usando representações de endereço MAC simplificadas.

Neste exemplo, PC1 deseja enviar um pacote para PC2. A figura exibe os endereços MAC de destino e de
origem da Camada 2 e o endereçamento IPv4 da Camada 3 que seriam incluídos no pacote enviado do PC1.

O quadro Ethernet da camada 2 contém o seguinte:

 Endereço MAC de destino — Este é o endereço MAC simplificado de PC2, 55-55-55.


 Endereço MAC de origem — Este é o endereço MAC simplificado da NIC Ethernet em PC1, aa-aa-aa .

O pacote IP da camada 3 contém o seguinte:

 Endereço IPv4 de origem — Este é o endereço IPv4 de PC1, 192.168.10.10 .


 Endereço IPv4 de destino — Este é o endereço IPv4 de PC2, 192.168.10.11.

9.1.2. Destino na Rede Remota


Quando o endereço IP de destino (IPv4 ou IPv6) estiver em uma rede remota, o endereço MAC de destino será
o endereço do gateway padrão do host (ou seja, a interface do roteador).

Considere o exemplo a seguir usando uma representação de endereço MAC simplificada.


Neste exemplo, PC1 deseja enviar um pacote para PC2. O PC2 está localizado na rede remota. Como o
endereço IPv4 de destino não está na mesma rede local que PC1, o endereço MAC de destino é o do gateway
padrão local no roteador.

Os roteadores examinam o endereço IPv4 destino para determinar o melhor caminho para encaminhar o pacote
IPv4. Quando o roteador recebe o quadro Ethernet, ele desencapsula as informações da Camada 2. Usando o
endereço IPv4 de destino, ele determina o dispositivo do próximo salto e, em seguida, encapsula o pacote IPv4
em um novo quadro de link de dados para a interface de saída.

No nosso exemplo, o R1 agora encapsularia o pacote com novas informações de endereço da Camada 2,
conforme mostrado na figura.

O novo endereço MAC de destino seria o da interface R2 G0/0/1 e o novo endereço MAC de origem seria o da
interface R1 G0/0/1.

Ao longo de cada link em um caminho, um pacote IP é encapsulado em um quadro. O quadro é específico da


tecnologia de link de dados associada a esse link, como Ethernet. Se o dispositivo de salto a seguir para o
destino final, o endereço MAC de destino será o NIC Ethernet do dispositivo, como mostrado na figura.
Como os endereços IP dos pacotes IP em um fluxo de dados são associados aos endereços MAC em cada link
ao longo do caminho até o destino? Para pacotes IPv4, isso é feito através de um processo chamado ARP
(Address Resolution Protocol). Para pacotes IPv6, o processo é ICMPv6 Descoberta de vizinhos (ND).

9.1.3. Packet Tracer – Identificação de


Endereços MAC e IP
Neste Packet Tracer, atividade você completará os seguintes objetivos:

 Coletar informações de PDU para comunicação de rede local


 Coletar informações de PDU para comunicação remota de rede

Esta atividade é otimizada para a visualização de PDUs. Os dispositivos já estão configurados. Você reunirá
informações da PDU no modo de simulação e responderá a uma série de perguntas sobre os dados coletados.

9.1.4. Verifique sua compreensão - MAC e IP


Verifique sua compreensão do endereçamento MAC e IP escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual endereço MAC de destino seria incluído em um quadro enviado de um dispositivo de origem para um
dispositivo de destino na mesma rede local?
a) Um endereço MAC de transmissão de FF-FF-FFFF-FF-FF.
b) O endereço MAC do dispositivo de destino.
c) O endereço MAC da interface do roteador local.

2) Qual endereço MAC de destino seria incluído em um quadro enviado de um dispositivo de origem para um
dispositivo de destino em uma rede local remota?
a) Um endereço MAC de transmissão de FF-FF-FFFF-FF-FF.
b) O endereço MAC do dispositivo de destino.
c) O endereço MAC da interface do roteador local.
3) Quais dois protocolos são usados para determinar o endereço MAC de um endereço IP de dispositivo de
destino conhecido (IPv4 e IPv6)?
a) DHCP
b) ARP
c) DNS
d) ND
9.2. ARP
9.2.1. Visão geral do ARP
Se sua rede estiver usando o protocolo de comunicações IPv4, o Protocolo de Resolução de Endereços ou
ARP é o que você precisa para mapear endereços IPv4 para endereços MAC. Este tópico explica como o ARP
funciona.

Cada dispositivo IP em uma rede Ethernet tem um endereço MAC Ethernet exclusivo. Quando um dispositivo
envia um quadro Ethernet Layer 2, ele contém estes dois endereços:

 Endereço MAC de destino - O endereço MAC Ethernet do dispositivo de destino no mesmo segmento
de rede local. Se o host de destino estiver em outra rede, o endereço de destino no quadro será o do
gateway padrão (ou seja, roteador).
 Endereço MAC de origem - O endereço MAC da Ethernet NIC no host de origem.

A figura ilustra o problema ao enviar um quadro para outro host no mesmo segmento em uma rede IPv4.

Para enviar um pacote para outro host na mesma rede IPv4


local, um host deve saber o endereço IPv4 e o endereço MAC
do dispositivo de destino. Os endereços IPv4 de destino do
dispositivo são conhecidos ou resolvidos pelo nome do
dispositivo. No entanto, os endereços MAC devem ser
descobertos.

Um dispositivo utiliza o protocolo ARP (Address Resolution


Protocol) para determinar o endereço MAC de destino de um
dispositivo local quando conhece o endereço IPv4.

O ARP fornece duas funções básicas:

 Resolução de endereços IPv4 em endereços MAC


 Mantendo uma tabela de mapeamentos de endereços IPv4 para MAC

9.2.2. Funções do ARP


Quando um pacote é enviado à camada de enlace de dados para ser encapsulado em um quadro Ethernet, o
dispositivo consulta uma tabela em sua memória para encontrar o endereço MAC que é mapeado para o
endereço IPv4. Esta tabela é armazenada temporariamente na memória RAM e denominada tabela ARP ou
cache ARP.

O dispositivo emissor pesquisará em sua tabela ARP um endereço IPv4 destino correspondente a um endereço
MAC.

 Se o endereço IPv4 destino do pacote estiver na mesma rede que o endereço IPv4 origem, o dispositivo
pesquisará o endereço IPv4 destino na tabela ARP.
 Se o endereço IPv4 destino do pacote estiver em uma rede diferente do endereço IPv4 origem, o
dispositivo pesquisará o endereço IPv4 do gateway padrão na tabela ARP.
Nos dois casos, a pesquisa é por um endereço IPv4 e um endereço MAC correspondente para o dispositivo.

Cada entrada (linha) da tabela ARP vincula um endereço IPv4 a um endereço MAC. Chamamos a relação entre
os dois valores de um mapa. Isso significa simplesmente que você pode localizar um endereço IPv4 na tabela e
descobrir o endereço MAC correspondente. A tabela ARP salva (armazena em cache) temporariamente o
mapeamento dos dispositivos da LAN.

Se o dispositivo localizar o endereço IPv4, seu endereço MAC correspondente será usado como endereço MAC
de destino no quadro. Se nenhuma entrada for encontrada, o dispositivo enviará uma requisição ARP.

Clique em Reproduzir na figura para ver uma animação da função ARP.

9.2.3. Vídeo - Solicitação ARP


Uma solicitação ARP é enviada quando um dispositivo precisa determinar o endereço MAC associado a um
endereço IPv4 e não possui uma entrada para o endereço IPv4 em sua tabela ARP.

As mensagens do ARP são encapsuladas diretamente em um quadro Ethernet. Não há cabeçalho IPv4. A
requisição ARP é encapsulada em um quadro Ethernet usando as seguintes informações de cabeçalho:

 Endereço MAC de destino - Este é um endereço de broadcast FF-FF-FF-FF-FF-FF, exigindo que


todas as NICs Ethernet na LAN aceitem e processem a solicitação ARP.
 Endereço MAC de origem - Este é o endereço MAC do remetente da solicitação ARP.
 Tipo - As mensagens ARP têm um campo de tipo 0x806. Ele informa à NIC de recebimento que a parte
de dados do quadro precisa ser transferida para o processo ARP.

Como as solicitações de ARP são transmissões, elas são inundadas em todas as portas pelo switch, exceto a
porta de recebimento. Todas as NICs Ethernet no processo de LAN transmite e devem entregar a solicitação
ARP ao seu sistema operacional para processamento. Cada dispositivo deve processar a requisição ARP para
ver se o endereço IPv4 destino corresponde ao seu. Um roteador não encaminhará broadcasts pelas outras
interfaces.

Somente um dispositivo na LAN terá um endereço IPv4 correspondente ao endereço IPv4 na requisição ARP.
Nenhum outro dispositivo responderá.

Clique em Reproduzir na figura para ver uma demonstração de uma requisição ARP para um endereço IPv4
destino que está na rede local.

9.2.4. Vídeo - Operação do ARP - Resposta do


ARP
Somente o dispositivo com o endereço IPv4 de destino associado à solicitação ARP responderá com uma
resposta ARP. A resposta ARP é encapsulada em um quadro Ethernet usando as seguintes informações de
cabeçalho:

 Endereço MAC de destino - Este é o endereço MAC do remetente da solicitação ARP.


 Endereço MAC de origem - Este é o endereço MAC do remetente da resposta ARP.
 Tipo - As mensagens ARP têm um campo de tipo 0x806. Ele informa à NIC de recebimento que a parte
de dados do quadro precisa ser transferida para o processo ARP.

Apenas o dispositivo que enviou originalmente uma requisição ARP receberá a resposta ARP unicast. Depois
que a resposta do ARP é recebida, o dispositivo adiciona o endereço IPv4 e o endereço MAC correspondente à
sua tabela ARP. Agora os pacotes destinados a esse endereço IPv4 podem ser encapsulados em quadros com
o endereço MAC correspondente.

Se nenhum dispositivo responder à requisição ARP, o pacote será descartado porque não será possível criar
um quadro.

As entradas na tabela ARP têm carimbo de data/hora (timestamp). Se um dispositivo não receber um quadro de
um dispositivo específico antes que o carimbo de data / hora expire, a entrada desse dispositivo será removida
da tabela ARP.

Além disso, entradas de mapa estáticas podem ser inseridas em uma tabela ARP, mas isso é raro. As entradas
estáticas na tabela ARP não expiram com o tempo e devem ser removidas manualmente.

Observação: O IPv6 usa um processo semelhante ao ARP para IPv4, conhecido como ND (ICMPv6
Descoberta de vizinhos). O IPv6 usa mensagens de requisição e de anúncio de vizinho, semelhantes a
solicitações ARP e respostas ARP no IPv4.

Clique em Reproduzir na figura para ver uma demonstração de uma resposta ARP.
9.2.5. Vídeo - Função ARP nas comunicações
remotas
Quando o endereço IPv4 destino não está na mesma rede que o endereço IPv4 origem, o dispositivo de origem
precisa enviar o quadro para o gateway padrão. Essa é a interface do roteador local. Sempre que um
dispositivo de origem tiver um pacote com um endereço IPv4 em outra rede, ele encapsulará esse pacote em
um quadro usando o endereço MAC de destino do roteador.

O endereço IPv4 do gateway padrão é armazenado na configuração IPv4 dos hosts. Quando um host cria um
pacote para um destino, ele compara o endereço IPv4 destino e seu próprio endereço IPv4 para determinar se
os dois endereços IPv4 estão localizados na mesma rede de Camada 3. Se o host de destino não estiver na
mesma rede, a origem usará a tabela ARP para obter uma entrada com o endereço IPv4 do gateway padrão.
Se não houver uma entrada, ela usará o processo de ARP para determinar um endereço MAC do gateway
padrão.

Clique em Reproduzir para ver uma demonstração de uma requisição ARP e de uma resposta ARP associadas
ao gateway padrão.

9.2.6. Remoção de Entradas de uma Tabela


ARP
Em cada dispositivo, um temporizador da cache ARP remove entradas ARP que não tenham sido usadas
durante um determinado período. Os horários diferem dependendo do sistema operacional do dispositivo. Por
exemplo, os sistemas operacionais Windows mais recentes armazenam entradas da tabela ARP entre 15 e 45
segundos, conforme ilustrado na figura.
Os comandos também podem ser usados para remover manualmente algumas ou todas as entradas na tabela
ARP. Após a remoção de uma entrada, o processo de envio de uma requisição ARP e de recebimento de uma
resposta ARP deve ocorrer novamente para inserir o mapa na tabela ARP.

9.2.7. Tabelas ARP


Em um roteador Cisco, show ip arpo comando é usado para exibir a tabela ARP, conforme mostrado na figura.

R1# show ip arp


Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.10.1 - a0e0.af0d.e140 ARPA GigabitEthernet0/0/0
Internet 209.165.200.225 - a0e0.af0d.e141 ARPA GigabitEthernet0/0/1
Internet 209.165.200.226 1 a03d.6fe1.9d91 ARPA GigabitEthernet0/0/1
R1#

Em um PC com Windows 10, o arp –acomando é usado para exibir a tabela ARP, conforme mostrado na figura.
C:\Users\PC> arp -a
Interface: 192.168.1.124 --- 0x10
Internet Address Physical Address Type
192.168.1.1 c8-d7-19-cc-a0-86 dynamic
192.168.1.101 08-3e-0c-f5-f7-77 dynamic
192.168.1.110 08-3e-0c-f5-f7-56 dynamic
192.168.1.112 ac-b3-13-4a-bd-d0 dynamic
192.168.1.117 08-3e-0c-f5-f7-5c dynamic
192.168.1.126 24-77-03-45-5d-c4 dynamic
192.168.1.146 94-57-a5-0c-5b-02 dynamic
192.168.1.255 ff-ff-ff-ff-ff-ff static
224.0.0.22 01-00-5e-00-00-16 static
224.0.0.251 01-00-5e-00-00-fb static
239.255.255.250 01-00-5e-7f-ff-fa static
255.255.255.255 ff-ff-ff-ff-ff-ff static
C:\Users\PC>

9.2.8. Problemas de ARP - transmissões de


ARP e falsificação de ARP
Como um quadro broadcast, uma requisição
ARP é recebida e processada por todos os
dispositivos na rede local. Em uma rede
corporativa típica, esses broadcasts
provavelmente teriam impacto mínimo no
desempenho da rede. No entanto, se um
grande número de dispositivos precisasse ser
ligado e todos começassem a acessar
serviços de rede ao mesmo tempo, poderia
haver alguma redução no desempenho por
um curto período, como mostra a figura.
Depois que os dispositivos enviarem os
broadcasts ARP iniciais e tiverem
reconhecido os endereços MAC necessários, qualquer impacto na rede será minimizado.
Em alguns casos, o uso do ARP pode levar a um risco potencial à segurança. Um ator de ameaça pode usar
falsificação ARP para realizar um ataque de envenenamento por ARP. Esta é uma técnica usada por um ator
de ameaça para responder a uma solicitação ARP de um endereço IPv4 que pertence a outro dispositivo, como
o gateway padrão, conforme mostrado na figura. O agente da ameaça envia uma resposta ARP com seu
próprio endereço MAC. O destinatário da resposta ARP adicionará o endereço MAC errado à sua tabela ARP e
enviará esses pacotes ao agente de ameaça. Switches de nível corporativo incluem técnicas de mitigação
conhecidas como inspeção dinâmica ARP (DAI). A DAI não faz parte do escopo deste curso.

9.2.9. Packet Tracer – Exame da Tabela ARP


Neste Packet Tracer, atividade você completará os seguintes objetivos:

 Examinar uma Requisição ARP


 Examinar a Tabela de Endereços MAC de um Switch
 Examinar o Processo ARP em Comunicações Remotas

Esta atividade é otimizada para a visualização de PDUs. Os dispositivos já estão configurados. Você reunirá
informações da PDU no modo de simulação e responderá a uma série de perguntas sobre os dados coletados.
9.2.10. Verifique sua compreensão - ARP
Verifique sua compreensão do ARP escolhendo a melhor resposta para as seguintes perguntas.

1) Quais duas funções são fornecidas pelo ARP? (Escolha duas.)


a) Mantém uma tabela de endereços IPv4 para nomes de domínio
b) Mantém uma tabela de mapeamentos de endereços IPv4 para MAC
c) Mantém uma tabela de mapeamentos de endereços IPv6 para MAC
d) Resolve endereços IPv4 para nomes de domínio
e) Resolve endereços IPv4 para endereços MAC
f) Resolver endereços IPv6 para endereços MAC

2) Onde a tabela ARP é armazenada em um dispositivo?


a) ROM
b) flash
c) NVRAM
d) RAM

3) Qual afirmação é verdadeira sobre o ARP?


a) Um cache ARP não pode ser excluído manualmente.
b) As entradas ARP são armazenadas permanentemente em cache.
c) As entradas ARP são armazenadas temporariamente em cache.

4) Qual comando poderia ser usado em um roteador Cisco para exibir sua tabela ARP?
a) arp -a
b) arp -d
c) show arp table
d) show ip arp

5) O que é um ataque usando ARP?


a) Transmissões ARP
b) Ataques de salto ARP
c) Contaminação de ARP
d) Privação de ARP
9.3. Descoberta de vizinhos de IPv6
9.3.1. Vídeo - descoberta de vizinhos IPv6
Se sua rede estiver usando o protocolo de comunicação IPv6, o protocolo Descoberta de vizinhos ou ND é o
que você precisa para corresponder endereços IPv6 aos endereços MAC. Este tópico explica como o ND
funciona.

Clique em Reproduzir na figura para visualizar uma demonstração da descoberta de vizinhos IPv6.

9.3.2. Mensagens de descoberta de vizinhos


IPv6
O protocolo IPv6 Descoberta de vizinhos é às vezes referido como ND ou NDP. Neste curso, vamos nos referir
a ele como ND. O ND fornece serviços de resolução de endereço, descoberta de roteador e redirecionamento
para IPv6 usando ICMPv6. O ICMPv6 ND usa cinco mensagens ICMPv6 para executar estes serviços:

 Mensagens de solicitação de vizinho;


 Mensagens de anúncio vizinho;
 Mensagens de solicitação de roteador;
 Mensagens de anúncio do roteador;
 Redirecionar mensagem.

As mensagens de solicitação de vizinho e anúncio de vizinho são usadas para mensagens de dispositivo a
dispositivo, como resolução de endereço (semelhante ao ARP para IPv4). Os dispositivos incluem
computadores host e roteadores.

As mensagens de solicitação de roteador e anúncio de roteador são para mensagens entre dispositivos e
roteadores. Normalmente, a descoberta de roteador é usada para alocação de endereços dinâmicos e
autoconfiguração de endereço sem estado (SLAAC).
Observação: A quinta mensagem ICMPv6 ND é uma mensagem de redirecionamento que é usada para melhor
seleção do próximo salto. Isso está além do escopo deste curso.

IPv6 ND é definido no IETF RFC 4861.

9.3.3. Descoberta de vizinhos IPv6 - Resolução


de endereços
Assim como ARP para IPv4, os dispositivos IPv6 usam IPv6 ND para determinar o endereço MAC de um
dispositivo que tem um endereço IPv6 conhecido.

As mensagens Solicitação de vizinho ICMPv6 e Anúncio de vizinho são usadas para a resolução de endereço
MAC. Isso é semelhante às Solicitações ARP e Respostas ARP usadas pelo ARP para IPv4. Por exemplo,
suponha que PC1 queira fazer ping em PC2 no
endereço IPv6 2001:db8:acad: :11. Para determinar
o endereço MAC para o endereço IPv6 conhecido, o
PC1 envia uma mensagem de solicitação de
vizinhos ICMPv6, conforme ilustrado na figura.

O diagrama mostra PC1 e PC2 conectados ao


mesmo switch na rede 2001:db8:acad:1: :/64. PC1
tem um endereço IPv6 2001:db8:acad:1: :10 e PC2
tem um endereço IPv6 de 2001:db8:acad:1: :11. PC1
está enviando uma mensagem de solicitação de
vizinho ICMPv6 que diz: Ei quem já tem
2001:db8:acad:1: :11, envie-me seu endereço MAC?
PC2 está respondendo com uma mensagem de
anúncio de vizinho ICMPv6 que diz: Hey
2001:db8:acad:1: :10, eu sou 2001:db8:acad:1: :11 e
meu endereço MAC é F8-94-C3-E4-C5-0A.

As mensagens de solicitação de vizinhos ICMPv6 são enviadas usando endereços de multicast Ethernet e IPv6
especiais. Isso permite que a NIC Ethernet do dispositivo receptor determine se a mensagem de solicitação de
vizinho é para si mesmo sem ter que enviá-la para o sistema operacional para processamento.

O PC2 responde à solicitação com uma mensagem de anúncio de vizinho ICMPv6 que inclui seu endereço
MAC.
9.3.4. Rastreador de pacotes - descoberta de
vizinhos IPv6
Para que um dispositivo se comunique com outro dispositivo, o endereço MAC do dispositivo de destino deve
ser conhecido. Com o IPv6, um processo chamado Descoberta de vizinhos é responsável por determinar o
endereço MAC de destino. Você coletará informações de PDU no modo de simulação para entender melhor o
processo. Não há pontuação de rastreador de pacotes para esta atividade.

9.3.5. Verifique o seu entendimento -


Descoberta de Vizinhos
Verifique sua compreensão escolhendo a MELHOR resposta para as seguintes perguntas.

1) Quais duas mensagens ICMPv6 são usadas no SLAAC?


a) Anúncio do vizinho
b) Solicitação de vizinhos
c) Anúncio de Roteador
d) Solicitação de roteador

2) Em quais duas mensagens ICMPv6 são usadas para determinar o endereço MAC de um endereço IPv6
conhecido?
a) Anúncio do vizinho
b) Solicitação de vizinhos
c) Anúncio de Roteador
d) Solicitação de roteador

3) Para que tipo de endereço são enviadas mensagens de solicitação de vizinho ICMPv6?
a) unicast
b) multicast
c) broadcast
9.4. Módulo Prática e Quiz
9.4.1. O que eu aprendi neste módulo?
MAC e IP

Os endereços físicos da camada 2 (isto é, os endereços Ethernet Ethernet) são usados para entregar o quadro
de enlace de dados com o pacote IP encapsulado de uma NIC para outra NIC na mesma rede. Se o endereço
IP de destino estiver na mesma rede, o endereço MAC de destino será o do dispositivo de destino. Quando o
endereço IP de destino (IPv4 ou IPv6) estiver em uma rede remota, o endereço MAC de destino será o
endereço do gateway padrão do host (ou seja, a interface do roteador). Ao longo de cada link em um caminho,
um pacote IP é encapsulado em um quadro. O quadro é específico da tecnologia de link de dados associada
que está associada a esse link, como Ethernet. Se o dispositivo do próximo salto for o destino final, o endereço
MAC de destino será o da NIC Ethernet do dispositivo. Como os endereços IP dos pacotes IP em um fluxo de
dados são associados aos endereços MAC em cada link ao longo do caminho até o destino? Para pacotes
IPv4, isso é feito através de um processo chamado ARP. Para pacotes IPv6, o processo é ICMPv6 ND.

ARP

Cada dispositivo IP em uma rede Ethernet tem um endereço MAC Ethernet exclusivo. Quando um dispositivo
envia um quadro Ethernet Layer 2, ele contém estes dois endereços: endereço MAC de destino e endereço
MAC de origem. Um dispositivo usa ARP para determinar o endereço MAC de destino de um dispositivo local
quando conhece seu endereço IPv4. O ARP fornece duas funções básicas: resolver endereços IPv4 para
endereços MAC e manter uma tabela de mapeamentos de endereços IPv4 para MAC. A solicitação ARP é
encapsulada em um quadro Ethernet usando essas informações de cabeçalho: endereços MAC de origem e
destino e tipo. Somente um dispositivo na LAN terá um endereço IPv4 correspondente ao endereço IPv4 na
requisição ARP. Nenhum outro dispositivo responderá. A resposta ARP contém os mesmos campos de
cabeçalho que a solicitação. Apenas o dispositivo que enviou originalmente uma requisição ARP receberá a
resposta ARP unicast. Depois que a resposta do ARP é recebida, o dispositivo adiciona o endereço IPv4 e o
endereço MAC correspondente à sua tabela ARP. Quando o endereço IPv4 destino não está na mesma rede
que o endereço IPv4 origem, o dispositivo de origem precisa enviar o quadro para o gateway padrão. Essa é a
interface do roteador local. Em cada dispositivo, um temporizador da cache ARP remove entradas ARP que não
tenham sido usadas durante um determinado período. Os comandos também podem ser usados para remover
manualmente algumas ou todas as entradas na tabela ARP. Como um quadro de transmissão, uma solicitação
ARP é recebida e processada por todos os dispositivos na rede local, o que pode causar lentidão na rede. Um
ator ameaçador pode usar falsificação ARP para realizar um ataque de envenenamento por ARP.

Descoberta de vizinhos

O IPv6 não usa ARP, ele usa o protocolo ND para resolver endereços MAC. O ND fornece serviços de
resolução de endereço, descoberta de roteador e redirecionamento para IPv6 usando ICMPv6. O ICMPv6 ND
usa cinco mensagens ICMPv6 para executar esses serviços: solicitação de vizinhos, propaganda de vizinhos,
solicitação de roteador, anúncio de roteador e redirecionamento. Assim como ARP para IPv4, os dispositivos
IPv6 usam IPv6 ND para resolver o endereço MAC de um dispositivo para um endereço IPv6 conhecido.
9.4.2. Módulo Quiz - Resolução de Endereços
1) Qual componente do roteador contém a tabela de roteamento, o cache ARP e o arquivo de configuração em
execução?
a) ROM
b) RAM
c) Flash
d) NVRAM

2) Que tipo de informação contém uma tabela ARP?


a) portas de switch associadas aos endereços MAC de destino
b) endereços IP para mapeamentos de endereço MAC
c) nome do domínio para o mapeamento de endereços IP
d) rotas para acessar as redes de destino

3) Um PC está configurado para obter um endereço IP automaticamente da rede 192.168.1.0/24. O


administrador de rede emite o comando arp –a e observa uma entrada de 192.168.1.255 ff-ff-ff-ff-ffff. Qual
afirmação descreve esta entrada?
a) Esta é uma entrada de mapa estático.
b) Esta entrada refere-se ao próprio PC.
c) Esta é uma entrada de mapa dinâmico.
d) Esta entrada é mapeada para o gateway padrão.

4) Um analista de segurança cibernética acredita que um invasor está falsificando o endereço MAC do gateway
padrão para executar um ataque manin-the-middle. Qual comando o analista deve usar para exibir o endereço
MAC que um host está usando para acessar o gateway padrão?
a) netstat -r
b) arp -a
c) ipconfig /all
d) route print

5) O que um switch de Camada 2 fará quando o endereço MAC de destino de um quadro recebido não estiver
na tabela MAC?
a) ele encaminha o quadro para todas as portas, exceto para a porta na qual o quadro foi recebido
b) ele transmite o quadro de todas as portas do switch
c) ele notifica o host de envio de que o quadro não pode ser entregue.
d) ele inicia uma solicitação ARP

6) O que é uma função de ARP?


a) anúncio vizinho
b) solicitação de eco
c) Solicitação de roteador
d) anúncio de roteador
e) Solicitação do vizinho

7) Como o processo ARP usa um endereço IP?


a) para determinar o número de rede com base no número de bits no endereço IP
b) para determinar o endereço MAC de um dispositivo na mesma rede
c) para determinar o endereço MAC do host de destino remoto
d) para determinar a quantidade de tempo que um pacote leva ao viajar da origem para o destino
8) O que é uma função do protocolo ARP?
a) obter um endereço IPv4 automaticamente
b) obtendo um endereço IPv4 automaticamente
c) resolver um endereço IPv4 para um endereço MAC
d) manter uma tabela de nomes de domínio com seus endereços IP resolvidos

9) Qual ação é executada por um switch da Camada 2 quando ele recebe um quadro de broadcast da Camada
2?
a) Ele descarta o quadro
b) Ele envia o quadro para todas as portas registradas para encaminhar transmissões.
c) Ele envia o quadro para todas as portas.
d) Ele envia o quadro para todas as portas, exceto a porta na qual recebeu o quadro.

10) Que endereços são mapeados pelo ARP?


a) endereço MAC destino para um endereço IPv4 destino
b) endereço MAC destino para o endereço IPv4 origem
c) endereço IPv4 destino para o endereço MAC origem
d) endereço IPv4 destino para o nome de host destino

11) Quando um pacote IP é enviado para um host em uma rede remota, quais informações são fornecidas pelo
ARP?
a) o endereço IP do host de destino
b) o endereço IP do gateway padrão.
c) o endereço MAC da interface do roteador mais próxima do host de envio
d) o endereço MAC da porta do switch que se conecta ao host de envio

12) A tabela ARP em um switch mapeia quais dois tipos de endereço juntos?
a) Endereço da camada 2 para um endereço da camada 4
b) Endereço da camada 3 para um endereço da camada 2
c) Endereço da camada 4 para um endereço da camada 2
d) Endereço da camada 3 para um endereço da camada 4

13) Qual é o propósito do ARP em uma rede IPv4?


a) para reencaminhar dados com base no endereço IP de destino
b) para obter um endereço MAC específico quando um endereço IP é conhecido
c) para encaminhar dados para a frente com base no endereço MAC de destino.
d) para criar a tabela de endereços MAC em um switch a partir das informações coletadas

14) Qual endereço de destino é usado em um quadro de solicitação ARP?


a) 127.0.0.1
b) 01-00-5E-00-AA-23
c) 0.0.0.0
d) 255.255.255.255
e) FFFF.FFFF.FFFF
10. Configuração Básica do Roteador
10.0. Introdução
10.0.1. Por que devo cursar este módulo?
Bem-vindo à configuração básica do roteador!

Você já fez um revezamento? A primeira pessoa corre a primeira etapa da corrida e mãos fora do bastão para o
próximo corredor, que continua para a frente na segunda mão da corrida e mãos fora do bastão para o terceiro
corredor, e sobre ele vai. Encaminhamento de pacotes é muito semelhante a um revezamento. Mas se o
primeiro corredor não sabe onde encontrar o segundo corredor, ou deixar cair o bastão na primeira mão, então
essa equipe de revezamento certamente perderá a corrida.

Encaminhamento de pacotes é muito semelhante a um revezamento. Como você sabe, tabelas de roteamento
são criadas e usadas por roteadores para encaminhar pacotes de suas redes locais para outras redes. Mas um
roteador não pode criar uma tabela de roteamento ou encaminhar nenhum pacote até que tenha sido
configurado. Se você planeja se tornar um administrador de rede, você definitivamente deve saber como fazer
isso. A boa notícia? Isso é fácil! Este módulo tem atividades do Verificador de Sintaxe para que você possa
praticar seus comandos de configuração e ver a saída. Há também algumas atividades do Packet Tracer para
você começar. Vamos!

10.0.2. O que vou aprender neste módulo?


Título do módulo: Configuração básica do roteador

Objetivo do módulo: Implementar as configurações iniciais em um roteador e em dispositivos finais.

Título do Tópico Objetivo do Tópico

Configurar definições iniciais do roteador Definir as configurações iniciais em um roteador Cisco IOS.

Configurar interfaces Configurar duas interfaces ativas em um roteador Cisco IOS.

Configurar o gateway padrão Configurar dispositivos para que usem o gateway padrão.
10.1. Configurar definições iniciais do
roteador
10.1.1. Etapas da Configuração Básica de um
Roteador
As tarefas a seguir devem ser concluídas ao configurar as configurações iniciais em um roteador.

1. Configurar o nome do dispositivo.

Router(config)# hostname hostname

2. Proteger o modo EXEC privilegiado.

Router(config)# enable secret password

3. Proteger o modo EXEC usuário.

Router(config)# line console 0


Router(config-line)# password password
Router(config-line)# login

4. Proteger o acesso remoto Telnet/SSH

Router(config-line)# line vty 0 4


Router(config-line)# password password
Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}

5. Proteger todas as senhas do arquivo de configuração.

Router(config-line)# exit
Router(config)# service password-encryption

6. Apresentar a notificação legal.

Router(config)# banner motd delimiter message delimiter

7. Salvar a configuração.

Router(config)# end
Router# copy running-config startup-config
10.1.2. Exemplo de configuração básica do
roteador
Neste exemplo, o roteador R1 no diagrama de topologia será configurado com as configurações iniciais.

Para configurar o nome do dispositivo para R1, use os seguintes comandos.

Router> enable Router# configure terminal Enter configuration commands, one per
line. End with CNTL/Z. Router(config)# hostname R1 R1(config)#

Observação: Observe como o prompt do roteador agora exibe o nome do host do roteador.

Todo o acesso ao roteador deve ser protegido. O modo EXEC privilegiado fornece ao usuário acesso completo
ao dispositivo e sua configuração. Portanto, é o modo mais importante para proteger.

Os comandos a seguir protegem o modo EXEC privilegiado e o modo EXEC do usuário, habilitam o acesso
remoto Telnet e SSH e criptografam todas as senhas de texto simples (ou seja, EXEC do usuário e linha VTY).

R1(config)# enable secret class


R1(config)#
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# Login
R1(config-line)# exit
R1(config)#
R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# Login
R1(config-line)# transport input ssh telnet
R1(config-line)# exit
R1(config)#
R1(config)# service password-encryption
R1(config)#

A notificação legal avisa os usuários de que o dispositivo só deve ser acessado por usuários permitidos. A
notificação legal é configurada da seguinte forma.
R1(config)# banner motd
# Digite a mensagem de texto. Termine com uma nova linha e o #
***********************************************
AVISO: O acesso não autorizado é proibido!
***********************************************
#
R1(config)#

Se os comandos anteriores foram configurados e o roteador perdeu energia acidentalmente, todos os


comandos configurados seriam perdidos. Por esse motivo, é importante salvar a configuração quando as
alterações são implementadas. O comando a seguir salva a configuração na NVRAM.

R1# copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]
R1#

10.1.3. Verificador de sintaxe - Executar


configurações iniciais do roteador
Use este verificador de sintaxe para praticar a configuração das configurações iniciais em um roteador.

 Configurar o nome do dispositivo.


 Proteger o modo EXEC privilegiado.
 Proteja e habilite o acesso SSH e Telnet remoto.
 Proteja todas as senhas de texto sem formatação.
 Apresentar a notificação legal.

10.1.4. Packet Tracer – Definição das


Configurações Iniciais de um Roteador
Nesta atividade, você executará as configurações básicas de um roteador. Você irá garantir acesso seguro à
CLI e à porta de console por meio de senhas criptografadas e de texto simples. Também vai configurar
mensagens para usuários que se conectam ao roteador. Esses banners avisam aos usuários não autorizados
que o acesso é proibido. Por fim, você verificará e salvará sua configuração atual.
10.2. Configurar Interfaces
10.2.1. Configurar Interfaces do Roteador
Neste ponto, seus roteadores têm suas configurações básicas. O próximo passo é configurar suas interfaces.
Isso ocorre porque os roteadores não podem ser acessados por dispositivos finais até que as interfaces
estejam configuradas. Há muitos tipos diferentes de interfaces disponíveis em roteadores Cisco. Por exemplo, o
roteador Cisco ISR 4321 está equipado com duas interfaces Gigabit Ethernet:

 GigabitEthernet 0/0/0 (G0/0/0)


 GigabitEthernet 0/0/1 (G0/0/1)

A tarefa para configurar uma interface de roteador é muito semelhante a um SVI de gerenciamento em um
switch. Especificamente, ele inclui a emissão dos seguintes comandos:

Router(config)# interface type-and-number


Router(config-if)# description description-text
Router(config-if)# ip address ipv4-address subnet-mask
Router(config-if)# ipv6 address ipv6-address/prefix-length
Router(config-if)# no shutdown

Note: Quando uma interface de roteador está habilitada, mensagens de informações devem ser exibidas
confirmando o link habilitado.

Embora o comando description não seja necessário para habilitar uma interface, é recomendável usá-lo. Isso
pode ser útil na solução de problemas em redes de produção, fornecendo informações sobre o tipo de rede
conectada. Por exemplo, se a interface se conectar a um provedor de serviços de Internet ou provedor de
serviços, o comando description seria útil para inserir informações de conexão e contato de terceiros.

Observação: O texto da descrição está limitado a 240 caracteres.

O uso do comando no shutdown ativa a interface e é semelhante a ligar a interface. A interface também deve
ser conectada a outro dispositivo, como switch ou roteador, para que a camada física esteja ativa.

Observação: Em conexões entre roteadores onde não há switch Ethernet, ambas as interfaces de interconexão
devem ser configuradas e habilitadas.
10.2.2. Exemplo de configuração de interfaces
de roteador
Neste exemplo, as interfaces diretamente conectadas de R1 no diagrama de topologia serão ativadas.

Para configurar as interfaces em R1, use os seguintes comandos.

R1> enable
R1# configure terminal
Enter configuration commands, one per line.
End with CNTL/Z.
R1(config)# interface gigabitEthernet 0/0/0
R1(config-if)# description Link to LAN
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# ipv6 address 2001:db8:acad:10::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
*Aug 1 01:43:53.435: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed
state to down
*Aug 1 01:43:56.447: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed
state to up
*Aug 1 01:43:57.447: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet0/0/0, changed state to up
R1(config)#
R1(config)#
R1(config)# interface gigabitEthernet 0/0/1
R1(config-if)# description Link to R2
R1(config-if)# ip address 209.165.200.225 255.255.255.252
R1(config-if)# ipv6 address 2001:db8:feed:224::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
*Aug 1 01:46:29.170: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed
state to down
*Aug 1 01:46:32.171: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed
state to up
*Aug 1 01:46:33.171: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet0/0/1, changed state to up
R1(config)#
Note: Observe as mensagens informativas nos informando que G0/0/0 e G0/0/1 estão ativados.

10.2.3. Verificação da Configuração de uma


Interface
Há vários comandos que podem ser usados para verificar a configuração de uma interface. O mais útil deles é o
comandos show ip interface brief e show ipv6 interface brief , como mostrado no exemplo.

R1# show ip interface brief


Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
Gigabitethernet0/0/1 209.165.200.225 SIM manual up
Vlan1 unassigned YES unset administratively down down
R1# show ipv6 interface brief GigabitEthernet0/0/0 [up/up]
FE80::201:C9FF:FE89:4501 2001:DB8:ACAD:10::1
GigabitEthernet0/0/1 [up/up]
FE80::201:C9FF:FE89:4502
2001:DB8:FEED:224::1
Vlan1 [administratively down/down]
unassigned
R1#

10.2.4. Comandos de Verificação de


Configuração
A tabela resume os comandos show mais populares usados para verificar a configuração da interface.

Comandos Descrição

show ip interface brief A saída exibe todas as interfaces, seus endereços IP e seus status atual. As interfaces
show ipv6 interface configuradas e conectadas devem exibir uma Status de “up” e Protocolo de “up”.
brief Qualquer outra coisa indicaria um problema com a configuração ou O cabeamento.
show ip route
show ipv6 route Exibe o conteúdo das tabelas de roteamento IP armazenadas na RAM.

show interfaces Exibe estatísticas para todas as interfaces no dispositivo. No entanto, este exibirá
apenas as informações de endereçamento IPv4.
show ip interfaces Exibe as estatísticas do IPv4 para todas as interfaces em um roteador.
show ipv6 interface Exibe as estatísticas do IPv6 para todas as interfaces em um roteador.
 Show ip interface brief

R1# show ip interface brief


Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 192.168.10.1 YES manual up up
Gigabitethernet0/0/1 209.165.200.225 SIM manual up
Vlan1 unassigned YES unset administratively down down
R1#

 Show ipv6 interface brief

R1# show ipv6 interface brief


GigabitEthernet0/0/0 [up/up]
FE80::201:C9FF:FE89:4501
2001:DB8:ACAD:10::1
GigabitEthernet0/0/1 [up/up]
FE80::201:C9FF:FE89:4502
2001:DB8:FEED:224::1
Vlan1 [administratively down/down]
unassigned
R1#

 show ip route

R1# show ip route


Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is not set
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/0
L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/0
209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks
C 209.165.200.224/30 is directly connected, GigabitEthernet0/0/1
L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/1
R1#
 show ipv6 route

R1# show ipv6 route


IPv6 Routing Table - default - 5 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
NDr - Redirect, RL - RPL, O - OSPF Intra, OI - OSPF Inter
OE1 - OSPF ext 1, OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1
ON2 - OSPF NSSA ext 2, a - Application
C 2001:DB8:ACAD:10::/64 [0/0]
via GigabitEthernet0/0/0, directly connected
L 2001:DB8:ACAD:10: :1/128 [0/0]
via GigabitEthernet0/0/0, receive
C 2001:DB8:FEED:224::/64 [0/0]
via GigabitEthernet0/0/1, directly connected
L 2001:DB8:FEED:224::1/128 [0/0]
via GigabitEthernet0/0/1, receive
L FF00::/8 [0/0]
via Null0, receive
R1#

 show interfaces

R1# show interfaces gig0/0/0


GigabitEthernet0/0/0 is up, line protocol is up
Hardware is ISR4321-2x1GE, address is a0e0.af0d.e140 (bia a0e0.af0d.e140)
Description: Link to LAN
Internet address is 192.168.10.1/24
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive not supported
Full Duplex, 100Mbps, link type is auto, media type is RJ45
output flow-control is off, input flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:01, output 00:00:35, output hang never
Last clearing of "show interface" counters never
Input queue: 0/375/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1180 packets input, 109486 bytes, 0 no buffer
Received 84 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 1096 multicast, 0 pause input
65 packets output, 22292 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
11 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
1 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
R1#
 show ip interfaces

R1# show ip interface g0/0/0


GigabitEthernet0/0/0 is up, line protocol is up
Internet address is 192.168.10.1/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing Common access list is not set
Outgoing access list is not set
Inbound Common access list is not set
Inbound access list is not set
Proxy ARP is enabled
Local Proxy ARP is disabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP Flow switching is disabled
IP CEF switching is enabled
IP CEF switching turbo vector
IP Null turbo vector
Associated unicast routing topologies:
Topology "base", operation state is UP
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast, CEF
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
BGP Policy Mapping is disabled
Input features: MCI Check
IPv4 WCCP Redirect outbound is disabled
IPv4 WCCP Redirect inbound is disabled
IPv4 WCCP Redirect exclude is disabled
R1#
 show ipv6 interface

R1# show ipv6 interface g0/0/0


GigabitEthernet0/0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::868A:8DFF:FE44:49B0
No Virtual link-local address(es):
Description: Link to LAN
Global unicast address(es):
2001:DB8:ACAD:10::1, subnet is 2001:DB8:ACAD:10::/64
Joined group address(es):
FF02::1
FF02::1:FF00:1
FF02::1:FF44:49B0
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND NS retransmit interval is 1000 milliseconds
R1#

10.2.5. Verificador de sintaxe - Configurar


interfaces
Use este verificador de sintaxe para praticar a configuração da interface GigabiteThemet 0/0 em um roteador.

 Descreva o link como 'Link to LAN'.


 Configure the IPv4 address as 192.168.10.1 with the subnet mask 255.255.255.0.
 Configure the IPv6 address as 2001:db8:acad:10::1 with the /64 prefix length.
 Ative a interface.
10.3. Configurar o gateway padrão
10.3.1. Gateway padrão em um host
Se sua rede local tiver apenas um roteador, será o roteador gateway e todos os hosts e switches da rede
deverão ser configurados com essas informações. Se sua rede local tiver vários roteadores, você deverá
selecionar um deles para ser o roteador de gateway padrão. Este tópico explica como configurar o gateway
padrão em hosts e switches.

Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as informações de
endereço IP, incluindo o endereço de gateway padrão. O gateway padrão só é usado quando o host deseja
enviar um pacote a um dispositivo em outra rede. O endereço do gateway padrão geralmente é o endereço da
interface do roteador associado à rede local do host. O endereço IP do dispositivo host e o endereço da
interface do roteador devem estar na mesma rede.

Por exemplo, suponha que uma topologia de rede IPv4 consista em um roteador que interconecta duas LANs
separadas. G0/0/0 está conectado à rede 192.168.10.0, enquanto
G0/0/1 está conectado à rede 192.168.11.0. Cada dispositivo host
está configurado com o endereço correto do gateway padrão.

Neste exemplo, se PC1 enviar um pacote para PC2, o gateway


padrão não será usado. Em vez disso, o PC1 endereça o pacote
com o endereço IPv4 do PC2 e encaminha o pacote diretamente
para o PC2 através do comutador.

E se o PC1 enviou um
pacote para o PC3? O
PC1 endereçaria o
pacote com o
endereço IPv4 do
PC3, mas
encaminharia o pacote
para seu gateway padrão, que é a interface G0/0/0 de R1. O
roteador aceita o pacote e acessa sua tabela de roteamento para
determinar que G0 / 0/1 é a interface de saída apropriada com
base no endereço de destino. Em seguida, o R1 encaminha o
pacote para fora da interface apropriada para alcançar o PC3.
O mesmo processo ocorreria em uma rede IPv6, embora isso não
seja mostrado na topologia. Os dispositivos usariam o endereço
IPv6 do roteador local como gateway padrão.

10.3.2. Gateway padrão em um switch


Um comutador que interconecta computadores clientes geralmente é um dispositivo da Camada 2. Como tal,
um switch de Camada 2 não precisa de um endereço IP para funcionar corretamente. No entanto, uma
configuração IP pode ser configurada em um switch para dar acesso remoto a um administrador ao switch.

Para se conectar e gerenciar um switch em uma rede IP local, ele deve ter uma interface virtual de switch (SVI)
configurada. O SVI é configurado com um endereço IPv4 e uma máscara de sub-rede na LAN local. O switch
também deve ter um endereço de gateway padrão
configurado para gerenciar remotamente o switch de outra
rede.

O endereço de gateway padrão geralmente é configurado em


todos os dispositivos que se comunicam além da rede local.

Para configurar um gateway padrão IPv4 em um switch, use


o comando de configuração global ip default-gateway ip-
address. O ip-address que está configurado é o endereço
IPv4 da interface do roteador local conectada ao switch.

A figura mostra um administrador estabelecendo uma


conexão remota para alternar S1 em outra rede.

Neste exemplo, o host administrador usaria seu gateway


padrão para enviar o pacote para a interface G0/0/1 de R1.
R1 encaminharia o pacote para S1 fora de sua interface
G0/0/0. Como o endereço IPv4 de origem do pacote veio de
outra rede, S1 exigiria um gateway padrão para encaminhar o
pacote para a interface G0/0/0 de R1. Portanto, o S1 deve ser
configurado com um gateway padrão para poder responder e
estabelecer uma conexão SSH com o host administrativo.

Observação: Os pacotes provenientes de computadores hosts conectados ao switch já devem ter o endereço
do gateway padrão configurado nos sistemas operacionais desses computadores.

Um switch de grupo de trabalho também pode ser configurado com um endereço IPv6 em um SVI. No entanto,
o switch não requer que o endereço IPv6 do gateway padrão seja configurado manualmente. O switch receberá
automaticamente seu gateway padrão da mensagem de anúncio do roteador ICMPv6 do roteador.

10.3.3. Verificador de Sintaxe - Configurar o


Gateway Padrão
Use este verificador de sintaxe para praticar a configuração do gateway padrão de um switch da Camada 2.

10.3.4. Packet Tracer – Conexão de um


Roteador a uma LAN
Nesta atividade, você usará vários comandos show para exibir o estado atual do roteador. Você usará a Tabela
de Endereçamento para configurar as interfaces Ethernet do roteador. Por último, você usará comandos para
verificar e testar as configurações.
10.3.5. Rastreador de pacotes - Solucionar
problemas de gateway padrão
Para que um dispositivo se comunique passando por várias redes, ele deve ser configurado com um endereço
IP, uma máscara de sub-rede e um gateway padrão. O gateway padrão é usado quando o host deseja enviar
um pacote a um dispositivo em outra rede. O endereço do gateway padrão geralmente é o endereço da
interface do roteador associado à rede local à qual o host está conectado. Nesta atividade, você concluirá a
documentação da rede. Também verificará a documentação de rede testando a conectividade de ponta a ponta,
solucionando eventuais problemas. O método de solução de problemas que você vai usar consiste nas
seguintes etapas:

1. Verificar a documentação de rede e usar testes para isolar problemas.


2. Determinar uma solução apropriada para um problema específico.
3. Implementar a solução.
4. Testar para verificar se o problema foi resolvido.
5. Documente a solução.
10.4. Módulo Prática e Quiz
10.4.1. Vídeo - Diferenças de Dispositivos de
Rede: Parte 1
Clique em Reproduzir na figura para visualizar a Parte 1 de um vídeo explicando os diferentes dispositivos de
roteador e switch que você pode experimentar durante suas práticas de rastreador de pacotes e laboratório.

10.4.2. Vídeo - Diferenças de Dispositivos de


Rede: Parte 2
Clique em Reproduzir na figura para visualizar a Parte 2 de um vídeo explicando os diferentes dispositivos de
roteador e switch que você pode experimentar durante suas práticas de Packet Tracer e laboratório.

10.4.3. Packet Tracer - Configuração Básica do


Dispositivo
Sua gerente de rede está impressionada com seu desempenho no trabalho como técnico de LAN. Ela gostaria
que você demonstrasse agora sua habilidade em configurar um roteador que se conecta a duas LANs. As
tarefas incluem definir as configurações básicas em um roteador e em um switch por meio do Cisco IOS. Em
seguida, você verificará suas configurações e as dos dispositivos atuais, testando a conectividade de ponta a
ponta.

10.4.4. Laboratório – Construção de uma rede


de switch e roteador
Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

 Part 1: Configurar a Topologia


 Part 2: Configurar os Dispositivos e Verificar a Conectividade
 Part 3: Exibir Informações dos Dispositivos

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.
10.4.5. O que eu aprendi neste módulo?
Definir configurações iniciais do roteador

As tarefas a seguir devem ser concluídas ao configurar as configurações iniciais em um roteador.

1. Configurar o nome do dispositivo.


2. Proteger o modo EXEC privilegiado.
3. Proteger o modo EXEC usuário.
4. Proteger o acesso remoto Telnet/SSH
5. Proteger todas as senhas do arquivo de configuração.
6. Apresentar a notificação legal.
7. Salvar a configuração.

Configurar interfaces

Para que os roteadores estejam acessíveis, as interfaces do roteador devem estar configuradas. O roteador
Cisco ISR 4321 está equipado com duas interfaces Gigabit Ethernet: GigabitEthernet 0/0/0 (G0/0/0) e
GigabitEthernet 0/0/1 (G0/0/1). As tarefas para configurar uma interface de roteador são muito semelhantes a
um SVI de gerenciamento em um switch. Usar o comando no shutdown ativa a interface. A interface também
deve ser conectada a outro dispositivo, como switch ou roteador, para que a camada física esteja ativa. Existem
vários comandos que podem ser usados para verificar a configuração da interface, incluindo o show ip
interface brief e show ipv6 interface brief, o show ip route e show ipv6 route, assim como show
interfaces, show ip interface e show ipv6 interface.

Configurar o gateway padrão

Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as informações de
endereço IP, incluindo o endereço de gateway padrão. O endereço do gateway padrão geralmente é o
endereço da interface do roteador conectado à rede local do host. O endereço IP do dispositivo host e o
endereço da interface do roteador devem estar na mesma rede. Para se conectar e gerenciar um switch em
uma rede IP local, ele deve ter uma interface virtual de switch (SVI) configurada. O SVI é configurado com um
endereço IPv4 e uma máscara de sub-rede na LAN local. O switch também deve ter um endereço de gateway
padrão configurado para gerenciar remotamente o switch de outra rede. Para configurar um gateway padrão
IPv4 em um switch, use o comando de ip default-gateway ip-address configuração global. Use o endereço
IPv4 da interface do roteador local conectada ao switch.

10.4.6. Teste do módulo - Configuração básica


do roteador
1) Um roteador inicializa e entra no modo de configuração. Qual é o motivo para isso?
a) O processo POST detectou falha de hardware.
b) O arquivo de configuração está ausente da NVRAM.
c) A imagem do IOS está corrompida.
d) O Cisco IOS está ausente da memória flash.
2) Qual comando é usado para criptografar todas as senhas em um arquivo de configuração do roteador?
a) Router_A (config) # encrypt password
b) Router_A (config) # service password-encryption
c) Router_A (config) # enable password <password>
d) Router_A (config) # enable secret <password>

3) A política da empresa requer o uso do método mais seguro para proteger o acesso ao exec privilegiado e ao
modo de configuração nos roteadores. A senha EXEC privilegiada é trustknow1. Qual dos seguintes
comandos de roteador atinge o objetivo de fornecer o mais alto nível de segurança?
a) enable secret trustknow1
b) enable password trustknow1
c) secret password trustknow1
d) service password-encryption

4) Qual será a resposta do roteador depois que o comando "router(config)# hostname portsmouth" for inserido?
a) portsmouth(config)#
b) router(config-host)#
c) portsmouth#
d) hostname = Portsmouth
portsmouth#
e) ? command not recognized
router(config)#
f) invalid input detected

5) Um administrador está configurando um novo roteador para permitir acesso de gerenciamento fora de banda.
Qual conjunto de comandos permitirá o login necessário usando uma senha de cisco?
a) Router(config)# line vty 0 4
Router(config-line)# password cisco
Router(config-line)# login
b) Router(config)# line console 0
Router(config-line)# password cisco
Router(config-line)# login
c) Router(config)# line vty 0 4
Router(config-line)# password manage
Router(config-line)# exit
Router(config)# enable password cisco
d) Router(config)# line console 0
Router(config-line)# password cisco
Router(config-line)# exit
Router(config)# service password-encryption

6) Qual comando pode ser usado em um roteador Cisco para exibir todas as interfaces, o endereço IPv4
atribuído e o status atual?
a) show ip interface brief
b) ping
c) show ip route
d) show interface fa0/1

7) Qual modo CLI permite que os usuários acessem todos os comandos do dispositivo, como aqueles usados
para configuração, gerenciamento e solução de problemas?
a) modo EXEC privilegiado
b) modo de configuração global
c) modo EXEC do usuário
d) modo de configuração de interface
8) Qual é a finalidade do arquivo de configuração inicial em um roteador da Cisco?
a) facilitar a operação básica dos componentes de hardware de um dispositivo
b) fornecer a versão de backup limitada do IOS, caso o roteador não possa carregar o IOS completo
c) conter os comandos de configuração que o IOS do roteador está usando
d) conter os comandos usados para configurar inicialmente um roteador durante a inicialização

9) Quais características descrevem o gateway padrão de um host?


a) o endereço físico da interface do roteador na mesma rede que o host
b) o endereço lógico atribuído à interface do switch conectada ao roteador
c) o endereço lógico da interface do roteador na mesma rede que o host
d) o endereço físico da interface do switch conectada ao host

10) Qual é o propósito do banner motd comando?


a) Ele fornece uma maneira fácil de se comunicar com qualquer usuário conectado às LANs de um roteador.
b) Ele fornece uma maneira de fazer anúncios para aqueles que fazem login em um roteador.
c) Ele configura uma mensagem que identificará documentos impressos para usuários de LAN.
d) É uma maneira que os roteadores comunicam o status de seus links uns com os outros.

11) Um técnico está configurando um roteador para permitir todas as formas de acesso de gerenciamento. Como
parte de cada tipo diferente de acesso, o técnico está tentando digitar o comando login. Qual modo de
configuração deve ser inserido para fazer essa tarefa?
a) modo executivo do usuário
b) modo de configuração global
c) qualquer modo de configuração de linha
d) modo EXEC com privilégios

12) O que é armazenado na NVRAM de um roteador Cisco?


a) o Cisco IOS
b) a configuração de inicialização
c) a configuração em execução
d) instruções da inicialização

13) Qual afirmação sobre o service password-encryption comando é verdadeira?


a) Para ver as senhas criptografadas pelo service password-encryption comando em texto sem
formatação, execute o no service password-encryption comando.
b) Assim que o service password-encryption comando é inserido, todas as senhas definidas atualmente
anteriormente exibidas em texto sem formatação são criptografadas.
c) Ele criptografa apenas senhas de modo de linha.
d) Ele é configurado no modo EXEC privilegiado.
11. Endereçamento IPv4
11.0. Introdução
11.0.1. Por que devo cursar este módulo?
Bem-vindo ao endereçamento IPv4!

Atualmente, ainda há muitas redes usando endereçamento IPv4, mesmo que as organizações que os utilizam
estão fazendo a transição para IPv6. Por isso, ainda é muito importante que os administradores de rede saibam
tudo o que puderem sobre o endereçamento IPv4. Este módulo aborda detalhadamente os aspectos
fundamentais do endereçamento IPv4. Inclui como segmentar uma rede em sub-redes e como criar uma
máscara de sub-rede de comprimento variável (VLSM) como parte de um esquema de endereçamento IPv4
geral. A sub-rede é como cortar uma torta em pedaços cada vez menores. A sub-rede pode parecer Muito difícil
no início, mas mostramos-lhe alguns truques para ajudá-lo ao longo do caminho. Este módulo inclui vários
vídeos, atividades para ajudá-lo a praticar sub-redes, Packet Tracer e um laboratório. Assim que você pegar o
jeito, você estará no seu caminho para a administração de rede!

11.0.2. O que vou aprender neste módulo?


Título do módulo: Endereçamento IPv4

Objetivo do módulo: Calcular um esquema de sub-redes IPv4 para segmentar a rede com eficiência.

Título do Tópico Objetivo do Tópico

Descrever a estrutura de um endereço IPv4, incluindo a rede parte, a parte


Estrutura do endereço IPv4
host e a máscara de sub-rede.

Comparar as características e usos do unicast, broadcast e endereços IPv4


Unicast, broadcast e multicast IPv4
multicast.

Tipos de endereços IPv4 Explicar os endereços IPv4 públicos, privados e reservados.

Explicar como a sub-rede segmenta uma rede para permitir melhor


Segmentação de rede
comunicação.

Sub-rede de uma rede IPv4 Calcular sub-redes IPv4 para um prefixo /24.

Sub-rede a /16 e prefixo /8 Calcular sub-redes IPv4 para um prefixo /16 e /8.

Dado um conjunto de requisitos para sub-rede, implemente um IPv4 Sub-


Sub-rede para Atender aos Requisitos
rede para atender aos requisitos

Explicar como criar um esquema de endereçamento flexível usando variáveis


VLSM
máscara de sub-rede de comprimento (VLSM).
Título do Tópico Objetivo do Tópico

Projeto estruturado Implementar um esquema de endereçamento VLSM.

11.1. Estrutura do Endereço IPv4


11.1.1. Partes de Rede e de Host
Um endereço IPv4 é um endereço hierárquico de 32 bits, composto por uma parte da rede e uma parte do host.
Ao determinar a parte da rede versus a parte do host, você deve observar o fluxo de 32 bits, conforme mostrado
na figura.

O diagrama mostra o detalhamento de um endereço IPv4 nas partes de rede e host. O endereço IPv4 é
192.168.10.10. Abaixo, o endereço é convertido em 11000000 10101000 00001010 00001010. Uma linha
rastreada mostra a seleção entre partes da rede e host. Isso ocorre após o terceiro octeto e o 24º bit.

Endereço IPv4
Os bits na parte de rede do endereço devem ser
iguais em todos os dispositivos que residem na
mesma rede. Os bits na parte de host do
endereço devem ser exclusivos para identificar
um host específico dentro de uma rede. Se dois
hosts tiverem o mesmo padrão de bits na parte
de rede especificada do fluxo de 32 bits, esses
dois hosts residirão na mesma rede.

Mas como os hosts sabem qual parte dos 32 bits identifica a rede e qual identifica o host? Esse é o papel da
máscara de sub-rede.
11.1.2. A Máscara de Sub-Rede
Conforme mostrado na figura, atribuir um endereço IPv4 a um host requer o seguinte:

 Endereço IPv4 - este é o endereço IPv4 exclusivo do host.


 Máscara de sub-rede - É usada para identificar a parte da rede / host do endereço IPv4.

Configuração IPv4 em um computador Windows


Observação: Um endereço IPv4 de gateway padrão é
necessário para acessar redes remotas e endereços IPv4
do servidor DNS são necessários para converter nomes
de domínio em endereços IPv4.

A máscara de sub-rede IPv4 é usada para diferenciar a


parte da rede da parte do host de um endereço IPv4.
Quando um endereço IPv4 é atribuído a um dispositivo, a
máscara de sub-rede é usada para determinar o
endereço de rede do dispositivo. O endereço de rede
representa todos os dispositivos na mesma rede.

A próxima figura mostra uma máscara de sub-rede de 32


bits em formatos decimais e binários pontilhados.

Máscara de Sub-Rede
Observe como a máscara de sub-rede é uma
sequência consecutiva de 1 bits, seguida por
uma sequência consecutiva de 0 bits.

Para identificar as partes da rede e do host de


um endereço IPv4, a máscara de sub-rede é comparada com o endereço IPv4 bit por bit, da esquerda para a
direita, conforme mostrado na figura.
Associando um endereço IPv4 à sua máscara de sub-
rede
Observe que, na verdade, a máscara de sub-
rede não contém a parte da rede ou host de um
endereço IPv4, apenas informa ao computador
onde procurar a parte do endereço IPv4 que é a
parte da rede e qual parte é a parte do host.

O processo real usado para identificar a parte da


rede e a parte de host é chamado de AND.

11.1.3. Comprimento do Prefixo


Expressar os endereços de rede e os endereços de host com o endereço da máscara de sub-rede em decimal
com pontos pode ser complicado. Felizmente, existe um método alternativo para identificar uma máscara de
sub-rede, um método chamado comprimento do prefixo.

O comprimento do prefixo é o número de bits definido como 1 na máscara de sub-rede. Está escrito em
"notação de barra", que é anotada por uma barra (/) seguida pelo número de bits definido como 1. Portanto,
conte o número de bits da máscara de sub-rede e preceda-o com uma barra.

Consulte a tabela para exemplos. A primeira coluna lista várias máscaras de sub-rede que podem ser usadas
com um endereço de host. A segunda coluna mostra o endereço binário de 32 bits convertido. A última coluna
mostra o comprimento do prefixo resultante.

Comparing the Subnet Mask and Prefix Length


Máscara de Sub-Rede Endereço de 32 bits Comprimento do Prefixo

255.0.0.0 11111111.00000000.00000000.00000000 /8

255.255.0.0 11111111.11111111.00000000.00000000 /16

255.255.255.0 11111111.11111111.11111111.00000000 /24

255.255.255.128 11111111.11111111.11111111.10000000 /25

255.255.255.192 11111111.11111111.11111111.11000000 /26

255.255.255.224 11111111.11111111.11111111.11100000 /27

255.255.255.240 11111111.11111111.11111111.11110000 /28

255.255.255.248 11111111.11111111.11111111.11111000 /29


Máscara de Sub-Rede Endereço de 32 bits Comprimento do Prefixo

255.255.255.252 11111111.11111111.11111111.11111100 /30

Observação: Um endereço de rede também é referido como prefixo ou prefixo de rede. Portanto, o
comprimento do prefixo é o número de 1 bits na máscara de sub-rede.

Ao representar um endereço IPv4 usando um comprimento de prefixo, o endereço IPv4 é gravado seguido do
comprimento do prefixo sem espaços. Por exemplo, 192.168.10.10 255.255.255.0 seria gravado como
192.168.10.10/24. O uso de vários tipos de comprimentos do prefixo será discutido mais tarde. Por enquanto, o
foco estará no prefixo /24 (ou seja, 255.255.255.0)

11.1.4. Determinando a rede: Lógica AND


Um AND lógico é uma das três operações booleanas usadas na lógica booleana ou digital. As outras duas são
OR e NOT. A operação AND é usada para determinar o endereço de rede.

AND lógico é a comparação de dois bits que produz os resultados mostrados abaixo. Observe como somente 1
AND 1 produz um 1. Qualquer outra combinação resulta em um 0.

 1E1=1
 0E1=0
 1E0=0
 0E0=0

Observação: Na lógica digital, 1 representa Verdadeiro e 0 representa Falso. Ao usar uma operação AND,
ambos os valores de entrada devem ser Verdadeiro (1) para que o resultado seja Verdadeiro (1).

Para identificar o endereço de rede de um host IPv4, é feito um AND lógico, bit a bit, entre o endereço IPv4 e a
máscara de sub-rede. Quando se usa AND entre o endereço e a máscara de sub-rede, o resultado é o
endereço de rede.

Para ilustrar como AND é usado para descobrir um endereço de rede, considere um host com endereço IPv4
192.168.10.10 e máscara de sub-rede 255.255.255.0, conforme mostrado na figura:

 Endereço de host IPv4 (192.168.10.10) - O endereço IPv4 do host em formatos decimais e binários
pontilhados.
 Máscara de sub-rede (255.255.255.0) - A máscara de sub-rede do host em formatos decimais e
binários pontilhados.
 Endereço de rede (192.168.10.0) - A operação lógica E entre o endereço IPv4 e a máscara de sub-
rede resulta em um endereço de rede IPv4 mostrado em formatos decimais e binários pontilhados.

Usando a primeira sequência de bits como


exemplo, observe que a operação E é executada
no 1 bit do endereço do host com o 1 bit da
máscara de sub-rede. Isso resulta em um bit 1
para o endereço de rede. 1 E 1 = 1.

A operação AND entre um endereço de host


IPv4 e uma máscara de sub-rede resulta no
endereço de rede IPv4 para este host. Neste
exemplo, a operação AND entre o endereço de
host 192.168.10.10 e a máscara de sub-rede
255.255.255.0 (/24) resulta no endereço de rede IPv4 192.168.10.0/24. Esta é uma operação IPv4 importante,
pois informa ao host a qual rede pertence.
11.1.5. Vídeo - Endereços de Rede, Host e
Transmissão
Clique em Reproduzir para ver uma demonstração de como endereços de broadcast, de host e de rede são
determinados para um endereço IPv4 e uma máscara de sub-rede.

11.1.6. Endereços de Broadcast, de Host e de


Rede
Dentro de cada rede há três tipos de endereços IP:

 Endereço de rede;
 Endereços de host;
 Endereço de broadcast.

Usando a topologia na figura, esses três tipos de endereços serão examinados.

O diagrama é topologia de rede com quatro hosts conectados a um switch que está conectado a um roteador. A
interface do roteador tem um endereço IP de 192.168.10.1/24 e os hosts têm os seguintes endereços IP:
192.168.10.10/24, 192.168.10.55/24, 192.168.10.101/24 e 192.168.10.12/24. O quarto octeto da interface do
roteador e dos hosts é mostrado em uma cor diferente. Um círculo engloba a interface do roteador, switch e
todos os hosts dentro dos quais o endereço de rede de 192.168.10.0/24 é escrito, também com o quarto octeto
mostrado em uma cor diferente.

Endereço de rede

Um endereço de rede é um endereço que representa uma rede específica. Um dispositivo pertence a esta rede
se atender a três critérios:

 Tem a mesma máscara de sub-rede que o endereço de rede.


 Ele tem os mesmos bits de rede que o endereço de rede, conforme indicado pela máscara de sub-rede.
 Ele está localizado no mesmo domínio de difusão que outros hosts com o mesmo endereço de rede.

Um host determina seu endereço de rede executando uma operação AND entre seu endereço IPv4 e sua
máscara de sub-rede.

Conforme mostrado na tabela, o endereço de rede tem todos os 0 bits na parte do host, conforme determinado
pela máscara de sub-rede. Neste exemplo, o endereço de rede é 192.168.10.0/24. Um endereço de rede não
pode ser atribuído a um dispositivo.

Network, Host, and Broadcast Addresses


Parte de rede Parte de host Bits do host

Máscara de sub- 255 255 255 0


rede 255.255.255.0 ou /24 11111111 11111111 11111111 00000000

Endereço de 192 168 10 0 Todos os 0


rede 192.168.10.0 ou /24 11000000 10100000 00001010 00000000

Primeiro
endereço 192.168.10.1 192 168 10 1 Todos os 0s e um 1
ou /24 11000000 10100000 00001010 00000001

Último
endereço 192.168.10.254 192 168 10 254 Todos os 1s e um 0
ou /24 11000000 10100000 00001010 11111110

Endereço de
difusão 192.168.10.255 192 168 10 255 Todos os 1s
ou /24 11000000 10100000 00001010 11111111

Endereços de host

Endereços de host são endereços que podem ser atribuídos a um dispositivo, como um host de computador,
laptop, smartphone, câmera web, impressora, roteador, etc. Uma parte do host do endereço é os bits indicados
por 0 bits na máscara de sub-rede . Os endereços de host podem ter qualquer combinação de bits na parte do
host, exceto para todos os 0 bits (isso seria um endereço de rede) ou todos os 1 bits (isso seria um endereço de
difusão).

Todos os dispositivos dentro da mesma rede devem ter a mesma máscara de sub-rede e os mesmos bits de
rede. Somente os bits do host serão diferentes e devem ser exclusivos.

Observe que na tabela, há um primeiro e último endereço de host:

 Primeiro endereço de host - Este primeiro host dentro de uma rede tem todos os 0 bits com o último
bit (mais à direita) como um bit. Neste exemplo, é 192.168.10.1/24.
 Último endereço de host - Este último host dentro de uma rede tem todos os 1 bits com o último bit
(mais à direita) como um bit 0. Neste exemplo, é 192.168.10.254/24.

Quaisquer endereços entre e inclusive, 192.168.10.1/24 a 192.168.10.254/24 podem ser atribuídos a um


dispositivo na rede.
Endereço de broadcast

Um endereço de difusão é um endereço que é usado quando é necessário acessar todos os dispositivos na
rede IPv4. Conforme mostrado na tabela, o endereço de difusão de rede tem todos os 1 bits na parte do host,
conforme determinado pela máscara de sub-rede. Neste exemplo, o endereço de rede é 192.168.10.255/24.
Um endereço de difusão não pode ser atribuído a um dispositivo.

11.1.7. Atividade - ANDing to Determine the


Network Address
Instruções:

Usar a operação ANDing para determinar o endereço de rede (em formatos binário e decimal).

Endereço de
10 167 103 176
Host
Máscara de Sub-
255 255 255 254
Rede
Endereço de
Host no formato 00001010 10100111 01100111 10110000
binário
Máscara de Sub-
Rede no formato 11111111 11111111 11111111 11111110
binário
Endereço de
Rede no formato
binário
Endereço de
Rede em formato
decimal

11.1.8. Check Your Understanding - IPv4


Address Structure
Check your understanding of IPv4 address structure by choosing the correct answer to the following questions.

1) Host-A has the IPv4 address and subnet mask 10.5.4.100 255.255.255.0. What is the network address of
Host-A?
a) 10.0.0.0
b) 10.5.0.0
c) 10.5.4.0
d) 10.5.4.100

2) Host-A has the IPv4 address and subnet mask 172.16.4.100 255.255.0.0. What is the network address of
Host-A?
a) 172.0.0.0
b) 172.16.0.0
c) 172.16.4.0
d) 172.16.4.100
3) Host-A has the IPv4 address and subnet mask 10.5.4.100 255.255.255.0. Which of the following IPv4
addresses would be on the same network as Host-A? (Choose all that apply)
a) 10.5.4.1
b) 10.5.0.1
c) 10.5.4.99
d) 10.0.0.98
e) 10.5.100.4

4) Host-A has the IPv4 address and subnet mask 172.16.4.100 255.255.0.0. Which of the following IPv4
addresses would be on the same network as Host-A? (Choose all that apply)
a) 172.16.4.99
b) 172.16.0.1
c) 172.17.4.99
d) 172.17.4.1
e) 172.18.4.1

5) Host-A has the IPv4 address and subnet mask 192.168.1.50 255.255.255.0. Which of the following IPv4
addresses would be on the same network as Host-A? (Choose all that apply)
a) 192.168.0.1
b) 192.168.0.100
c) 192.168.1.1
d) 192.168.1.100
e) 192.168.2.1
11.2. Unicast, broadcast e multicast
IPv4
11.2.1. Unicast
No tópico anterior, você aprendeu sobre a estrutura de um endereço IPv4; cada um tem uma parte de rede e
uma parte de host. Existem diferentes maneiras de enviar um pacote de um dispositivo de origem, e essas
transmissões diferentes afetam os endereços IPv4 de destino.

Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro dispositivo em
comunicações um-para-um.

Um pacote unicast tem um endereço IP de destino que é um endereço unicast que vai para um único
destinatário. Um endereço IP de origem só pode ser um endereço unicast, porque o pacote só pode originar-se
de uma única origem. Isso independentemente de o endereço IP de destino ser unicast, broadcast ou multicast.

Toque na animação para ver um exemplo de transmissão unicast.

Observação: Neste curso, toda a comunicação entre dispositivos é unicast, salvo indicação em contrário.

Os endereços de host unicast IPv4 estão no intervalo de endereços de 1.1.1.1 a 223.255.255.255. Contudo,
dentro desse intervalo há muitos endereços que já são reservados para fins especiais. Esses endereços para
fins especiais serão discutidos mais adiante neste módulo.

11.2.2. Broadcast
A transmissão de transmissão refere-se a um dispositivo que envia uma mensagem para todos os dispositivos
em uma rede em comunicações um para todos.

Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32 (um) bits.

Note: O IPv4 usa pacotes de difusão. No entanto, não há pacotes de difusão com IPv6.

Um pacote de difusão deve ser processado por todos os dispositivos no mesmo domínio de difusão. Um
domínio de difusão identifica todos os hosts no mesmo segmento de rede. Uma transmissão pode ser
direcionada ou limitada. Um broadcast direcionado é enviado para todos os hosts em uma rede específica. Por
exemplo, um host na rede 172.16.4.0/24 envia um pacote para 172.16.4.255. Uma broadcast limitado é enviado
para 255.255.255.255. Por padrão, os roteadores não encaminham broadcasts.

Reproduza a animação para ver um exemplo de transmissão broadcast.

Esta animação consiste em três hosts e uma impressora conectada a um switch e roteador. A animação ilustra
o host com o endereço IP 172.16.4.1 enviando um pacote de transmissão. Quando o switch recebe o pacote de
difusão, ele o encaminha todas as portas para os outros hosts, impressora e roteador.

Pacotes de transmissão usam recursos na rede e fazem com que todos os hosts receptores da rede processem
o pacote. Portanto, o tráfego broadcast deve ser limitado para não prejudicar o desempenho da rede ou dos
dispositivos. Como os roteadores separam domínios de broadcast, subdividir as redes pode melhorar seu
desempenho ao eliminar o excesso de tráfego broadcast.

Transmissões direcionadas por IP

Além do endereço de transmissão 255.255.255.255, há um endereço IPv4 de transmissão para cada rede.
Chamado de transmissão direcionada, este endereço usa o endereço mais alto na rede, que é o endereço onde
todos os bits de host são 1s. Por exemplo, o endereço de difusão direcionado para 192.168.1.0/24 é
192.168.1.255. Este endereço permite a comunicação com todos os hosts nessa rede. Para enviar dados para
todos os hosts em uma rede, um host pode enviar um único pacote endereçado ao endereço de difusão da
rede.

Um dispositivo que não esteja diretamente conectado à rede de destino encaminha uma transmissão
direcionada por IP da mesma forma que encaminharia pacotes IP unicast destinados a um host nessa rede.
Quando um pacote de difusão direcionada atinge um roteador conectado diretamente à rede de destino, esse
pacote é transmitido na rede de destino.

Observação: Devido a preocupações de segurança e abuso prévio de usuários mal-intencionados, as


transmissões direcionadas são desativadas por padrão, começando com o Cisco IOS Release 12.0 com o
comando de configuração global no ip directed-broadcasts.

11.2.3. Multicast
Ela reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de hosts selecionados
que participem de um grupo multicast.

Um pacote multicast é um pacote com um endereço IP de destino que é um endereço multicast. O IPv4
reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast.
Os hosts que recebem pacotes multicast específicos são chamados de clientes multicast. Os clientes multicast
usam serviços solicitados por um programa cliente para se inscrever no grupo multicast.

Cada grupo multicast é representado por um único endereço IPv4 multicast de destino. Quando um host IPv4
se inscreve em um grupo multicast, o host processa pacotes endereçados tanto a esse endereço multicast
como a seu endereço unicast alocado exclusivamente.

Protocolos de roteamento, como OSPF, usam transmissões multicast. Por exemplo, os roteadores habilitados
com OSPF se comunicam entre si usando o endereço multicast OSPF reservado 224.0.0.5. Somente
dispositivos habilitados com OSPF processarão esses pacotes com 224.0.0.5 como endereço IPv4 de destino.
Todos os outros dispositivos ignorarão esses pacotes.

A animação demonstra clientes aceitando pacotes multicast.

11.2.4. Atividade - Unicast, Broadcast, or


Multicast
Instruções:

Clique em nbovo problema para visualizar o endereço IP de destino. Em seguida, clique no host ou hosts que
receberão um pacote com base no tipo de endereço (unicast, broadcast ou multicast). Clique em Verificar para
verificar sua resposta. Clique em novo problema para obter um novo problema.
11.3. Tipos de endereços IPv4
11.3.1. Endereços IPv4 Públicos e Privados
Assim como existem diferentes maneiras de transmitir um pacote IPv4, existem também diferentes tipos de
endereços IPv4. Alguns endereços IPv4 não podem ser usados para sair para a Internet, e outros são
especificamente alocados para roteamento para a Internet. Alguns são usados para verificar uma conexão e
outros são auto-atribuídos. Como administrador de rede, você acabará se familiarizando com os tipos de
endereços IPv4, mas por enquanto, você deve pelo menos saber o que eles são e quando usá-los.

Endereços IPv4 públicos são endereços roteados globalmente entre os roteadores do provedor de serviços de
Internet (ISP). No entanto, nem todos os endereços IPv4 disponíveis podem ser usados na Internet . Existem
blocos de endereços (conhecidos como endereços privados) que são usados pela maioria das organizações
para atribuir endereços IPv4 a hosts internos.

Em meados dos anos 90, com a introdução da World Wide Web (WWW), endereços IPv4 privados foram
introduzidos devido ao esgotamento do espaço de endereços IPv4. Os endereços IPv4 privados não são
exclusivos e podem ser usados internamente em qualquer rede.

Observação: A solução a longo prazo para o esgotamento de endereços IPv4 foi o IPv6.

The Private Address Blocks


Endereço de rede e prefixo RFC 1918 Intervalo de endereços privados

10.0.0.0/8 10.0.0.0 - 10.255.255.255

172.16.0.0/12 172.16.0.0 - 172.31.255.255

192.168.0.0/16 192.168.0.0 - 192.168.255.255

Observação:Endereços privados são definidos no RFC 1918 e às vezes referido como espaço de endereço
RFC 1918.

11.3.2. Roteamento para a Internet


A maioria das redes internas, de grandes empresas a redes domésticas, usa endereços IPv4 privados para
endereçar todos os dispositivos internos (intranet), incluindo hosts e roteadores. No entanto, os endereços
privados não são globalmente roteáveis.

Na figura, as redes de clientes 1, 2 e 3 estão enviando pacotes fora de suas redes internas. Esses pacotes têm
um endereço IPv4 de origem que é um endereço privado e um endereço IPv4 de destino público (globalmente
roteável). Os pacotes com um endereço privado devem ser filtrados (descartados) ou traduzidos para um
endereço público antes de encaminhar o pacote para um ISP.

O diagrama é uma topologia de rede com três redes, cada uma conectada a um roteador ISP diferente. Os
roteadores ISP estão executando NAT entre cada rede e a Internet.
Private IPv4 Addresses and Network Address
Translation (NAT)

Antes que o ISP possa encaminhar esse pacote, ele deve traduzir o endereço IPv4 de origem, que é um
endereço privado, para um endereço IPv4 público usando a Conversão de Endereços de Rede (NAT). O NAT é
usado para converter entre endereços IPv4 privados e IPv4 públicos. Isso geralmente é feito no roteador que
conecta a rede interna à rede ISP. Os endereços IPv4 privados na intranet da organização serão traduzidos
para endereços IPv4 públicos antes do encaminhamento para a Internet.

Observação: Embora um dispositivo com um endereço IPv4 privado não seja diretamente acessível a partir de
outro dispositivo através da Internet, o IETF não considera endereços IPv4 privados ou NAT como medidas de
segurança eficazes.

As organizações que têm recursos disponíveis para a Internet, como um servidor Web, também terão
dispositivos com endereços IPv4 públicos. Como mostrado na figura, esta parte da rede é conhecida como a
DMZ (zona desmilitarizada). O roteador na figura não só executa roteamento, mas também executa NAT e atua
como um firewall para segurança.

O diagrama é uma topologia de rede que mostra um roteador no centro com três conexões; um para a empresa
Intranet, um para uma DMZ e outro para a Internet. À esquerda está a Intranet com dispositivos que usam
endereços IPv4 privados. No topo, é a DMZ com dois servidores usando endereços IPv4 públicos. À direita está
a nuvem da Internet. O roteador está atuando como um firewall e executando NAT.
Note: Endereços IPv4 privados são comumente usados para fins educacionais em vez de usar um endereço
IPv4 público que provavelmente pertence a uma organização.

11.3.3. Atividade - passar ou bloquear


endereços IPv4
Instruções:

Decida passar ou bloquear cada endereço IP, dependendo de ser público (a Internet) ou privado (pequena rede
local). Clique em Iniciar para começar e clique em Passar ou Bloquear.

11.3.4. Endereços IPv4 de Uso Especial


Existem determinados endereços, como o endereço de rede e o endereço de broadcast, que não podem ser
atribuídos aos hosts. Há também endereços especiais que podem ser atribuídos a hosts, mas com restrições
quanto ao modo como interagem na rede.

Endereços de loopback

Os endereços de loopback (127.0.0.0 / 8 ou 127.0.0.1 a 127.255.255.254) são mais comumente identificados


como apenas 127.0.0.1, esses são endereços especiais usados por um host para direcionar o tráfego para si
próprio. Por exemplo, ele pode ser usado em um host para testar se a configuração TCP / IP está operacional,
conforme mostrado na figura. Observe como o endereço de loopback 127.0.0.1 responde ao comando ping .
Observe também como qualquer endereço desse bloco retornará ao host local, o que é mostrado com o
segundo ping na figura.
Ping na Interface de Loopback
C:\Users\NetAcad> ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\Users\NetAcad> ping 127.1.1.1
Pinging 127.1.1.1 with 32 bytes of data:
Reply from 127.1.1.1: bytes=32 time<1ms TTL=128
Reply from 127.1.1.1: bytes=32 time<1ms TTL=128
Reply from 127.1.1.1: bytes=32 time<1ms TTL=128
Reply from 127.1.1.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.1.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\Users\NetAcad>

Endereços link local

Os endereços locais de link (169.254.0.0 / 16 ou 169.254.0.1 a 169.254.255.254) são mais conhecidos como
endereços de endereçamento IP privado automático (APIPA) ou endereços auto-atribuídos. Eles são usados
por um cliente DHCP do Windows para auto-configurar no caso de não existirem servidores DHCP disponíveis.
Endereços de link local podem ser usados em uma conexão ponto a ponto, mas não são comumente usados
para esse fim.

11.3.5. Endereçamento Classful Legado


Em 1981, os endereços IPv4 foram atribuídos usando o endereço classful, conforme definido na RFC 790
(https://tools.ietf.org/html/rfc790), números atribuídos Os clientes receberam um endereço de rede com base em
uma das três classes, A, B ou C. A RFC dividiu os intervalos de unicast em classes específicas da seguinte
maneira:

 Classe A (0.0.0.0/8 to 127.0.0.0/8) - Projetado para suportar redes extremamente grandes com mais de
16 milhões de endereços de host. A Classe A usou um prefixo fixo /8 com o primeiro octeto para indicar
o endereço de rede e os três octetos restantes para endereços de host (mais de 16 milhões de
endereços de host por rede).
 Classe B (128.0.0.0 /16 - 191.255.0.0 /16) - Projetado para suportar as necessidades de redes de
tamanho moderado a grande, com até aproximadamente 65.000 endereços de host. A Classe B usou
um prefixo fixo /16 com os dois octetos de alta ordem para indicar o endereço de rede e os dois octetos
restantes para endereços de host (mais de 65.000 endereços de host por rede).
 Classe C (192.0.0.0 /24 - 223.255.255.0 /24) - Projetado para suportar redes pequenas com um
máximo de 254 hosts. A Classe C usou um prefixo fixo / 24 com os três primeiros octetos para indicar a
rede e o octeto restante para os endereços de host (apenas 254 endereços de host por rede).
Observação: Há também um bloco multicast de
Classe D que consiste em 224.0.0.0 a 239.0.0.0 e
um bloco de endereço experimental de Classe E que
consiste em 240.0.0.0 - 255.0.0.0.

Na época, com um número limitado de computadores


usando a internet, o endereçamento clássico era um
meio eficaz para alocar endereços. Como mostrado
na figura, as redes de classe A e B têm um número
muito grande de endereços de host e Classe C tem
muito poucos. As redes de classe A representaram
50% das redes IPv4. Isso fez com que a maioria dos
endereços IPv4 disponíveis não fossem utilizados.

Em meados da década de 1990, com a introdução da World Wide Web (WWW), o endereçamento clássico foi
obsoleto para alocar de forma mais eficiente o espaço de endereços IPv4 limitado. A alocação de endereço de
classe foi substituída por endereçamento sem classe, que é usado hoje. O endereçamento sem classe ignora
as regras das classes (A, B, C). Endereços de rede IPv4 públicos (endereços de rede e máscaras de sub-rede)
são alocados com base no número de endereços que podem ser justificados.

11.3.6. Atribuição de Endereços IP


Endereços IPv4 públicos são endereços roteados globalmente pela Internet. Endereços IPv4 públicos devem
ser exclusivos.

Os endereços IPv4 e IPv6 são gerenciados pela IANA (Internet Assigned Numbers Authority). A IANA gerencia
e aloca blocos de endereços IP aos registros regionais de Internet (RIRs). Os cinco RIRs são mostrados na
figura.

Os RIRs são responsáveis por alocar endereços IP aos ISPs que fornecem blocos de endereços IPv4 para
organizações e ISPs menores. As organizações também podem obter seus endereços diretamente de um RIR
(sujeito às políticas desse RIR).

Regional Internet Registries


11.3.7. Atividade - Endereço IPv4 Privado ou
Público.
Instruções:

Clique na seta suspensa de cada endereço para escolher o tipo de rede correto “Público” ou “Privado” para
cada endereço.

172.16.35.2
Publica Privada

192.168.3.5
Publica Privada

192.0.3.15
Publica Privada

64.104.0.22
Publica Privada

209.165.201.30
Publica Privada

192.168.11.5
Publica Privada

172.16.30.30
Publica Privada

10.55.3.168
Publica Privada
11.3.8. Verifique sua compreensão - Tipos de
endereços IPv4
Verifique sua compreensão dos tipos de endereços IPv4 escolhendo a melhor resposta para as seguintes
perguntas.

1) Quais duas declarações estão corretas sobre endereços IPv4 privados? (Escolha duas.)
a) Endereços IPv4 privados são atribuídos a dispositivos dentro da intranet de uma organização (rede
interna).
b) Os roteadores de Internet normalmente encaminharão qualquer pacote com um endereço de destino que
seja um endereço IPv4 privado.
c) 172.99.1.1 é um endereço IPv4 privado.
d) Qualquer organização (casa, escola, escritório, empresa) pode usar o endereço 10.0.0.0/8.

2) Quais duas declarações estão corretas sobre endereços IPv4 públicos? (Escolha duas.)
a) Endereços IPv4 públicos podem ser atribuídos a dispositivos na intranet de uma organização (rede
interna).
b) Para acessar um dispositivo pela Internet, o endereço IPv4 de destino deve ser um endereço público.
c) 192.168.1.10 é um endereço IPv4 público.
d) O esgotamento do endereço IPv4 público é uma razão pela qual existem endereços IPv4 privados e por
que as organizações estão fazendo a transição para o IPv6.

3) Qual organização ou grupo de organizações recebe endereços IP da IANA e é responsável por alocar esses
endereços para ISPs e algumas organizações?
a) IETF
b) IEEE
c) RIRs
d) ISPs de nível 1
11.4. Segmentação de rede
11.4.1. Domínios de transmissão e segmentação
Você já recebeu um e-mail que foi endereçado a todas as pessoas do seu trabalho ou escola? Este foi um E-
mail de Difusão. Felizmente continha informações que cada um de vocês precisava saber. Mas muitas vezes
uma transmissão não é realmente pertinente para todos na lista de discussão. Às vezes, apenas um segmento
da população precisa ler essa informação.

Em uma LAN Ethernet, os dispositivos usam transmissões e o Protocolo de Resolução de Endereços (ARP)
para localizar outros dispositivos. O ARP envia difusões da Camada 2 para um endereço IPv4 conhecido na
rede local para descobrir o endereço MAC associado. Os dispositivos em LANs Ethernet também localizam
outros dispositivos usando serviços. Um host normalmente adquire sua configuração de endereço IPv4 usando
o protocolo DHCP (Dynamic Host Configuration Protocol) que envia difusões na rede local para localizar um
servidor DHCP.

Os switches propagam broadcasts por todas as interfaces, exceto a interface em que foram recebidos. Por
exemplo, se um switch na figura recebesse um broadcast, ele o encaminharia para os outros switches e os
outros usuários conectados na rede.

Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui conexões com outros três
switches. O domínio de difusão consiste nos quatro switches e na interface do roteador à qual eles estão
conectados. Uma conexão do roteador à Internet não está dentro do domínio de difusão.

Domínios de transmissão de segmentos de roteadores


Roteadores não propagam
broadcasts. Quando um roteador
recebe um broadcast, ele não o
encaminha por outras interfaces. Por
exemplo, quando R1 recebe um
broadcast na interface Gigabit
Ethernet 0/0, ele não o encaminha
por outra interface.

Portanto, cada interface do roteador


se conecta a um domínio de
broadcast e as transmissões são
propagadas apenas dentro desse
domínio de broadcast específico.

11.4.2. Problemas com Grandes Domínios de


Broadcast
Um grande domínio de broadcast é uma rede que conecta vários hosts. Um problema desse tipo de domínio é
que os hosts podem gerar broadcasts em excesso e afetar a rede de forma negativa. Na figura, a LAN 1
conecta 400 usuários que podem gerar uma quantidade excessiva de tráfego de broadcast. Isso resulta em
operações de rede lentas devido à quantidade significativa de tráfego que pode causar e operações de
dispositivo lentas porque um dispositivo deve aceitar e processar cada pacote de difusão.
Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui conexões com outros três
switches. O domínio de broadcast consiste nos quatro switches e na interface do roteador à qual eles estão
conectados. Isso é identificado como LAN1 com um endereço de 172.16.0.0/16. Uma conexão do roteador à
Internet não está dentro do domínio de broacast.

Um Domínio de Broadcast Grande


A solução é reduzir o tamanho da rede
para criar domínios de broadcast
menores em um processo denominado
divisão em sub-redes. Os espaços de
rede menores são chamados de sub-
redes.

Na figura, os 400 usuários da LAN 1


com endereço de rede 172.16.0.0/16
foram divididos em duas sub-redes de
200 usuários cada: 172.16.0.0/24 e
172.16.1.0/24. Os broadcasts são
propagados apenas dentro dos
domínios de broadcast menores.
Portanto, um broadcast em LAN 1 não
se propagaria para LAN 2.

Comunicação entre Redes


Observe como o comprimento do
prefixo mudou de /16 para /24.
Esta é a base da divisão em sub-
redes: usar bits de host para criar
sub-redes adicionais.

Observação: Observação: os
termos sub-rede e rede
costumam ser usados de maneira
intercambiável. A maioria das
redes são uma sub-rede de um
bloco de endereços maior.

11.4.3. Razões para segmentar redes


A divisão em sub-redes reduz o tráfego total da rede e melhora seu desempenho. Além disso, permite que o
administrador implemente políticas de segurança como, por exemplo, quais sub-redes podem ou não se
comunicar com quais sub-redes. Outra razão é que reduz o número de dispositivos afetados pelo tráfego
anormal de transmissão devido a configurações incorretas, problemas de hardware/software ou intenção mal-
intencionada.

Há várias maneiras de usar sub-redes para gerenciar dispositivos de rede.


 Localização: Divisão em Sub-Redes por Local

 Grupo ou Função: Sub-redes por grupo ou função


 Tipo de dispositivo: Sub-redes por tipo de dispositivo

Os administradores de rede podem criar sub-redes usando qualquer outra divisão que faça sentido para a rede.
Observe nas figuras que as sub-redes usam comprimentos de prefixo para identificar redes.

É fundamental que todos os administradores de redes entendam a divisão da rede em sub-redes. Vários
métodos foram criados para ajudar a entender esse processo. Embora um pouco esmagador a princípio, preste
muita atenção aos detalhes e, com a prática, a sub-rede se tornará mais fácil.

11.4.4. Verifique sua compreensão -


Segmentação de rede
Verifique sua compreensão da segmentação de rede escolhendo a melhor resposta para as seguintes
perguntas.

1) Quais dispositivos não encaminharão um pacote de difusão IPv4 por padrão?


a) Switch Ethernet
b) roteador
c) PC com Windows
d) Nenhuma das alternativas acima. Todos os dispositivos encaminha pacotes de difusão IPv4 por padrão.

2) Quais duas situações são o resultado de tráfego excessivo de transmissão? (Escolha duas)
a) operações de rede lentas
b) operações de dispositivos lentas
c) quando os dispositivos em todas as redes adjacentes são afetados
d) quando o roteador tem que encaminhar um número excessivo de pacotes
11.5. Sub-rede de uma rede IPv4
11.5.1. Sub-rede em um limite de octeto
No tópico anterior, você aprendeu várias boas razões para segmentar uma rede. Você também aprendeu que
segmentar uma rede é chamado de sub-rede. A sub-rede é uma habilidade crítica para se ter ao administrar
uma rede IPv4. É um pouco assustador no início, mas fica muito mais fácil com a prática.

As sub-redes IPv4 são criadas com um ou mais bits de host sendo usados como bits de rede. Isso é feito
estendendo-se a máscara de sub-rede para pegar emprestado alguns dos bits da parte de host do endereço e
criar bits de rede adicionais. Quanto mais bits de host forem emprestados, mais sub-redes poderão ser
definidas. Quanto mais bits forem emprestados para aumentar o número de sub-redes reduz o número de hosts
por sub-rede.

É mais fácil dividir redes em sub-redes nos limites dos octetos: /8, /16 e /24. A tabela identifica esses
comprimentos de prefixo. Observe que o uso de prefixos mais longos diminui o número de hosts por sub-rede.

Subnet Masks on Octet Boundaries


Comprimento do
Máscara de sub-rede Máscara de sub-rede em binário (n = rede, h = host) # de hosts
Prefixo

/8 255.0.0.0 nnnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh 16.777.214


11111111.00000000.00000000.00000000

/16 255.255.0.0 nnnnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh 65.534


11111111.11111111.00000000.00000000

/24 255.255.255.0 nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh 254


11111111.11111111.11111111.00000000

Para compreender como a divisão em sub-redes nos limites dos octetos pode ser útil, considere o exemplo a
seguir. Suponha que uma empresa tenha escolhido o endereço privado 10.0.0.0/8 como endereço da rede
interna. Esse endereço de rede pode conectar 16.777.214 hosts em um único domínio de broadcast.
Obviamente, ter mais de 16 milhões de hosts em uma única sub-rede não é ideal.

A empresa ainda pode sub-rede o endereço 10.0.0.0/8 no limite de octeto de / 16, conforme mostrado na
tabela. Isso daria à empresa a capacidade de definir até 256 sub-redes (isto é, 10.0.0.0/16 - 10.255.0.0/16) com
cada sub-rede capaz de conectar 65.534 hosts. Observe como os dois primeiros octetos identificam a parte da
rede do endereço, enquanto os dois últimos octetos são para endereços IP do host.

Subnetting Network 10.0.0.0/8 using a /16


Endereço da Sub-Rede Intervalo de host
Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)

10.0.0.0/16 10.0.0.1 - 10.0.255.254 10.0.255.255

10.1.0.0/16 10.1.0.1 - 10.1.255.254 10.1.255.255

10.2.0.0/16 10.2.0.1 - 10.2.255.254 10.2.255.255


Endereço da Sub-Rede Intervalo de host
Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)

10.3.0.0/16 10.3.0.1 - 10.3.255.254 10.3.255.255

10.4.0.0/16 10.4.0.1 - 10.4.255.254 10.4.255.255

10.5.0.0/16 10.5.0.1 - 10.5.255.254 10.5.255.255

10.6.0.0/16 10.6.0.1 - 10.6.255.254 10.6.255.255

10.7.0.0/16 10.7.0.1 - 10.7.255.254 10.7.255.255

... ... ...

10.255.0.0/16 10.255.0.1 - 10.255.255.254 10.255.255.255

Como alternativa, a empresa pode optar por sub-rede da rede 10.0.0.0/8 no limite de / 24 octetos, conforme
mostrado na tabela. Dessa forma, ela seria capaz de definir até 65.536 sub-redes, cada uma delas com
capacidade de conectar 254 hosts. O limite /24 é muito comum na divisão em sub-redes, pois acomoda uma
quantidade razoável de hosts e subdivide no limite do octeto de modo prático.

Subnetting Network 10.0.0.0/8 using a /24 Prefix


Endereço da Sub-Rede Intervalo de host
Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

10.0.0.0/24 10.0.0.1 - 10.0.0.254 10.0.0.255

10.0.1.0/24 10.0.1.1 - 10.0.1.254 10.0.1.255

10.0.2.0/24 10.0.2.1 - 10.0.2.254 10.0.2.255

… … …

10.0.255.0/24 10.0.255.1 - 10.0.255.254 10.0.255.255

10.1.0.0/24 10.1.0.1 - 10.1.0.254 10.1.0.255

10.1.1.0/24 10.1.1.1 - 10.1.1.254 10.1.1.255

10.1.2.0/24 10.1.2.1 - 10.1.2.254 10.1.2.255

… … …

10.100.0.0/24 10.100.0.1 - 10.100.0.254 10.100.0.255


Endereço da Sub-Rede Intervalo de host
Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

... ... ...

10.255.255.0/24 10.255.255.1 - 10.2255.255.254 10.255.255.255

11.5.2. Sub-rede dentro de um limite de octeto


Os exemplos mostrados até agora emprestaram bits de host dos prefixos de rede comuns / 8, / 16 e / 24.
Entretanto, as sub-redes podem pedir emprestado bits de qualquer posição dos bits de host para criar outras
máscaras.

Por exemplo, um endereço de rede /24 costuma ser dividido em sub-redes usando prefixos mais longos ao
pedir bits emprestados do quarto octeto. Assim, o administrador tem mais flexibilidade na hora de atribuir
endereços de rede a um número menor de dispositivos finais.

Consulte a tabela para ver seis maneiras de sub-rede uma rede /24.

Subnet a /24 Network


Comprimento Máscara de sub- Máscara de sub-rede em binário # de sub-
# de hosts
do Prefixo rede (n = rede, h = host) redes

/25 255.255.255.128 nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhhh 2 126


11111111.11111111.11111111.10000000

/26 255.255.255.192 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhhh 4 62


11111111.11111111.11111111.11000000

/27 255.255.255.224 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhhh 8 30


11111111.11111111.11111111.11100000

/28 255.255.255.240 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhhh 16 14


11111111.11111111.11111111.11110000

/29 255.255.255.248 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhhh 32 6


11111111.11111111.11111111.11111000

/30 255.255.255.252 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnhh 64 2


11111111.11111111.11111111.11111100

Para cada bit emprestado no quarto octeto, o número de sub-redes disponíveis é dobrado, enquanto reduz o
número de endereços de host por sub-rede:

 Linha /25 - O empréstimo 1 bit do quarto octeto cria 2 sub-redes que suportam 126 hosts cada.
 Linha /26 - O empréstimo de 2 bits cria 4 sub-redes que suportam 62 hosts cada.
 Linha /27 - O empréstimo de 3 bits cria 8 sub-redes que suportam 30 hosts cada.
 Linha /28 - O empréstimo de 4 bits cria 16 sub-redes que suportam 14 hosts cada.
 Linha /29 - O empréstimo de 5 bits cria 32 sub-redes que suportam 6 hosts cada.
 Linha /30 - O empréstimo de 6 bits cria 64 sub-redes que suportam 2 hosts cada.
11.5.3. Vídeo - A máscara de sub-rede
Clique em Reproduzir para ver uma explicação da máscara de sub-rede.

11.5.4. Vídeo - Sub-rede com o número mágico


Clique em Reproduzir para ver uma explicação do número mágico.

11.5.5. Packet Tracer - sub-rede uma rede IPv4


Nesta atividade, a partir de um único endereço de rede e máscara de rede, você criará uma sub-rede da rede
do Cliente em várias sub-redes. O esquema de sub-redes deve ser baseado no número de computadores host
necessários em cada sub-rede, bem como em outras considerações de rede, como a futura expansão de hosts
da rede.

Depois de criar um esquema de sub-rede e concluir a tabela preenchendo os endereços IP do host e da


interface ausentes, você configurará os PCs do host, switches e interfaces do roteador.

Após a configuração dos dispositivos de rede e PCs host, você usará o comando ping para testar a
conectividade de rede.

11.6. Sub-rede uma barra 16 e um


prefixo de barra 8
11.6.1. Criar sub-redes com um prefixo de barra
16
Algumas sub-redes são mais fáceis do que outras sub-redes. Este tópico explica como criar sub-redes que
tenham o mesmo número de hosts.

Em uma situação que exige um número maior de sub-redes, é necessária uma rede IPv4 com mais bits de host
disponíveis para empréstimo. Por exemplo, o endereço de rede 172.16.0.0 tem uma máscara padrão
255.255.0.0 ou /16. Esse endereço tem 16 bits na parte de rede e 16 bits na parte de host. Esses 16 bits da
parte de host estão disponíveis para serem emprestados na criação de sub-redes. A tabela destaca todos os
cenários possíveis para a sub-rede de um prefixo /16.

Subnet a /16 Network


Comprimento Máscara de sub- Endereço de Rede # de sub- # de
do Prefixo rede (n = rede, h = host) redes hosts

/17 255.255.128.0 nnnnnnnn.nnnnnnnn.nhhhhhhh.hhhhhhhh 2 32766


11111111.11111111.10000000.00000000
Comprimento Máscara de sub- Endereço de Rede # de sub- # de
do Prefixo rede (n = rede, h = host) redes hosts

/18 255.255.192.0 nnnnnnnn.nnnnnnnn.nnhhhhhh.hhhhhhhh 4 16382


11111111.11111111.11000000.00000000

/19 255.255.224.0 nnnnnnnn.nnnnnnnn.nnnhhhhh.hhhhhhhh 8 8190


11111111.11111111.11100000.00000000

/20 255.255.240.0 nnnnnnnn.nnnnnnnn.nnnnhhhh.hhhhhhhh 16 4094


11111111.11111111.11110000.00000000

/21 255.255.248.0 nnnnnnnn.nnnnnnnn.nnnnnhhh.hhhhhhhh 32 2046


11111111.11111111.11111000.00000000

/22 255.255.252.0 nnnnnnnn.nnnnnnnn.nnnnnnhh.hhhhhhhh 64 1022


11111111.11111111.11111100.00000000

/23 255.255.254.0 nnnnnnnn.nnnnnnnn.nnnnnnnh.hhhhhhhh 128 510


11111111.11111111.11111110.00000000

/24 255.255.255.0 nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh 256 254


11111111.11111111.11111111.00000000

/25 255.255.255.128 nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhhh 512 126


11111111.11111111.11111111.10000000

/26 255.255.255.192 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhhh 1024 62


11111111.11111111.11111111.11000000

/27 255.255.255.224 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhhh 2048 30


11111111.11111111.11111111.11100000

/28 255.255.255.240 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhhh 4096 14


11111111.11111111.11111111.11110000

/29 255.255.255.248 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhhh 8192 6


11111111.11111111.11111111.11111000

/30 255.255.255.252 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnhh 16384 2


11111111.11111111.11111111.11111100

Embora você não precise memorizar esta tabela, você ainda precisa de uma boa compreensão de como cada
valor na tabela é gerado. Não se deixe intimidar pelo tamanho da tabela. O motivo é grande: possui 8 bits
adicionais que podem ser emprestados e, portanto, o número de sub-redes e hosts é simplesmente maior.

11.6.2. Crie 100 sub-redes com um prefixo


barra 16
Considere uma empresa grande que precise de pelo menos 100 sub-redes e tenha escolhido o endereço
privado 172.16.0.0/16 como endereço da rede interna.

Ao pegar emprestado bits de uma rede /16, comece pelos bits do terceiro octeto, indo da esquerda para a
direita. Pegue emprestado um bit por vez, até atingir o número de bits necessário para criar 100 sub-redes.

A figura exibe o número de sub-redes que podem ser criadas ao emprestar bits do terceiro e do quarto octeto.
Observe que agora existem até 14 bits de host que podem ser emprestados.
Número de Sub-Redes Criadas

Para satisfazer o requisito de 100 sub-redes para a empresa, 7 bits (ou seja, 27 128 sub-redes) precisam ser
emprestados (para um total de 128 sub-redes), conforme mostrado na figura.

O gráfico mostra a representação decimal e bit de um endereço de rede, e abaixo dela uma máscara de sub-
rede, quando sete bits são emprestados no terceiro octeto para criar sub-redes. Os dois primeiros octetos são
mostrados em decimal e os dois últimos octetos são mostrados em binário. O endereço de rede é 172.16.0000
0000.0000. A máscara de sub-rede é 255.255.1111 1110.0000 0000.

Rede 172.16.0.0/23
Lembre-se de que a
máscara de sub-rede
deve ser alterada para
refletir os bits
emprestados. Neste
exemplo, quando 7 bits
são emprestados, a
máscara é estendida em
7 bits para o terceiro
octeto. No formato
decimal, a máscara é
representada como
255.255.254.0 ou um prefixo /23, pois o terceiro octeto é 11111110 em binário e o quarto octeto é 00000000 em
binário.

A figura exibe as sub-redes resultantes de 172.16.0.0 /23 até 172.16.254.0 /23.


Sub-Redes /23 resultantes
Após o empréstimo de 7 bits para a
sub-rede, resta um bit de host no
terceiro octeto e 8 bits de host
restantes no quarto octeto, para um
total de 9 bits que não foram
emprestados. 29 resultados em 512
endereços de host total. O primeiro
endereço é reservado para o endereço
de rede e o último endereço é
reservado para o endereço de difusão,
portanto, subtraindo para esses dois
endereços (29 - 2) equivale a 510
endereços de host disponíveis para
cada sub-rede /23.

Conforme mostrado na figura, o


primeiro endereço de host para a
primeira sub-rede é 172.16.0.1 e o
último endereço de host é
172.16.1.254.

Intervalo de Endereços para a Sub-Rede


172.16.0.0/23
11.6.3. Crie 1000 sub-redes com um prefixo
barra 8
Algumas empresas, como provedores de serviços de pequeno porte ou grandes corporações, podem precisar
de ainda mais sub-redes. Por exemplo, considere um ISP pequeno que requer 1000 sub-redes para seus
clientes. Cada cliente precisará de muito espaço na parte do host para criar suas próprias sub-redes.

O ISP tem um endereço de rede 10.0.0.0 255.0.0.0 ou 10.0.0.0/8. Isso significa que há 8 bits na parte de rede e
24 bits de host disponíveis para empréstimo durante a divisão em sub-redes. O provedor de serviços de
pequeno porte subdividirá a rede 10.0.0.0/8.

Para criar sub-redes, você deve emprestar bits da parte do host do endereço IPv4 da rede existente.
Começando da esquerda para a direita com o primeiro bit de host disponível, peça emprestado um bit por vez
até atingir o número de bits necessário para criar 1000 sub-redes. Como mostrado na figura, você precisa
emprestar 10 bits para criar 1024 sub-redes (210 = 1024). Isso inclui 8 bits no segundo octeto e 2 bits adicionais
no terceiro octeto.

Número de Sub-Redes Criadas

Esta figura exibe o endereço de rede e a máscara de sub-rede resultante, que é convertida em 255.255.192.0
ou 10.0.0.0/18.

Rede 10.0.0.0/18

Esta figura exibe as sub-redes resultantes do empréstimo de 10 bits, criando sub-redes de 10.0.0.0/18 a
10.255.128.0/18.
Sub-Redes /18 Resultantes

Tomar emprestado 10 bits para criar as sub-redes, deixa 14 bits de host para cada sub-rede. Subtrair dois hosts
por sub-rede (um para o endereço de rede e outro para o endereço de difusão) equivale a 214 - 2 = 16382
hosts por sub-rede. Isso significa que cada uma das 1000 sub-redes pode suportar até 16.382 hosts.

Esta figura exibe os detalhes da primeira sub-rede.

Intervalo de Endereços para a Sub-Rede 10.0.0.0/18


11.6.4. Vídeo - Sub-rede em vários octetos
Clique em Reproduzir para ver uma explicação de como usar o número mágico através dos limites do octeto.

11.6.5. Atividade – Cálculo da Máscara de Sub-


Rede
Instruções:

Nesta atividade, você recebe uma máscara de sub-rede em formato decimal. Insira a representação binária da
máscara de sub-rede nos campos de octeto fornecidos. Além disso, converta a máscara para o formato de
notação de prefixo no campo Notação de prefixo.

Máscara de Sub- 255 255 255 224


Rede

Máscara de Sub-
Rede em Binário

Notação de /
Prefixo

11.6.6. Laboratório - Calcular sub-redes IPv4


Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Determinar a Divisão de Endereços IPv4 em Sub-Redes


 Parte 2: Calcular a Divisão de Endereços IPv4 em Sub-Redes

11.7. Divisão em sub-redes para atender


a requisitos
11.7.1. Espaço de Endereços IPv4 Privado de
Sub-rede Público
Embora seja bom segmentar rapidamente uma rede em sub-redes, a rede da sua organização pode usar
endereços IPv4 públicos e privados. Isto afeta. a forma como irá sub-rede da rede.

A figura mostra uma rede empresarial típica:


 Intranet - Esta é a parte interna da rede de uma empresa, acessível apenas dentro da organização. Os
dispositivos na intranet usam endereços IPv4 privados.
 DMZ - Faz parte da rede da empresa que contém recursos disponíveis para a internet, como um
servidor web. Os dispositivos na DMZ usam endereços IPv4 públicos.

O diagrama é uma topologia de rede que mostra um roteador no centro com três conexões; um para a empresa
Intranet, um para uma DMZ e outro para a Internet. À esquerda está a Intranet com dispositivos que usam
endereços IPv4 privados. No topo, é a DMZ com dois servidores usando endereços IPv4 públicos. O roteador é
rotulado como roteador para a Internet e tem uma conexão com a nuvem da Internet.

Espaço de Endereço IPv4 Público e Privado

Tanto a intranet quanto a DMZ têm seus próprios requisitos e desafios de sub-rede.

A intranet usa espaço de endereçamento IPv4 privado. Isso permite que uma organização use qualquer um dos
endereços de rede IPv4 privados, incluindo o prefixo 10.0.0.0/8 com 24 bits de host e mais de 16 milhões de
hosts. Usar um endereço de rede com 24 bits de host torna a sub-rede mais fácil e flexível. Isso inclui a sub-
rede em um limite de octeto usando um /16 ou /24.

Por exemplo, o endereço de rede IPv4 privado 10.0.0.0/8 pode ser sub-rede usando uma máscara /16.
Conforme mostrado na tabela, isso resulta em 256 sub-redes, com 65.534 hosts por sub-rede. Se uma
organização precisar de menos de 200 sub-redes, permitindo algum crescimento, isso dará a cada sub-rede
endereços de host mais do que suficientes.
Subnetting Network 10.0.0.0/8 using a /16
Endereço da Sub-Rede Intervalo de host
Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)

10.0.0.0/16 10.0.0.1 - 10.0.255.254 10.0.255.255

10.1.0.0/16 10.1.0.1 - 10.1.255.254 10.1.255.255

10.2.0.0/16 10.2.0.1 - 10.2.255.254 10.2.255.255

10.3.0.0/16 10.3.0.1 - 10.3.255.254 10.3.255.255

10.4.0.0/16 10.4.0.1 - 10.4.255.254 10.4.255.255

10.5.0.0/16 10.5.0.1 - 10.5.255.254 10.5.255.255

10.6.0.0/16 10.6.0.1 - 10.6.255.254 10.6.255.255

10.7.0.0/16 10.7.0.1 - 10.7.255.254 10.7.255.255

... ... ...

10.255.0.0/16 10.255.0.1 - 10.255.255.254 10.255.255.255

Outra opção usando o endereço de rede IPv4 privado 10.0.0/8 é sub-rede usando uma máscara /24. Conforme
mostrado na tabela, isso resulta em 65.536 sub-redes, com 254 hosts por sub-rede. Se uma organização
precisar de mais de 256 sub-redes, o uso de /24 pode ser usado com 254 hosts por sub-rede.

Subnetting Network 10.0.0.0/8 using a /24


Endereço da Sub-Rede Intervalo de host
Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

10.0.0.0/24 10.0.0.1 - 10.0.0.254 10.0.0.255

10.0.1.0/24 10.0.1.1 - 10.0.1.254 10.0.1.255

10.0.2.0/24 10.0.2.1 - 10.0.2.254 10.0.2.255

... ... ...

10.0.255.0/24 10.0.255.1 - 10.0.255.254 10.0.255.255

10.1.0.0/24 10.1.0.1 - 10.1.0.254 10.1.0.255

10.1.1.0/24 10.1.1.1 - 10.1.1.254 10.1.1.255


Endereço da Sub-Rede Intervalo de host
Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

10.1.2.0/24 10.1.2.1 - 10.1.2.254 10.1.2.255

... ... ...

10.100.0.0/24 10.100.0.1 - 10.100.0.254 10.100.0.255

... ... ...

10.255.255.0/24 10.255.255.1 - 10.2255.255.254 10.255.255.255

O 10.0.0.0/8 também pode ser sub-rede usando qualquer outro número de comprimentos de prefixo, como /12,
/18, /20, etc. Isso daria ao administrador de rede uma grande variedade de opções. Usar um endereço de rede
IPv4 privado 10.0.0.0/8 facilita o planejamento e a implementação da sub-rede.

E sobre a DMZ ?

Como esses dispositivos precisam ser acessíveis publicamente a partir da Internet, os dispositivos na DMZ
exigem endereços IPv4 públicos. O esgotamento do espaço de endereços IPv4 público tornou-se um problema
a partir de meados da década de 1990. Desde 2011, a IANA e quatro de cinco RIRs estão sem espaço de
endereços IPv4. Embora as organizações estejam fazendo a transição para o IPv6, o espaço de endereço IPv4
restante permanece severamente limitado. Isso significa que uma organização deve maximizar seu próprio
número limitado de endereços IPv4 públicos. Isso requer que o administrador de rede subnet seu espaço de
endereço público em sub-redes com diferentes máscaras de sub-rede, a fim de minimizar o número de
endereços de host não utilizados por sub-rede. Isso é conhecido como Variable Subnet Length Masking
(VLSM).

11.7.2. Minimizar endereços IPv4 de host não


utilizados e maximizar sub-redes
Para minimizar o número de endereços IPv4 de host não utilizados e maximizar o número de sub-redes
disponíveis, há duas considerações ao planejar sub-redes: o número de endereços de host necessários para
cada rede e o número de sub-redes individuais necessárias.

A tabela exibe os detalhes específicos para a sub-rede de uma rede /24. Note que há um relacionamento
inverso entre o número de sub-redes e o número de hosts. Quanto mais bits forem emprestados para criar sub-
redes, menos bits do host permanecerão disponíveis. Se forem necessários mais endereços de host, mais bits
de host serão exigidos, resultando em menos sub-redes.

O número de endereços de host exigidos na maior sub-rede determina quantos bits devem ser deixados na
parte de host. Lembre-se de que dois dos endereços não podem ser usados, portanto o número utilizável de
endereços pode ser calculado como 2n-2.
Subnetting a /24 Network
# de hosts
Comprimento Máscara de sub-rede em binário # de sub-
Máscara de sub-rede por sub-
do Prefixo (n = rede, h = host) redes
rede

/25 255.255.255.128 nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhhh 2 126


11111111.11111111.11111111.10000000

/26 255.255.255.192 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhhh 4 62


11111111.11111111.11111111.11000000

/27 255.255.255.224 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhhh 8 30


11111111.11111111.11111111.11100000

/28 255.255.255.240 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhhh 16 14


11111111.11111111.11111111.11110000

/29 255.255.255.248 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhhh 32 6


11111111.11111111.11111111.11111000

/30 255.255.255.252 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnhh 64 2


11111111.11111111.11111111.11111100

Os administradores de rede precisam preparar um esquema de endereçamento da rede que acomode o


máximo possível de hosts para cada rede e o número de sub-redes. O esquema de endereçamento deve
permitir o crescimento do número de endereços de host por sub-rede e do número total de sub-redes.

11.7.3. Exemplo: sub-rede IPv4 eficiente


Neste exemplo, a sede corporativa recebeu um endereço de rede pública 172.16.0.0/22 (10 bits de host) pelo
seu ISP. Como mostra a figura, isso fornecerá 1.022 endereços de host.

Observação: 172.16.0.0/22 faz parte do espaço de endereço privado IPv4. Estamos usando esse endereço em
vez de um endereço IPv4 público real.

Endereço de rede
A sede corporativa tem
uma DMZ e quatro filiais,
cada uma precisando de
seu próprio espaço
público de endereços
IPv4. A sede corporativa
precisa fazer o melhor
uso de seu espaço de
endereços IPv4 limitado.

A topologia mostrada na
figura consiste em cinco
localização; um escritório corporativo e quatro filiais. Cada localização requer conectividade com a internet e,
portanto, cinco conexões de internet. Isso significa que a organização requer 10 sub-redes do endereço público
172.16.0.0/22 da empresa. A maior sub-rede requer 40 endereços.
Topologia Corporativa com Cinco localização

O endereço de rede 172.16.0.0/22 possui 10 bits de host, conforme mostrado na figura. Como a sub-rede maior
precisa de 40 hosts, são necessários pelo menos 6 bits de host para fornecer endereçamento para 40 hosts.
Isso é determinado usando esta fórmula: 26 - 2 = 62 hosts.

Esquema de Sub-Redes
O uso da fórmula para determinar sub-redes
resulta em 16 sub-redes: 24 = 16. Como o
exemplo de internetwork requer 10 sub-redes,
isso atenderá ao requisito e permitirá um
crescimento adicional.

Portanto, os 4 primeiros bits do host podem ser


usados para alocar sub-redes. Isto significa que
dois bits do 3º octeto e dois bits do 4º octeto
serão emprestados. Quando 4 bits são
emprestados da rede 172.16.0.0/22, o novo
tamanho do prefixo é /26 com uma máscara de
sub-rede 255.255.255.192.

Conforme mostrado nesta figura, as sub-redes


podem ser atribuídas a cada local e conexões de
roteador para ISP.
Atribuições de sub-rede para cada Site e ISP

11.7.4. Atividade - Determinando o Número de


Bits para Pegar Emprestado
Instruções:

Nesta atividade, você recebe o número de hosts necessários. Determine a máscara de sub-rede que suportaria
o número de hosts conforme especificado. Insira suas respostas em formato binário, decimal e de notação de
prefixo nos campos fornecidos.

Máscara de
Hosts Notação de
Máscara de Sub-Rede (binário) Sub-Rede
Necessários prefixo (/x)
(decimal)

250 11111111 11111111 11111111 00000000 255.255.255.0 /24

25

1000

75

10

500
11.7.5. Packet Tracer - Criação de sub-redes no
cenário
Nesta atividade, você recebe o endereço de rede 192.168.100.0/24 para dividir em sub-redes e fornece o
endereçamento IP para a rede mostrada na topologia. Cada LAN na rede requer espaço suficiente para pelo
menos 25 endereços, o que inclui dispositivos finais, além do switch e do roteador. A conexão entre R1 e R2
exigirá um endereço IP para cada extremidade do link.

11.8. VLSM
11.8.1. Vídeo - Noções básicas do VLSM
Conforme mencionado no tópico anterior, os endereços públicos e privados afetam a maneira como você faria a
sub-rede da rede. Há também outros problemas que afetam os esquemas de sub-rede. Um esquema de sub-
rede padrão /16 cria sub-redes que cada uma tem o mesmo número de hosts. Nem todas as sub-redes criadas
precisarão de tantos hosts, deixando muitos endereços IPv4 não utilizados. Talvez você precise de uma sub-
rede que contenha muitos mais hosts. É por isso que a máscara de sub-rede de comprimento variável (VLSM)
foi desenvolvida.

Clique em Reproduzir para ver uma demonstração das técnicas de VLSM básica.

11.8.2. Vídeo - Exemplo de VLSM


Clique em Reproduzir para ver uma demonstração da divisão em sub-redes do VLSM.

11.8.3. Conservação de endereços IPv4


Devido ao esgotamento do espaço de endereços IPv4 público, tirar o máximo proveito dos endereços de host
disponíveis é uma preocupação principal ao fazer sub-redes de redes IPv4.

Observação: O endereço IPv6 maior permite um planejamento e alocação de endereços muito mais fáceis do
que o IPv4 permite. Conservar endereços IPv6 não é um problema. Esta é uma das forças motrizes para a
transição para o IPv6.

Usando a divisão em sub-redes tradicional, o mesmo número de endereços é alocado para cada sub-rede. Se
todas as sub-redes tiverem os mesmos requisitos para o número de hosts ou se não houver problema em
conservar o espaço de endereços IPv4, esses blocos de endereços de tamanho fixo seriam eficientes.
Normalmente, com endereços IPv4 públicos, esse não é o caso.

Por exemplo, a topologia mostrada na figura requer sete sub-redes, uma para cada uma das quatro LANs e
uma para cada uma das três conexões entre os roteadores.

O diagrama mostra uma topologia de rede que consiste em sete sub-redes. Há quatro roteadores, cada um com
requisitos de endereçamento de LAN e host conectados, e três conexões de roteador-a-roteador que exigem 2
hosts cada. A LAN do roteador R1 está construindo A com 25 hosts; a LAN do roteador R2 é o Edifício B com
20 hosts; a LAN do roteador R3 é o Edifício C com 15 hosts; e a LAN do roteador R4 é o Edifício D com 28
hosts.
Usando a sub-rede tradicional com o endereço fornecido 192.168.20.0/24, três bits podem ser emprestados da
parte do host no último octeto para atender ao requisito de sub-rede de sete sub-redes. Conforme mostrado na
figura, o empréstimo de 3 bits cria 8 sub-redes e deixa 5 bits de host com 30 hosts utilizáveis por sub-rede.
Esse esquema cria as sub-redes necessárias e atende ao requisito de hosts da maior LAN.

Esquema Básico de Sub-Rede

Essas sete sub-redes podem ser atribuídas às redes LAN e WAN, conforme mostrado na figura.
Embora essa divisão de sub-rede tradicional atenda às necessidades da maior LAN e divida o espaço de
endereços em um número adequado de sub-redes, ela resulta em um desperdício significativo de endereços
não usados.

Por exemplo, são necessários apenas dois endereços em cada sub-rede para os três links WAN. Como cada
sub-rede tem 30 endereços utilizáveis, sobram 28 endereços não usados em cada uma dessas sub-redes.
Como mostrado na Figura, isso resulta em 84 endereços não usados (28x3).

Endereços Não Usados nas Sub-Redes WAN

Além disso, limita o crescimento futuro porque reduz o número total de sub-redes disponíveis. Esse uso
ineficiente de endereços é característico da divisão em sub-redes tradicional. A aplicação de um esquema de
divisão em sub-redes tradicional a esse cenário não é muito eficaz e resulta em desperdício.

A máscara de sub-rede de comprimento variável (VLSM) foi desenvolvida para evitar o desperdício de
endereços, permitindo-nos sub-rede de uma sub-rede.

11.8.4. VLSM
Em todos os exemplos de sub-redes anteriores, a mesma máscara de sub-rede foi aplicada a todas as sub-
redes. Isso significa que cada sub-rede tem o mesmo número de endereços de host disponíveis. Conforme
ilustrado no lado esquerdo da figura, a sub-rede tradicional cria sub-redes de tamanho igual. Cada sub-rede em
um esquema tradicional usa a mesma máscara de sub-rede. Conforme mostrado no lado direito da figura, o
VLSM permite que um espaço de rede seja dividido em partes desiguais. Com a VLSM, a máscara de sub-rede
vai variar de acordo com o número de bits que foram pegos emprestados para uma determinada sub-rede, ou
seja, a parte “variável” da VLSM.
VLSM é apenas uma forma de dividir, novamente, uma sub-rede. A mesma topologia usada anteriormente é
mostrada na figura. Novamente, usaremos a rede 192.168.20.0/24 e a sub-rede para sete sub-redes, uma para
cada uma das quatro LANs e uma para cada uma das três conexões entre os roteadores.

A figura mostra como a rede 192.168.20.0/24 foi sub-rede em oito sub-redes de tamanho igual com 30
endereços de host utilizáveis por sub-rede. Quatro sub-redes são usadas para as LANs e três sub-redes podem
ser usadas para as conexões entre os roteadores.
Esquema básico de sub-rede

No entanto, as conexões entre os roteadores exigem apenas dois endereços de host por sub-rede (um
endereço de host para cada interface de roteador). Atualmente, todas as sub-redes têm 30 endereços de host
utilizáveis por sub-rede. Para evitar desperdiçar 28 endereços por sub-rede, o VLSM pode ser usado para criar
sub-redes menores para as conexões entre roteadores.

Para criar sub-redes menores para os links entre roteadores, uma das sub-redes será dividida. Neste exemplo,
a última sub-rede, 192.168.20.224/27, será subdividida. A figura mostra que a última sub-rede foi mais sub-rede
usando a máscara de sub-rede 255.255.255.252 ou /30.

Esquema de Divisão em Sub-Redes da VLSM


Por que 30? Lembre-se de que quando o número de endereços de host necessários for conhecido, a fórmula
2n \ -2 (onde n é igual ao número de bits de host restantes) pode ser usada. Para fornecer dois endereços
utilizáveis, dois bits de host devem ser deixados na parte do host.

Como existem cinco bits de host no espaço de endereço 192.168.20.224/27 da sub-rede, mais três bits podem
ser emprestados, deixando dois bits na parte do host. Os cálculos neste ponto são exatamente os mesmos que
aqueles usados para a divisão em sub-redes tradicional. Os bits são pegos emprestados e os intervalos de sub-
rede são determinados. A figura mostra como as quatro sub-redes /27 foram atribuídas às LANs e três das sub-
redes /30 foram atribuídas aos links entre roteadores.

Esse esquema de sub-rede do VLSM reduz o número de endereços por sub-rede para um tamanho apropriado
para as redes que exigem menos sub-redes. A sub-rede 7, para links entre roteadores, permite que as sub-
redes 4, 5 e 6 estejam disponíveis para redes futuras, além de cinco sub-redes adicionais disponíveis para
conexões entre roteadores.

Observação: Ao usar o VLSM, comece sempre satisfazendo os requisitos de host da maior sub-rede. Continue
a divisão em sub-redes até atender ao requisitos de host da menor sub-rede.

11.8.5. Atribuição de endereço de topologia


VLSM
Usando as sub-redes VLSM, as redes LAN e entre roteadores podem ser tratadas sem desperdício
desnecessário.

A figura mostra as atribuições de endereço de rede e os endereços IPv4 atribuídos a cada interface de
roteador.
Com o uso de um esquema de endereçamento comum, o primeiro endereço IPv4 de host para cada sub-rede é
atribuído à interface LAN do roteador. Os hosts em cada sub-rede terão um endereço IPv4 de host no intervalo
de endereços de host para aquela sub-rede e uma máscara apropriada. Os hosts usarão como endereço de
gateway padrão o endereço da interface LAN do roteador conectada àquela rede.

A tabela mostra os endereços de rede e o intervalo de endereços de host para cada rede. O endereço de
gateway padrão é exibido para as quatro LANs.

Endereço de rede Intervalo de endereços de host Endereço de gateway padrão

Prédio A 192.168.20.0/27 192.168.20.1/27 a 192.168.20.30/27 192.168.20.1/27

Prédio B 192.168.20.32/27 192.168.20.33/27 a 192.168.20.62/27 192.168.20.33/27

Prédio C 192.168.20.64/27 192.168.20.65/27 a 192.168.20.94/27 192.168.20.65/27

192.168.20.97/27 a
Prédio D 192.168.20.96/27 192.168.20.97/27
192.168.20.126/27

192.168.20.225/30 a
R1-R2 192.168.20.224/30
192.168.20.226/30

192.168.20.229/30 a
R2-R3 192.168.20.228/30
192.168.20.230/30

192.168.20.233/30 a
R3-R4 192.168.20.232/30
192.168.20.234/30

11.8.6. Atividade - Prática VLSM

192.168.5.0/24 | Tabela 1 - Cálculo das primeiras sub-


redes
A tabela 1 usa a divisão regular em sub-redes para acomodar a rede mostrada. A Tabela 2 usa o VLSM para
uma sub-rede adicional da rede. Calcule 50 usuários por sub-rede.
Clique na nova máscara de sub-rede (decimal)
192.168.5.0- 192.168.5.192- 192.168.5.64-
/26 255.255.255.192
192.168.5.63 192.168.5.255 192.168.5.127

Clique na primeira notação de prefixo


192.168.5.0- 192.168.5.192- 192.168.5.64-
/26 255.255.255.192
192.168.5.63 192.168.5.255 192.168.5.127
Clique no primeiro intervalo de sub-rede completa
192.168.5.0- 192.168.5.192- 192.168.5.64-
/26 255.255.255.192
192.168.5.63 192.168.5.255 192.168.5.127

Clique no segundo intervalo de sub-rede completa


192.168.5.0- 192.168.5.192- 192.168.5.64-
/26 255.255.255.192
192.168.5.63 192.168.5.255 192.168.5.127

Clique no último intervalo de sub-rede completa


192.168.5.0- 192.168.5.192- 192.168.5.64-
/26 255.255.255.192
192.168.5.63 192.168.5.255 192.168.5.127

192.168.5.0/24 | Tabela 2 - Cálculo do VLSM


Use o segundo intervalo completo de sub-rede da Tabela 1 e VLSM para calcular 20 usuários por sub-rede.

Segundo intervalo de sub-rede (/26) completo da Tabela 1


192.168.5.96- 192.168.5.64- 192.168.5.64-
/27 255.255.255.224
192.168.5.127 192.168.5.127 192.168.5.95

Clique na nova máscara de sub-rede VLSM (decimal)


192.168.5.96- 192.168.5.64- 192.168.5.64-
/27 255.255.255.224
192.168.5.127 192.168.5.127 192.168.5.95

Clique na Notação de Prefixo da VLSM


192.168.5.96- 192.168.5.64- 192.168.5.64-
/27 255.255.255.224
192.168.5.127 192.168.5.127 192.168.5.95

Clique no primeiro intervalo de sub-rede completa


192.168.5.96- 192.168.5.64- 192.168.5.64-
/27 255.255.255.224
192.168.5.127 192.168.5.127 192.168.5.95

Clique no último intervalo completo de sub-redes VLSM


192.168.5.96- 192.168.5.64- 192.168.5.64-
/27 255.255.255.224
192.168.5.127 192.168.5.127 192.168.5.95
11.9. Projeto estruturado
11.9.1. Planejamento de endereços de rede IPv4
Antes de iniciar a sub-rede, você deve desenvolver um esquema de endereçamento IPv4 para toda a rede.
Você precisará saber quantas sub-redes você precisa, quantos hosts uma sub-rede específica requer, quais
dispositivos fazem parte da sub-rede, quais partes da rede usam endereços privados e quais usam públicos e
muitos outros fatores determinantes. Um bom esquema de endereçamento permite o crescimento. Um bom
esquema de endereçamento também é o sinal de um bom administrador de rede.

O planejamento de sub-redes de rede IPv4 exige que você examine as necessidades de uso da rede de uma
organização e como as sub-redes serão estruturadas. O ponto de partida é fazer um estudo dos requisitos de
rede. Isso significa olhar para toda a rede, tanto a intranet quanto a DMZ, e determinar como cada área será
segmentada. O plano de endereço inclui determinar onde a conservação do endereço é necessária (geralmente
dentro da DMZ) e onde há mais flexibilidade (geralmente dentro da intranet).

Onde a conservação do endereço é necessária, o plano deve determinar quantas sub-redes são necessárias e
quantos hosts por sub-rede. Conforme discutido anteriormente, isso geralmente é necessário para o espaço de
endereço IPv4 público dentro da DMZ. Isso provavelmente incluirá o uso do VLSM.

Dentro da intranet corporativa, a conservação de endereços geralmente é menos um problema Isso se deve em
grande parte ao uso de endereçamento IPv4 privado, incluindo 10.0.0.0/8, com mais de 16 milhões de
endereços IPv4 de host.

Para a maioria das organizações, os endereços IPv4 privados permitem endereços internos (intranet) mais do
que suficientes. Para muitas organizações maiores e ISPs, mesmo o espaço de endereços IPv4 privado não é
grande o suficiente para acomodar suas necessidades internas. Esta é outra razão pela qual as organizações
estão fazendo a transição para o IPv6.

Para intranets que usam endereços IPv4 privados e DMZs que usam endereços IPv4 públicos, o planejamento
e a atribuição de endereços são importantes.

Quando necessário, o plano de endereço inclui a determinação das necessidades de cada sub-rede em termos
de tamanho. Quantos hosts haverá por sub-rede? O plano de endereço também precisa incluir como os
endereços de host serão atribuídos, quais hosts exigirão endereços IPv4 estáticos e quais hosts podem usar o
DHCP para obter suas informações de endereçamento. Isso também ajudará a evitar a duplicação de
endereços, permitindo ao mesmo tempo o monitoramento e o gerenciamento de endereços por motivos de
desempenho e segurança.

Conhecer os requisitos de endereço IPv4 determinará o intervalo, ou intervalos, de endereços de host que você
implementa e ajudará a garantir que haja endereços suficientes para cobrir suas necessidades de rede.

11.9.2. Atribuição de endereço de dispositivo


Dentro de uma rede, existem diferentes tipos de dispositivos que exigem endereços:

 Clientes do usuário final - A maioria das redes aloca endereços IPv4 para dispositivos clientes
dinamicamente, usando o DHCP (Dynamic Host Configuration Protocol). Ele reduz a carga sobre a
equipe de suporte de rede e praticamente elimina erros de entrada. Com o DHCP, os endereços só são
alugados por um período de tempo e podem ser reutilizados quando a concessão expira. Este é um
recurso importante para redes que suportam usuários transitórios e dispositivos sem fio. Alterar o
esquema de sub-rede significa que o servidor DHCP precisa ser reconfigurado e os clientes devem
renovar seus endereços IPv4. Os clientes IPv6 podem obter informações de endereço usando DHCPv6
ou SLAAC.
 Servidores e periféricos - Estes devem ter um endereço IP estático previsível. Use uma forma de
numeração consistente para esses dispositivos.
 Servidores acessíveis a partir da Internet - Os servidores que precisam estar disponíveis
publicamente na Internet devem ter um endereço IPv4 público, mais frequentemente acessado usando
NAT. Em algumas organizações, os servidores internos (não disponíveis publicamente) devem ser
disponibilizados aos usuários remotos. Na maioria dos casos, esses servidores recebem endereços
privados internamente e o usuário é obrigado a criar uma conexão VPN (rede virtual privada) para
acessar o servidor. Isso tem o mesmo efeito que se o usuário estiver acessando o servidor de um host
dentro da intranet.
 Dispositivos intermediários - Esses dispositivos recebem endereços para gerenciamento,
monitoramento e segurança de rede. Como precisamos saber de que modo nos comunicar com
dispositivos intermediários, eles precisam ter endereços previsíveis e atribuídos estaticamente.
 Gateway - Os roteadores e os dispositivos de firewall têm um endereço IP atribuído a cada interface
que serve como gateway para os hosts nessa rede. Em geral, a interface do roteador usa o endereço
mais baixo ou mais alto da rede.

Ao desenvolver um esquema de endereçamento IP, geralmente é recomendável que você tenha um padrão
definido de como os endereços são alocados para cada tipo de dispositivo. Isso beneficia os administradores ao
adicionar e remover dispositivos, filtrando o tráfego com base em IP e simplificando a documentação.

11.9.3. Packet Tracer - Prática de projeto e


implementação do VLSM
Nesta atividade, você recebe um endereço de rede /24 para projetar um esquema de endereçamento VLSM.
Com base em um conjunto de requisitos, você atribuirá sub-redes e endereçamento, configurará dispositivos e
verificará a conectividade.
11.10. Módulo Prática e Quiz
11.10.1. Packet Tracer - Projete e implemente
um esquema de endereçamento VLSM
Neste laboratório, você projetará um esquema de endereçamento VLSM dado um endereço de rede e
requisitos de host. Você configurará o endereçamento em roteadores, switches e hosts de rede.

 Projetar um esquema de endereçamento IP VLSM dados requisitos.


 Configurar endereçamento em dispositivos de rede e hosts.
 Verificar a conectividade IP.
 Solucionar problemas de conectividade, conforme necessário.

11.10.2. Laboratório - Projetar e implementar


um esquema de endereçamento VLSM
Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

 Part 1: Examinar os Requisitos da Rede


 Part 2: Projetar o Esquema de Endereçamento VLSM
 Part 3: Cabear e Configurar a Rede IPv4

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.

11.10.3. O que eu aprendi neste módulo?


Estrutura de endereçamento IPv4

Um endereço IPv4 é um endereço hierárquico de 32 bits, composto por uma parte da rede e uma parte do host.
Os bits na parte de rede do endereço devem ser iguais em todos os dispositivos que residem na mesma rede.
Os bits na parte de host do endereço devem ser exclusivos para identificar um host específico dentro de uma
rede. Um host requer um endereço IPv4 exclusivo e uma máscara de sub-rede para mostrar as partes de
rede/host do endereço. O comprimento do prefixo é o número de bits definido como 1 na máscara de sub-rede.
Ele é escrito em “notação em barra”, que é uma “/” seguida pelo número de bits em 1. O AND lógico é a
comparação de dois bits. Apenas um 1 E 1 produz um 1 e todos os outros resultados de combinação em um 0.
Qualquer outra combinação resulta em um 0. Dentro de cada rede há endereços de rede, endereços de host e
um endereço de difusão.

IPv4 Unicast, Broadcast, and Multicast

Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro dispositivo em
comunicações um-para-um. Um pacote unicast é um pacote com destino a um endereço IP, ou seja, um
endereço unicast significa um único destinatário. A transmissão de Broadcast refere-se a um dispositivo
enviando uma mensagem para todos os dispositivos em uma rede, ou seja, comunicação de um para todos.
Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32 (um) bits.
Ela reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de hosts selecionados
que participem de um grupo multicast. Um pacote multicast é um pacote com um endereço IP de destino que é
um endereço multicast. O IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de
multicast.

Tipos de endereços IPv4

Os endereços IPv4 públicos são roteados globalmente entre os roteadores ISP. Nem todos os endereços IPv4
disponíveis podem ser usados na Internet. Existem blocos de endereços (conhecidos como endereços
privados) que são usados pela maioria das organizações para atribuir endereços IPv4 a hosts internos. A
maioria das redes internas usa endereços IPv4 privados para endereçar todos os dispositivos internos
(intranet); no entanto, esses endereços privados não são globalmente roteáveis. Endereços de loopback
usados por um host para direcionar o tráfego de volta para si mesmo. Endereços de links locais são mais
comumente conhecidos como endereços APIPA ou endereços auto-atribuídos. Em 1981, os endereços IPv4
foram atribuídos usando endereçamento clássico: A, B ou C. Endereços IPv4 públicos devem ser exclusivos e
são roteados globalmente pela Internet. Os endereços IPv4 e IPv6 são gerenciados pela IANA, que aloca
blocos de endereços IP aos RIRs.

Segmentação de rede

Em uma LAN Ethernet, os dispositivos transmitem para localizar outros dispositivos usando o ARP. Os switches
propagam broadcasts por todas as interfaces, exceto a interface em que foram recebidos. Os roteadores não
propagam difusões; em vez disso, cada interface de roteador conecta um domínio de difusão e as difusões são
propagadas apenas dentro desse domínio específico. Um grande domínio de broadcast é uma rede que
conecta vários hosts. Um problema desse tipo de domínio é que os hosts podem gerar broadcasts em excesso
e afetar a rede de forma negativa. A solução é reduzir o tamanho da rede para criar domínios de broadcast
menores em um processo denominado divisão em sub-redes. Os espaços de rede menores são chamados de
sub-redes. A divisão em sub-redes reduz o tráfego total da rede e melhora seu desempenho. Um administrador
pode separar segmentar redes, por local, entre redes ou por tipo de dispositivo.

Sub-rede de uma rede IPv4

As sub-redes IPv4 são criadas com um ou mais bits de host sendo usados como bits de rede. Isso é feito
estendendo-se a máscara de sub-rede para pegar emprestado alguns dos bits da parte de host do endereço e
criar bits de rede adicionais. Quanto mais bits de host forem emprestados, mais sub-redes poderão ser
definidas. Quanto mais bits forem emprestados para aumentar o número de sub-redes também reduz o número
de hosts por sub-rede. É mais fácil dividir redes em sub-redes nos limites dos octetos: /8, /16 e /24. As sub-
redes podem emprestar bits de qualquer posição de host para criar outras máscaras.

Sub-rede uma /16 e um prefixo /8

Em uma situação que exige um número maior de sub-redes, é necessária uma rede IPv4 com mais bits de host
disponíveis para empréstimo. Para criar sub-redes, você deve emprestar bits da parte do host do endereço IPv4
da rede existente. Começando da esquerda para a direita com o primeiro bit de host disponível, peça
emprestado um bit por vez até atingir o número de bits necessário para criar o número de sub-redes
necessárias. Ao pegar emprestado bits de uma rede /16, comece pelos bits do terceiro octeto, indo da esquerda
para a direita. O primeiro endereço é reservado para o endereço de rede e o último endereço é reservado para
o endereço de difusão.

Sub-rede para atender aos requisitos

Uma rede empresarial típica contém uma intranet e uma DMZ. Ambos têm requisitos e desafios de sub-rede. A
intranet usa espaço de endereçamento IPv4 privado. O 10.0.0.0/8 também pode ser sub-rede usando qualquer
outro número de comprimentos de prefixo, como /12, /18, /20, etc., dando ao administrador de rede muitas
opções. Como esses dispositivos precisam ser acessíveis publicamente a partir da Internet, os dispositivos na
DMZ exigem endereços IPv4 públicos. As organizações devem maximizar seu próprio número limitado de
endereços IPv4 públicos. Isso requer que o administrador de rede subnet seu espaço de endereço público em
sub-redes com diferentes máscaras de sub-rede, a fim de minimizar o número de endereços de host não
utilizados por sub-rede. Isso é conhecido como Variable Subnet Length Masking (VLSM). Os administradores
devem considerar quantos endereços de host são necessários para cada rede e quantas sub-redes são
necessárias.

Mascaramento de sub-rede de comprimento variável


A sub-rede tradicional pode atender às necessidades de uma organização para sua maior LAN e dividir o
espaço de endereço em um número adequado de sub-redes. Mas provavelmente também resulta em
desperdício significativo de endereços não utilizados. O VLSM permite que um espaço de rede seja dividido em
partes desiguais. Com o VLSM, a máscara de sub-rede variará dependendo de quantos bits foram emprestados
para uma sub-rede específica (esta é a parte "variável" do VLSM). VLSM é apenas uma forma de dividir,
novamente, uma sub-rede. Ao usar o VLSM, comece sempre satisfazendo os requisitos de host da maior sub-
rede. Continue a divisão em sub-redes até atender ao requisitos de host da menor sub-rede. As sub-redes
sempre precisam ser iniciadas em um limite de bits apropriado.

Projeto Estruturado

Um administrador de rede deve estudar os requisitos de rede para planejar melhor como as sub-redes de rede
IPv4 serão estruturadas. Isso significa olhar para toda a rede, tanto a intranet quanto a DMZ, e determinar como
cada área será segmentada. O plano de endereço inclui determinar onde a conservação do endereço é
necessária (geralmente dentro da DMZ) e onde há mais flexibilidade (geralmente dentro da intranet). Onde a
conservação do endereço é necessária, o plano deve determinar quantas sub-redes são necessárias e quantos
hosts por sub-rede. Isso geralmente é necessário para o espaço de endereço IPv4 público dentro da DMZ. Isso
provavelmente incluirá o uso do VLSM. O plano de endereço inclui como os endereços de host serão
atribuídos, quais hosts exigirão endereços IPv4 estáticos e quais hosts podem usar o DHCP para obter suas
informações de endereçamento. Dentro de uma rede, existem diferentes tipos de dispositivos que exigem
endereços: clientes de usuários finais, servidores e periféricos, servidores acessíveis a partir da Internet,
dispositivos intermediários e gateways. Ao desenvolver um esquema de endereçamento IP, tenha um padrão
definido de como os endereços são alocados para cada tipo de dispositivo. Isso ajuda ao adicionar e remover
dispositivos, filtrar o tráfego com base no IP e simplificar a documentação.

11.10.4. Questionário do Módulo -


Endereçamento IPv4
1) Qual é a notação de comprimento do prefixo para a máscara de sub-rede 255.255.255.224?
a) /25
b) /26
c) /27
d) /28

2) Quantos endereços de host válidos estão disponíveis em uma sub-rede IPv4 que está configurada com uma
máscara /26?
a) 254
b) 64
c) 192
d) 62
e) 190

3) Qual máscara de sub-rede seria usada se fossem 5 bits de host disponíveis?


a) 255.255.255.240
b) 255.255.255.224
c) 255.255.255.0
d) 255.255.255.128

4) Um administrador de redes divide a rede 192.168.10.0/24 em sub-redes com máscaras /26. Quantas sub-
redes de mesmo tamanho são criadas?
a) 4
b) 2
c) 8
d) 16
e) 64
f) 1
5) Qual máscara de sub-rede é representada pela notação em barra /20?
a) 255.255.255.0
b) 255.255.255.192
c) 255.255.255.248
d) 255.255.240.0
e) 255.255.224.0

6) Qual afirmativa sobre máscara de sub-rede de tamanho variável (VLSM) é verdadeira?


a) Bits são devolvidos, em vez de emprestados para criar redes adicionais.
b) Cada sub-rede tem o mesmo tamanho.
c) O tamanho de cada sub-rede pode ser diferente, dependendo dos requisitos.
d) As sub-redes podem ser divididas em sub-redes apenas mais uma vez.

7) Por que um dispositivo da camada 3 executa um AND entre um endereço IP destino e a máscara de sub-
rede?
a) para identificar o endereço da rede destino
b) para identificar quadros defeituosos
c) para identificar o endereço de broadcast da rede destino
d) para identificar o endereço do host da rede destino

8) Quantos endereços IP úteis estão disponíveis na rede 192.168.1.0/27?


a) 254
b) 16
c) 30
d) 256
e) 62
f) 32

9) Qual máscara de sub-rede seria usada se exatamente 4 bits de host estivessem disponíveis?
a) 255.255.255.128
b) 255.255.255.248
c) 255.255.255.224
d) 255.255.255.240

10) Quais duas partes são componentes de um endereço IPv4? (Escolha duas.)
a) porção de sub-rede
b) porção do host
c) parte lógica
d) parte de transmissão
e) porção física
f) parte da rede

11) Se um dispositivo de rede tiver uma máscara de /26, quantos endereços IP estarão disponíveis para os hosts
nessa rede?
a) 64
b) 32
c) 30
d) 16
e) 14
f) 62

12) O que o endereço IP 172.17.4.250/24 representa?


a) endereço de broadcast
b) endereço de host
c) endereço de rede
d) endereço de multicast
13) Se um dispositivo de rede tiver uma máscara de /28, quantos endereços IP estarão disponíveis para os hosts
nessa rede?
a) 32
b) 16
c) 62
d) 254
e) 14
f) 256

14) Qual é o objetivo de combinar a máscara de subrede com um endereço IP?


a) determinar a sub-rede a qual o host pertence
b) identificar se o endereço é público ou privado
c) identificar exclusivamente um host em uma rede
d) mascarar o endereço IP para intrusos

15) Um administrador de redes está variando as divisões em sub-rede de uma rede. A menor subrede tem
máscara 255.255.255.224. Quantos endereços de host utilizáveis esta sub-rede fornecerá?
a) 2
b) 62
c) 14
d) 6
e) 30
12. Endereçamento IPv6
12.0. Introdução
12.0.1. Por que devo cursar este módulo?
Bem-vindo ao endereçamento IPv6!

É um ótimo momento para ser (ou se tornar) um administrador de rede! Por quê? Porque em muitas redes,
você encontrará IPv4 e IPv6 trabalhando juntos. Após o trabalho árduo de aprender a sub-rede de uma rede
IPv4, você pode achar que a sub-rede de uma rede IPv6 é muito mais fácil. Você provavelmente não esperava
isso, não é? Um Packet Tracer no final deste módulo dará a você a oportunidade de criar uma sub-rede em
uma rede IPv6. Vá em frente, salte!

12.0.2. O que vou aprender neste módulo?


Título do módulo: Endereçamento IPv6

Objetivo do módulo: Implementar um esquema de endereçamento IPv6.

Título do Tópico Objetivo do Tópico

Problemas do IPv4 Explicar a necessidade do endereçamento IPv6.

Representação do Endereço IPv6 Explicar como os endereços IPv6 são representados.

Tipos de Endereço IPv6 Comparar os tipos de endereços de rede IPv6.

Configuração Estática do GUA e Explicar como configurar o unicast global estático e o IPv6 link-local Endereços
do LLA de Rede

Endereçamento dinâmico para


Explicar como configurar endereços unicast globais de forma dinâmica.
GUAs IPv6

Endereçamento dinâmico para


Configurar endereços link-local dinamicamente.
LLAs IPv6

Endereços multicast IPv6 Identificando Endereços IPv6

Sub-rede de uma rede IPv6 Implementando um Esquema de Endereçamento IPv6 com Sub-Redes
12.1. Problemas do IPv4
12.1.1. Necessidade de IPv6
Você já sabe que o IPv4 está ficando sem endereços. É por isso que você precisa aprender sobre IPv6.

Projetado para ser o sucessor do IPv4, o IPv6 tem um maior espaço de endereços de 128 bits, fornecendo 340
undecilhões de endereços (340 seguido por 36 zeros). No entanto, o IPv6 é mais do que apenas endereços
maiores.

Quando a IETF começou o desenvolvimento de um sucessor para o IPv4, aproveitou para corrigir as limitações
do IPv4 e incluir aprimoramentos. Um exemplo é o ICMPv6 (Internet Control Message Protocol versão 6), que
inclui a resolução de endereços e a configuração automática de endereços, não encontradas no ICMP para
IPv4 (ICMPv4).

A redução do espaço de endereços IPv4 tem sido o principal fator para migrar para o IPv6. À medida que
África, Ásia e outras áreas do mundo ficarem mais conectadas à Internet, não haverá endereços IPv4
suficientes para acomodar esse crescimento. Conforme mostra a figura, quatro dos cinco RIRs estão com
endereços IPv4 esgotados.

RIR IPv4 Exhaustion Dates

O IPv4 tem um máximo teórico de 4,3 bilhões de endereços. Combinados à NAT (tradução de endereços de
rede), os endereços privados foram imprescindíveis para retardar a redução do espaço de endereços IPv4. No
entanto, o NAT é problemático para muitos aplicativos, cria latência e possui limitações que impedem
severamente as comunicações ponto a ponto.

Com o número cada vez maior de dispositivos móveis, os provedores móveis têm liderado o caminho com a
transição para o IPv6. Os dois principais provedores de telefonia móvel nos Estados Unidos relatam que mais
de 90% de seu tráfego usa IPv6.

A maioria dos principais ISPs e provedores de conteúdo, como YouTube, Facebook e NetFlix, também fizeram
a transição. Muitas empresas como Microsoft, Facebook e LinkedIn estão fazendo transição para IPv6 somente
internamente. Em 2018, a ISP Comcast de banda larga relatou uma implantação de mais de 65% e a British
Sky Broadcasting mais de 86%.
Internet das Coisas

A internet de hoje é significativamente diferente da internet das últimas décadas. A internet de hoje é mais do
que e-mail, páginas da web e transferências de arquivos entre computadores. A Internet em evolução está se
tornando uma Internet das Coisas (IoT). Os únicos dispositivos que acessam a Internet não serão mais
computadores, tablets e smartphones. Os dispositivos equipados com sensor e prontos para a Internet de
amanhã incluirão tudo, desde automóveis e dispositivos biomédicos, até eletrodomésticos e ecossistemas
naturais.

Com uma população cada vez maior na Internet, espaço de endereços IPv4 limitado, problemas com NAT e
uma Internet das Coisas, chegou o momento de iniciar a transição para o IPv6.

12.1.2. Coexistência do IPv4 com o IPv6


Não há uma data exata para migrar para o IPv6. Tanto o IPv4 como o IPv6 coexistirão no futuro próximo e a
transição levará vários anos. A IETF criou vários protocolos e ferramentas para ajudar os administradores de
rede a migrarem as redes para IPv6. As técnicas de migração podem ser divididas em três categorias:

 Pilha Dupla: A pilha dupla permite que IPv4 e IPv6


coexistam no mesmo segmento de rede. Os dispositivos
de pilha dupla executam os protocolos IPv4 e IPv6
simultaneamente. Conhecido como IPv6 nativo, isso
significa que a rede do cliente tem uma conexão IPv6 com
seu ISP e é capaz de acessar o conteúdo encontrado na
internet através de IPv6.

 Tunelamento: Tunelamento é um método de


transporte de pacote IPv6 através de uma rede
IPv4. O pacote IPv6 é encapsulado dentro de
um pacote IPv4, de forma semelhante a outros
tipos de dados.

 Conversão: A NAT64 (Network Address Translation 64) permite que os dispositivos habilitados para IPv6
se comuniquem com os dispositivos habilitados para IPv4 usando uma técnica de conversão semelhante
à NAT IPv4. Um pacote IPv6 é traduzido para um pacote IPv4 e um pacote IPv4 é traduzido para um
pacote IPv6.
Note: O tunelamento e a tradução são para transição para o IPv6 nativo e só devem ser usados quando
necessário. O objetivo deve ser as comunicações IPv6 nativas da origem até o destino.

12.1.3. Verifique sua compreensão - Problemas


de IPv4
Verifique sua compreensão do IPsec escolhendo a melhor resposta para as seguintes perguntas.

1) Qual é o fator motivador mais importante para mudar para o IPv6?


a) Melhor desempenho
b) Endereços IPv6 que são mais fáceis de trabalhar com
c) melhor segurança com IPv6
d) Esgotamento do espaço de endereço IPv4

2) Verdadeiro ou Falso: 4 em cada 5 RIRs não têm mais endereços IPv4 suficientes para alocar regularmente
aos clientes.
a) Verdadeiro
b) Falso

3) Quais das seguintes técnicas usam conectividade IPv6 nativa?


a) pilha dupla
b) tunelamento
c) tradução
d) todos os itens acima
12.2. Representação do Endereço IPv6
12.2.1. Formatos de Endereço IPv6
O primeiro passo para aprender sobre IPv6 em redes é entender a forma como um endereço IPv6 é escrito e
formatado. Os endereços IPv6 são muito maiores do que os endereços IPv4, razão pela qual é improvável que
fiquemos sem eles.

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada 4 bits são
representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais, como mostra a Figura 1.
Os endereços IPv6 não diferenciam maiúsculas e minúsculas e podem ser escritos tanto em minúsculas como
em maiúsculas.

Segmentos ou Hextets de 16 bits


Formato preferido

Como mostrado na Figura 1, o formato


preferencial para escrever um endereço
IPv6 é x: x: x: x: x: x: x: x, com cada “x”
consistindo de quatro valores
hexadecimais. O termo octeto refere-se
aos oito bits de um endereço IPv4. No
IPv6, um hexteto é o termo não oficial
usado para se referir a um segmento de
16 bits ou quatro valores hexadecimais.
Cada “x” equivale a um único hexteto,
16 bits ou quatro dígitos hexadecimais.

Formato preferencial significa que o


endereço IPv6 é gravado usando todos
os 32 dígitos hexadecimais. Isso não significa necessariamente que é o método ideal para representar o
endereço IPv6. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar
um endereço IPv6.

A Figura 3 tem exemplos de endereços IPv6 no formato preferencial.

2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000: 0200


2001 : 0db8 : 0000 : 00a3 : abcd : 0000 : 0000: 1234
2001 : 0db8 : 000a : 0001 : c012 : 9aff : fe9a: 19ac
2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000: 0000
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab: cdef
fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
fe80 : 0000 : 0000 : 0000 : c012 : 9aff : fe9a: 19ac
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab: cdef
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0000
12.2.2. Regra 1 - omitir zeros à esquerda
A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir os 0s (zeros) à esquerda de
qualquer seção de 16 bits ou hexteto. Aqui estão quatro exemplos de maneiras de omitir zeros à esquerda:

 01AB pode ser representado como 1AB


 09f0 pode ser representado como 9f0
 0a00 pode ser representado como a00
 00ab pode ser representado como ab

Essa regra se aplica somente aos 0s à esquerda, e NÃO aos 0s à direita. Caso contrário, o endereço ficaria
ambíguo. Por exemplo, o hexteto “abc” poderia ser “0abc” ou “abc0”, mas essas duas representações não se
referem ao mesmo valor.

Omitting Leading 0s
Tipo Formato

Preferencial 2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000 : 0200

Nenhum 0 à esquerda 2001 : db8 : 0 : 1111 : 0 : 0 : 0 : 200

Preferencial 2001 : 0db8 : 0000 : 00a3 : ab00 : 0ab0 : 00ab : 1234

Nenhum 0 à esquerda 2001 : db8 : 0 : a3 : ab00 : ab0 : ab : 1234

Preferencial 2001 : 0db8 : 000a : 0001 : c012 : 90ff : fe90 : 0001

Nenhum 0 à esquerda 2001 : db8 : a : 1 : c012 : 90ff : fe90 : 1

Preferencial 2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000 : 0000

Nenhum 0 à esquerda 2001 : db8 : aaaa : 1 : 0 : 0 : 0 : 0

Preferencial fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab : cdef

Nenhum 0 à esquerda fe80 : 0 : 0 : 0 : 123 : 4567 : 89ab : cdef

Preferencial fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001

Nenhum 0 à esquerda fe80 : 0 : 0 : 0 : 0 : 0 : 0 : 1

Preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001

Nenhum 0 à esquerda 0 : 0 : 0 : 0 : 0 : 0 : 0 : 1

Preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000

Nenhum 0 à esquerda 0 : 0 : 0 : 0 : 0 : 0 : 0 : 0
12.2.3. Regra 2 - dois pontos duplos
A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que o uso de dois-pontos duplo (::) pode
substituir uma única sequência contígua de um ou mais segmentos de 16 bits (hextetos) compostos
exclusivamente por 0s. Por exemplo, 2001:db8:cafe: 1:0:0:0:1 (0s iniciais omitidos) poderia ser representado
como 2001:db8:cafe:1::1. O dois-pontos duplos (::) é usado no lugar dos três hextets all-0 (0:0:0).

Os dois-pontos em dobro (::) só podem ser usados uma vez em um endereço; caso contrário, haveria mais de
um endereço resultante possível. Quando associada à técnica de omissão dos 0s à esquerda, a notação de
endereço IPv6 pode ser bastante reduzida. É o chamado formato compactado.

Aqui está um exemplo do uso incorreto de dois pontos: 2001:db8::abcd::1234.

O dois-pontos duplo é usado duas vezes no exemplo acima. Aqui estão as possíveis expansões deste
endereço de formato compactado incorreto:

 2001:db8::abcd:0000:0000:1234
 2001:db8::abcd:0000:0000:0000:1234
 2001:db8:0000:abcd::1234
 2001:db8:0000:0000:abcd::1234

Se um endereço tiver mais de uma cadeia contígua de todos os hextets 0, a prática recomendada é usar dois
pontos duplos (::) na cadeia mais longa. Se as strings forem iguais, a primeira string deve usar dois pontos
duplos (::).

Omitting Leading 0s and All 0 Segments


Tipo Formato

Preferêncial 2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000 : 0200

Compressados/espaços 2001 : db8 : 0 : 1111 : : 200

Compactado 2001:db8:0:1111::200

Preferencial 2001 : 0db8 : 0000 : 0000 : ab00 : 0000 : 0000 : 0000

Compressados/espaços 2001 : db8 : 0 : 0 : ab00 ::

Compactado 2001:db8:0:0:ab00::

Preferencial 2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000 : 0000

Compressados/espaços 2001 : db8 : aaaa : 1 ::

Compactado 2001:db8:aaaa:1::

Preferencial fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab : cdef

Compressados/espaços fe80 : : 123 : 4567 : 89ab : cdef

Compactado fe80::123:4567:89ab:cdef

Preferencial fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001

Compressados/espaços fe80 : : 1
Tipo Formato

Compactado fe80::1

Preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001

Compressados/espaços :: 1

Compactado ::1

Preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000

Compressados/espaços ::

Compactado ::

12.2.4. Verifique sua compreensão -


Representação de endereço IPv6
Instruções:

Converta os endereços IPv6 em formatos curtos e compactos (omita os zeros à esquerda). Insira letras em
minúsculas. Clique em Avançar para avançar a atividade para o próximo endereço.

Formato
0000 0000 0000 0000 0000 0000 0000 0001
preferencial

Zeros à esquerda
omitidos

Formato
compactado

12.3. Tipos de Endereço IPv6


12.3.1. unicast, multicast, anycast
Tal como acontece com o IPv4, existem diferentes tipos de endereços IPv6. Na verdade, existem três grandes
categorias de endereços IPv6:

 Unicast – Um endereço IPv6 unicast identifica exclusivamente uma interface em um dispositivo


habilitado para IPv6.
 Multicast – Um endereço IPv6 multicast é usado para enviar um único pacote IPv6 para vários
destinos.
 Anycast – Um endereço IPv6 anycast é qualquer endereço IPv6 unicast que possa ser atribuído a
vários dispositivos. Um pacote enviado a um endereço de anycast é roteado para o dispositivo mais
próximo que tenha esse endereço. Os endereços anycast estão fora do escopo deste curso.
Ao contrário do IPv4, o IPv6 não possui um endereço de broadcast. No entanto, há um endereço multicast para
todos os nós IPv6 que fornece basicamente o mesmo resultado.

12.3.2. Comprimento do Prefixo IPv6


Lembre-se de que o prefixo (a parte de rede) de um endereço IPv4 pode ser identificado pelo comprimento do
prefixo (notação em barra) ou por uma máscara de sub-rede decimal com pontos. Por exemplo, o endereço
IPv4 192.168.1.10 com máscara de sub-rede decimal com pontos 255.255.255.0 é equivalente a
192.168.1.10/24.

No IPv4 o /24 é chamado de prefixo. No IPv6 é chamado de comprimento do prefixo. O IPv6 não usa a notação
decimal com pontos da máscara de sub-rede. Como o IPv4, o comprimento do prefixo é representado na
notação de barra e é usado para indicar a parte da rede de um endereço IPv6.

O comprimento do prefixo pode variar de 0 a 128. O comprimento do prefixo IPv6 recomendado para LANs e a
maioria dos outros tipos de redes é /64, conforme mostrado na figura.

O gráfico mostra um endereço IPv6 dividido em um prefixo de 64 bits e um ID de interface de 64 bits. O prefixo
de 64 bits é 2001:0db8:000a:0000. O ID da interface de 64 bits é 0000:0000:0000:0000.

Comprimento do Prefixo IPv6

Isso significa que o prefixo ou a parte de rede do endereço é de 64 bits, restando outros 64 bits para a ID da
interface (parte de host) do endereço.

É altamente recomendável usar um ID de interface de 64 bits para a maioria das redes. Isso ocorre porque a
configuração automática de endereço sem estado (SLAAC) usa 64 bits para o ID de interface. Também facilita
a criação e o gerenciamento de sub-redes.

12.3.3. Outros Tipos de Endereços IPv6 Unicast


Um endereço IPv6 unicast identifica exclusivamente uma interface em um dispositivo habilitado para IPv6. Um
pacote enviado a um endereço unicast é recebido pela interface à qual foi atribuído esse endereço. Semelhante
ao IPv4, o endereço IPv6 origem deve ser um endereço unicast. O endereço IPv6 destino pode ser um
endereço unicast ou multicast. A figura mostra os diferentes tipos de endereços unicast IPv6.
Endereços unicast IPv6
Ao contrário dos dispositivos IPv4 que têm apenas um
único endereço, os endereços IPv6 normalmente têm
dois endereços unicast:

 Um endereço unicast global(GUA) é semelhante


a um endereço IPv4 público. São endereços de
Internet roteáveis e globalmente exclusivos. GUAs
podem ser configurados estaticamente ou
dinamicamente distribuídos
 Endereço LLA (Link-Local Address) - Isso é
necessário para cada dispositivo habilitado para IPv6.
Os LLAs são usados para se comunicar com outros
dispositivos no mesmo link local. No IPv6, o termo link
se refere a uma sub-rede. Limitados a um único link.
Sua exclusividade só deve ser confirmada nesse link,
porque eles não são roteáveis além do link. Em outras
palavras, os roteadores não encaminham pacotes com
um endereço de link local origem ou destino.

12.3.4. Uma observação sobre o endereço local


exclusivo
Endereços locais exclusivos (intervalo fc00::/7 a fdff::/7) ainda não são comumente implementados. Portanto,
este módulo abrange apenas a configuração GUA e LLA. No entanto, endereços locais exclusivos podem
eventualmente ser usados para endereçar dispositivos que não devem ser acessíveis de fora, como servidores
internos e impressoras.

Os endereços IPv6 unique local têm alguma semelhança com endereços privados do RFC 1918 para o IPv4,
mas há diferenças significativas:

 Os endereços unique local são utilizados para endereçamento local dentro de um site ou entre um
número limitado de sites.
 Os endereços unique local podem ser usados para dispositivos que nunca precisarão ou terão acesso
por outra rede.
 Endereços locais exclusivos não são globalmente roteados ou traduzidos para um endereço IPv6
global.

Observação: Muitos locais usam a natureza privada de endereços da RFC 1918 para proteger sua rede contra
possíveis riscos à segurança ou ocultá-la. No entanto, essa nunca foi a finalidade dessas tecnologias. A IETF
sempre recomendou que os sites tomassem as devidas precauções de segurança em seu roteador de Internet.

12.3.5. GUA IPv6


O endereço IPv6 unicast global (GUA) é globalmente exclusivo e roteável na Internet IPv6. Esses endereços
são equivalentes aos endereços públicos do IPv4. O Internet Committee for Assigned Names and Numbers
(ICANN), operador da Internet Assigned Numbers Authority (IANA), aloca blocos de endereço IPv6 para os
cinco RIRs. No momento, somente endereços unicast globais com os primeiros três bits de 001 ou 2000::/3
estão sendo atribuídos

A figura mostra o intervalo de valores para o primeiro hexteto onde o primeiro dígito hexadecimal para GUAs
atualmente disponíveis começa com um 2 ou um 3. Isso é apenas um oitavo do espaço de endereço IPv6 total
disponível, excluindo uma parte muito pequena de outros tipos de endereços unicast e multicast.
Observação: O endereço 2001:db8::/32 foi reservado para fins de documentação, incluindo o uso em
exemplos.

A figura seguinte mostra a estrutura e o alcance de um GUA.

Endereço IPv6 com prefixo de roteamento global /48


e prefixo /64

12.3.6. Estrutura IPv6 GUA


Prefixo de roteamento global

O prefixo global de roteamento é o prefixo (parte de rede) do endereço que é atribuído pelo provedor (como um
ISP) a um cliente ou um site. Por exemplo, é comum que os ISPs atribuam um prefixo de roteamento global /48
a seus clientes. O prefixo de roteamento global geralmente varia dependendo das políticas do ISP.

A figura anterior mostra um GUA usando um prefixo de roteamento global /48. Os prefixos /48 são os prefixos
de roteamento global mais comuns atribuídos e serão usados na maioria dos casos ao longo deste curso.

Por exemplo, o endereço IPv6 2001:db8:acad::/ 48 possui um prefixo de roteamento global que indica que os
primeiros 48 bits (3 hextets) (2001:db8:acad) são como o ISP conhece esse prefixo (rede). Dois-pontos duplo
(::) antes do comprimento de prefixo /48 significa que o restante do endereço contém apenas 0s. O tamanho do
prefixo de roteamento global determina o tamanho da ID da sub-rede.

ID da sub-rede

O campo ID de sub-rede é a área entre o Prefixo de roteamento global e o ID da interface. Ao contrário do IPv4,
onde você deve pedir bits emprestados da parte do host para criar sub-redes, o IPv6 foi projetado tendo em
mente a sub-rede. A ID da sub-rede é usada por uma empresa para identificar sub-redes localmente. Quanto
maior a ID da sub-rede, mais sub-redes disponíveis.

Observação: Muitas organizações estão recebendo um prefixo de roteamento global /32. Usar o prefixo /64
recomendado para criar um ID de interface de 64 bits, deixa um ID de sub-rede de 32 bits. Isso significa que
uma organização com um prefixo de roteamento global /32 e um ID de sub-rede de 32 bits terá 4,3 bilhões de
sub-redes, cada uma com 18 quintilhões de dispositivos por sub-rede. Isso é tantas sub-redes quanto há
endereços IPv4 públicos!

O endereço IPv6 na figura anterior tem um prefixo de roteamento global /48, que é comum entre muitas redes
corporativas. Isso torna especialmente fácil examinar as diferentes partes do endereço. Usando um tamanho
típico de prefixo / 64, os quatro primeiros hexteto são para a parte da rede do endereço, com o quarto hexteto
indicando o ID da sub-rede. Os quatro hextetos restantes são para a ID da interface.

ID da interface

A ID da interface IPv6 equivale à parte de host de um endereço IPv4. O termo ID da interface é usado porque
um único host pode ter várias interfaces, cada uma com um ou mais endereços IPv6. A figura mostra um
exemplo da estrutura de um GUA IPv6. É altamente recomendável que as sub-redes /64 sejam usadas na
maioria dos casos. Um ID de interface de 64 bits permite 18 quintilhões de dispositivos ou hosts por sub-rede.

Uma sub-rede /64 ou prefixo (Prefixo de roteamento global + ID da sub-rede) deixa 64 bits para o ID da
interface. Isso é recomendado para permitir que dispositivos habilitados para SLAAC criem seu próprio ID de
interface de 64 bits. Também torna o desenvolvimento de um plano de endereçamento IPv6 simples e eficaz.

Observação: Ao contrário do IPv4, no IPv6 todos os endereços de host apenas com 0s ou apenas com 1s
podem ser atribuídos a um dispositivo. O endereço todos-1s pode ser usado porque os endereços de broadcast
não são usados dentro do IPv6. O endereço apenas de 0s também pode ser usado, mas é reservado como
endereço anycast de roteadores de sub-redes e só deve ser atribuído a roteadores.

12.3.7. IPv6 LLA


Um endereço IPv6 de link-local permite que um dispositivo se comunique com outros dispositivos habilitados
para IPv6 no mesmo link e somente nesse link (sub-rede). Os pacotes com endereço de link local origem ou
destino não podem ser roteados além do link de onde o pacote foi originado.

O GUA não é um requisito. No entanto, cada interface de rede habilitada para IPv6 deve ter um LLA.

Se um LLA não estiver configurado manualmente em uma interface, o dispositivo criará automaticamente um
próprio, sem se comunicar com um servidor DHCP. Os hosts habilitados para LLA IPv6 criarão um endereço
IPv6 mesmo que não tenha sido atribuído um endereço IPv6 unicast global ao dispositivo. Isso permite que
dispositivos habilitados para IPv6 se comuniquem com outros dispositivos semelhantes na mesma sub-rede.
Isso inclui a comunicação com o gateway padrão (roteador).

Os LLAs IPv6 estão no intervalo fe80::/10. O /10 Indica que os primeiros 10 bits são 1111 1110 10xx xxxx. O
primeiro hexteto tem um intervalo de 1111 1110 1000 000000 000000 0000 (fe80) a 1111 1110 1011 111111
111111 1111 (febf).
Comunicações IPv6 de Link Local

A figura seguinte mostra alguns dos usos para IPv6 LLAs.

1. Os roteadores usam o LLA de roteadores vizinhos para enviar atualizações de roteamento.


2. Os hosts usam o LLA de um roteador local como gateway padrão.

Observação: Normalmente, é o LLA do roteador, e não a GUA, que é usado como o gateway padrão para
outros dispositivos no link.

Há duas maneiras pelas quais um dispositivo pode obter um LLA:

 Estaticamente - Isso significa que o dispositivo foi configurado manualmente.


 Dinamicamente - Isso significa que o dispositivo cria seu próprio ID de interface usando valores
gerados aleatoriamente ou usando o método de Identificador Único Extended (EUI), que usa o endereço
MAC do cliente juntamente com bits adicionais.
12.3.8. Verifique sua compreensão - Tipos de
endereços IPv6
Verifique sua compreensão dos tipos de endereços IPv6 escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual é o comprimento do prefixo recomendado para a maioria das sub-redes IPv6?


a) /32
b) /48
c) /64
d) 128

2) Qual parte de um GUA é atribuída pelo ISP?


a) Prefixo global de roteamento
b) Prefixo de roteamento global e ID de sub-rede
c) Prefixo
d) Prefixo RIR

3) Que tipo de endereço unicast IPv6 não é roteável entre redes?


a) Endereço local exclusivo
b) GUA
c) endereço IPv4 incorporado
d) LLA

4) Verdadeiro ou Falso: O campo ID de sub-rede em um GUA deve usar bits emprestados do ID da interface.
a) Verdadeiro
b) Falso

5) Que tipo de endereço IPv6 começa com fe80?


a) GUA
b) LLA
c) endereço de multicast
d) Nenhum. Um endereço IPv6 deve começar com 2001
12.4. Configuração Estática do GUA e do
LLA
12.4.1. Configuração de GUA estática em um
roteador
Como você aprendeu no tópico anterior, as GUAs IPv6 são iguais aos endereços IPv4 públicos. O endereço
IPv6 unicast global (GUA) é globalmente exclusivo e roteável na Internet IPv6. Um LLA IPv6 permite que dois
dispositivos habilitados para IPv6 se comuniquem uns com os outros no mesmo link (sub-rede). É fácil
configurar estaticamente GUAs e LLAs IPv6 em roteadores para ajudá-lo a criar uma rede IPv6. Este tópico
ensina como fazer exatamente isso!

A maioria dos comandos de configuração e verificação do IPv6 no Cisco IOS são semelhantes aos seus
equivalentes no IPv4. Em muitos casos, a única diferença é o uso de ipv6 no lugar ip de dentro dos comandos.

Por exemplo, o comando Cisco IOS para configurar um endereço IPv4 em uma interface é ip address ip-
address subnet-mask. Em contraste, o comando para configurar um GUA IPv6 em uma interface é ipv6
address ipv6-address/prefix-length.

Observe que não há espaço entre ipv6-address e prefix-length.

O exemplo de configuração usa a topologia mostrada na Figura e as seguintes sub-redes IPv6:

 2001:db8:acad:1:/64
 2001:db8:acad:2:/64
 2001:db8:acad:3:/64

Exemplo de Topologia

O exemplo mostra os comandos necessários para configurar o IPv6 GUA no GigabitEthernet 0/0/0,
GigabitEthernet 0/0/1 e na interface Serial 0/1/0 do R1.
Configuração IPv6 GUA no Roteador R1
R1(config)# interface GigabitEthernet 0/0/0
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface GigabitEthernet 0/0/1
R1(config-if)# ipv6 address 2001:db8:acad:2::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface serial 0/1/0
R1(config-if)# ipv6 address 2001:db8:acad:3::1/64
R1(config-if)# no shutdown

12.4.2. Configuração de GUA estática em um


Host Windows
Configurar manualmente o endereço IPv6 em um host é
semelhante a configurar um endereço IPv4.

Conforme mostrado na figura, o endereço de gateway


padrão configurado para PC1 é 2001:db8:acad: 1::1. Essa
é a GUA da interface R1 GigabitEthernet na mesma rede.
Como alternativa, o endereço de gateway padrão pode ser
configurado para corresponder ao endereço LLA da
interface Gigabit Ethernet. O uso do LLA do roteador como
endereço de gateway padrão é considerado prática
recomendada. Qualquer uma das configurações
funcionará.

Assim como ocorre no IPv4, a configuração de endereços


estáticos em clientes não escala para ambientes maiores.
Por esse motivo, a maioria dos administradores de redes
IPv6 permite a atribuição dinâmica de endereços IPv6.

Há duas maneiras de um dispositivo obter um endereço IPv6 unicast global automaticamente:

 Configuração automática de endereço stateless (SLAAC)


 Com estado DHCPv6

O SLAAC e o DHCPv6 são abordados no tópico seguinte.

Observação: Quando o DHCPv6 ou o SLAAC é usado, o LLA do roteador será especificado automaticamente
como o endereço de gateway padrão.

12.4.3. Configuração estática de um endereço


Unicast local de link
A configuração manual do LLA permite criar um endereço reconhecível e fácil de lembrar. Geralmente, só é
necessário criar endereços de link local reconhecíveis nos roteadores. Isso é benéfico porque os LLAs do
roteador são usados como endereços de gateway padrão e no roteamento de mensagens de anúncio.
Os LLAS podem ser configurados manualmente usando o comando ipv6 address link-local ipv6-link-local-
address. Quando um endereço começa com esse hextet dentro do intervalo de fe80 a febf, o link-
localparâmetro deve seguir o endereço.

A figura mostra um exemplo de topologia com LLAs em cada interface.

Exemplo de Topologia com LLAs

O exemplo mostra a configuração de um LLA no roteador R1.

R1(config)# interface gigabitethernet 0/0/0


R1(config-if)# ipv6 address fe80::1:1 link-local
R1(config-if)# exit
R1(config)# interface gigabitethernet 0/0/1
R1(config-if)# ipv6 address fe80::2:1 link-local
R1(config-if)# exit
R1(config)# interface serial 0/1/0
R1(config-if)# ipv6 address fe80::3:1 link-local
R1(config-if)# exit

Os LLAs configurados estaticamente são usados para torná-los mais facilmente reconhecíveis como
pertencentes ao roteador R1. Neste exemplo, todas as interfaces do roteador R1 foram configuradas com um
LLA que começa com fe80::1:n e um dígito exclusivo à direita “n”. O “1” representa o roteador R1.

Seguindo a mesma sintaxe do roteador R1, se a topologia incluísse o roteador R2, ele teria suas três interfaces
configuradas com os LLAS fe80::2:1, fe80::2:2 e fe80: 2:3.

Observação: O mesmo LLA pode ser configurado em cada link, desde que seja exclusivo nesse link. Isso é
possível porque as interfaces de link local só precisam ser exclusivas nesse link. No entanto, a prática comum é
criar um LLA diferente em cada interface do roteador para facilitar a identificação do roteador e da interface
específica.

12.4.4. Verificador de Sintaxe - Configuração


Estática GUA e LLA
Atribua GUAs e LLAs IPv6 às interfaces especificadas no roteador R1.
12.5. Endereçamento dinâmico para
GUAs IPv6
12.5.1. Mensagens RS e RA
Se você não quiser configurar as GUAs IPv6 estaticamente, não precisa se preocupar. A maioria dos
dispositivos obtém suas GUAs IPv6 dinamicamente. Este tópico explica como esse processo funciona usando
mensagens de anúncio de roteador (RA) e solicitação de roteador (RS). Este tópico fica bastante técnico, mas
quando você entende a diferença entre os três métodos que um anúncio de roteador pode usar, bem como o
processo EUI-64 para criar um ID de interface difere de um processo gerado aleatoriamente, você terá dado um
grande salto em sua experiência IPv6!

Para o GUA, um dispositivo obtém o endereço dinamicamente através de mensagens ICMPv6 (Internet Control
Message Protocol versão 6). Os roteadores IPv6 enviam mensagens ICMPv6 de RA a cada 200 segundos para
todos os dispositivos habilitados para IPv6 na rede. Uma mensagem de RA também é enviada em resposta a
um host que envie uma mensagem ICMPv6 de RS (Solicitação de Roteador). Ambas as mensagens são
mostradas na figura.

O gráfico mostra LAN com um host enviando uma mensagem RS para são roteador e o roteador enviando uma
mensagem RA em retorno para o PC. Também na LAN está um servidor DHCPv6. Texto sob o gáfico lê 1. As
mensagens RS são enviadas para todas as rotues IPv6 por hosts solicitando informações de endereçamento. 2.
Mensagens RA são enviadas para todos os nós IPv6. Se o Método 1 (somente SLAAC) for usado, o RA incluirá
as informações de prefixo, refix-lenght e gateway padrão.

Mensagens ICMPv6 RS e RA

1. As mensagens RS são enviadas a todos os roteadores IPv6 por hosts solicitando informações de
endereçamento.
2. Mensagens RA são enviadas para todos os nós IPv6. Se o Método 1 (somente SLAAC) for usado, o RA
incluirá informações de prefixo de rede, prefixo e gateway padrão.

As mensagens de RA estão em interfaces Ethernet de roteador IPv6. O roteador deve estar habilitado para
roteamento IPv6, que não está habilitado por padrão. Para ativar um roteador como roteador IPv6, deve ser
usado o comando de ipv6 unicast-routing configuração global ipv6 unicast-routing.
A mensagem ICMPv6 de RA é uma sugestão para um dispositivo sobre como obter um endereço IPv6 unicast
global. A decisão final é do sistema operacional do dispositivo. A mensagem ICMPv6 de RA inclui:

 Prefixo de rede e comprimento do prefixo – Informa ao dispositivo a que rede ele pertence.
 Endereço do gateway padrão – É um endereço LLA IPv6, o endereço IPv6 origem da mensagem de
RA.
 Endereços DNS e nome de domínio – Endereços de servidores DNS e um nome de domínio.

Existem três métodos para mensagens RA:

 Method 1: SLAAC - “Eu tenho tudo o que você precisa, incluindo o prefixo, comprimento do prefixo e
endereço de gateway padrão.”
 Method 2: SLAAC com um servidor DHCPv6 sem estado - "Aqui estão as minhas informações, mas
você precisa obter outras informações, como endereços DNS, de um servidor DHCPv6 sem estado".
 Method 3: DHCPv6 com estado (sem SLAAC) - “Posso dar-te o seu endereço de gateway padrão.
Você precisa pedir a um servidor DHCPv6 com estado para todas as suas outras informações.”

12.5.2. Método 1: SLAAC


SLAAC é um método que permite que um dispositivo crie seu próprio GUA sem os serviços do DHCPv6. Com
SLAAC, os dispositivos dependem das mensagens ICMPv6 de RA (Anúncio de Roteador) do roteador local
para obter as informações necessárias.

Por padrão, a mensagem de RA sugere que o dispositivo de recebimento use as informações dessa mensagem
para criar seu próprio endereço IPv6 unicast global e para todas as demais informações. Os serviços de um
servidor DHCPv6 não são obrigatórios.

SLAAC é stateless, o que significa que não existe servidor central (por exemplo, um servidor DHCPv6 stateful)
alocando endereços unicast globais e mantendo uma lista de dispositivos e seus endereços. Com SLAAC, o
dispositivo cliente usa as informações da mensagem de RA para criar seu próprio endereço unicast global.
Como mostrado na Figura , as duas partes do endereço são criadas da seguinte forma:

 Prefixo - Isso é anunciado na mensagem RA.


 ID da Interface - Isso usa o processo EUI-64 ou gera um número aleatório de 64 bits, dependendo do
sistema operacional do dispositivo.

1. O roteador envia uma mensagem RA com o prefixo do link local.


2. O PC usa SLAAC para obter um prefixo da mensagem RA e cria seu próprio ID de interface.
12.5.3. Opção 2 de RA: SLAAC e DHCPv6
stateless
Uma interface de roteador pode ser configurada para enviar um anúncio de roteador usando SLAAC e DHCPv6
sem estado.

Como mostrado na figura, com esse método, a mensagem RA sugere que os dispositivos usem o seguinte:

 SLAAC para criar seu próprio IPv6 GUA;;


 O LLA do roteador, que é o endereço IPv6 de origem RA, como o endereço de gateway padrão;
 Um servidor DHCPv6 stateless para obter outras informações como o endereço de um servidor DNS e
um nome de domínio.

Observação: Um servidor DHCPv6 stateless distribui endereços do servidor DNS e nomes de domínio. Não
atribui GUAs.

1. O PC envia um RS para todos os roteadores IPv6, “Preciso de informações de endereçamento”.


2. O roteador envia uma mensagem RA para todos os nós IPv6 com o método 2 (SLAAC e DHCPv6)
especificado. Aqui estão as informações de Prefixo, Comprimento do prefixo e Gateway padrão. Mas
você precisará obter informações de DNS de um servidor DHCPv6.”
3. O PC envia uma mensagem de solicitação DHCPv6 para todos os servidores DHCPv6. “Usei o SLAAC
para criar meu endereço IPv6 e obter meu endereço de gateway padrão, mas preciso de outras
informações de um servidor DHCPv6 sem estado. “

12.5.4. Método 3: DHCPv6 com estado


Uma interface de roteador pode ser configurada para enviar um RA usando apenas DHCPv6 com estado.

O DHCPv6 stateful é semelhante ao DHCP para IPv4. Um dispositivo pode receber automaticamente suas
informações de endereçamento, incluindo uma GUA, tamanho do prefixo e os endereços dos servidores DNS
de um servidor DHCPv6 com monitoração de estado.

Como mostrado na figura, com esse método, a mensagem RA sugere que os dispositivos usam o seguinte:

 O LLA do roteador, que é o endereço IPv6 de origem RA, como o endereço de gateway padrão
 Um servidor DHCPv6 stateful para obter o endereço unicast global, o endereço do servidor DNS, o
nome do domínio e todas as demais informações.

1. O PC envia um RS para todos os roteadores IPv6, “Preciso de informações de endereçamento”.


2. O roteador envia uma mensagem RA para todos os nós IPv6 com o Método 3 (DHCPv6 Stateful)
especificado, “Eu sou seu gateway padrão, mas você precisa pedir a um servidor DHCPv6 com estado
para seu endereço IPv6 e outras informações de endereçamento. “
3. O PC envia uma mensagem de solicitação DHCPv6 para todos os servidores DHCPv6, "Recebi meu
endereço de gateway padrão da mensagem RA, mas preciso de um endereço IPv6 e todas as outras
informações de endereçamento de um servidor DHCPv6 com estado. “

Um servidor DHCPv6 stateful aloca e mantém uma lista dos dispositivos que recebem endereços IPv6. O
DHCP para IPv4 é stateful.

Observação: O endereço de gateway padrão só pode ser obtido dinamicamente a partir da mensagem RA. O
servidor DHCPv6 stateless ou stateful não fornece o endereço de gateway padrão.

12.5.5. Processo EUI-64 ou Gerado


Aleatoriamente
Quando a mensagem de RA é SLAAC ou SLAAC com DHCPv6 stateless, o cliente deve gerar sua própria ID
da interface. O cliente conhece a parte de prefixo do endereço da mensagem de RA, mas deve criar sua própria
ID da interface. A ID da interface pode ser criada por meio do processo EUI-64 ou de um número de 64 bits
gerado aleatoriamente, como mostrado na Figura 1.

O gráfico mostra um roteador enviando uma mensagem de anúncio do roteador ICMPv6 (chamada #1) para um
PC. O PC é mostrado em uma etapa chamada #2 criando seu prefixo /64 a partir da mensagem RA e criando
seu ID de interface usando EUI-64 ou número de 64 bits aleatório. Texto sob o gráfico lê 1. O roteador envia a
mensagem do RA. 2. O PC usa o prefixo na mensagem RA e usa EUI-64 ou um número de 64 bits aleatório
para gerar um ID de interface
Criando dinamicamente um ID de interface

1. O roteador envia a mensagem do RA


2. O PC usa o prefixo na mensagem RA e usa EUI-64 ou um número de 64 bits aleatório para gerar um ID
de interface.

12.5.6. Processo EUI-64


A IEEE definiu o identificador exclusivo estendido (EUI) ou processo EUI-64 modificado. Esse processo usa o
endereço MAC Ethernet de 48 bits de um cliente e insere outros 16 bits no meio do endereço MAC de 48 bits
para criar uma ID da interface de 64 bits.

Geralmente representados em hexadecimal, os endereços MAC de Ethernet são compostos de duas partes:

 Identificador Organizacional Exclusivo (OUI) – O OUI é um código de 24 bits do fornecedor (6 dígitos


hexadecimais) atribuído pela IEEE.
 Identificador de dispositivo – O identificador de dispositivo é um valor exclusivo de 24 bits (6 dígitos
hexadecimais) com um OUI em comum.

Uma ID da interface EUI-64 é representada em binário e composta por três partes:

 OUI de 24 bits do endereço MAC do cliente, mas o sétimo bit (o bit universal/local (U/L)) é invertido. Isso
significa que, se o sétimo bit for 0, ele se tornará 1, e vice-versa.
 O valor de 16 bits fffe (em hexadecimal) inserido.
 Identificador de dispositivo de 24 bits do endereço MAC do cliente.

O processo EUI-64 está ilustrado na Figura 2, usando o endereço MAC Gigabit Ethernet de R1 fc99:4775:cee0.
Etapa 1: Divida o endereço MAC entre a OUI e o identificador do dispositivo.

Etapa 2: Insira o valor hexadecimal fffe, que em binário é: 1111 1111 1111 1110.

Etapa 3: Converta os 2 primeiros valores hexadecimais da OUI em binários e inverta o bit U / L (bit 7). Neste
exemplo, o 0 do bit 7 é alterado para 1.

O resultado é um ID de interface gerado pela EUI-64 de fe99: 47ff: fe75: cee0.

Observação: O uso do bit U / L e as razões para reverter seu valor são discutidos na RFC 5342.

A saída de exemplo para o comando ipconfig mostra o GUA IPv6 sendo criado dinamicamente usando o
SLAAC e o processo EUI-64. Uma maneira fácil de identificar que um endereço provavelmente foi criado
usando o EUI-64fffe é o localizado no meio do ID da interface.

A vantagem do EUI-64 é o endereço MAC Ethernet que pode ser usado para determinar a ID da interface. Ele
também permite que os administradores de rede rastreiem facilmente um endereço IPv6 para um dispositivo
final usando o endereço MAC exclusivo. No entanto, isso causou preocupações de privacidade entre muitos
usuários que se preocupavam que seus pacotes pudessem ser rastreados para o computador físico real.
Devido a essas preocupações, poderá ser utilizada uma ID da interface gerada de forma aleatória.

ID da interface gerada com EUI-64


C:\ipconfig
Windows IP Configuration
Adaptador Ethernet Conexão de Área Local:
Específico de Conexão Sufixo DNS. :
IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:fc 99:47ff:fe75:cee0
Link-local IPv6 Address . . . . .: fe80: :fc 99:47 ff:fe75:cee0
Gateway Padrão . . . . . . . . .: fe80: :1
C:\>
12.5.7. IDs da Interface Geradas Aleatoriamente
Dependendo do sistema operacional, um dispositivo pode usar uma ID da interface gerada de forma aleatória
em vez de usar o endereço MAC e o processo EUI-64. Por exemplo, do Windows Vista em diante, o Windows
usa uma ID da interface gerada de forma aleatória em vez de uma criada com o EUI-64. O Windows XP e os
sistemas operacionais Windows anteriores usavam o EUI-64.

Depois que a ID da interface for estabelecida, seja pelo processo de EUI-64 ou por geração aleatória, ela
poderá ser combinada a um prefixo IPv6 da mensagem de RA para criar um endereço unicast global, como
mostra a Figura 4.

ID da interface gerada aleatoriamente com 64 bits


C:\> ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:50a5:8a35:a5bb:66e1
Link-local IPv6 Address . . . . . : fe80::50a5:8a35:a5bb:66e1
Default Gateway . . . . . . . . . : fe80::1
C:\>

Observação: para garantir a exclusividade de qualquer endereço IPv6 unicast, o cliente pode usar um processo
conhecido como detecção de endereço duplicado (DAD). Isso equivale a uma solicitação ARP para seu próprio
endereço. Se não houver resposta, significa que o endereço é exclusivo.

12.5.8. Verifique o seu entendimento -


Endereçamento dinâmico para GUAs IPv6
Verifique sua compreensão sobre endereçamento dinâmico para GUAs IPv6 escolhendo a melhor resposta
para as seguintes perguntas.

1) Verdadeiro ou falso. As mensagens de RA são enviadas a todos os roteadores IPv6 por hosts solicitando
informações de endereçamento.
a) Verdadeiro
b) Falso

2) Qual método de endereçamento dinâmico para GUAs é aquele em que os dispositivos dependem
exclusivamente do conteúdo da mensagem RA para suas informações de endereçamento?
a) Método 1: SLAAC
b) Método 2: SLAAC e DHCPv6 stateless
c) Método 3: DHCPv6 com estado

3) Qual método de endereçamento dinâmico para GUAs é aquele em que os dispositivos contam apenas com
um servidor DHCPv6 para obter suas informações de endereçamento?
a) Método 1: SLAAC
b) Método 2: SLAAC e DHCPv6 stateless
c) Método 3: DHCPv6 com estado

4) Qual método de endereçamento dinâmico para GUAs é aquele em que os dispositivos obtêm sua
configuração IPv6 em uma mensagem RA e solicitam informações DNS de um servidor DHCPv6?
a) Método 1: SLAAC
b) Método 2: SLAAC e DHCPv6 stateless
c) Método 3: DHCPv6 com estado
5) Quais são os dois métodos que um dispositivo pode usar para gerar seu próprio ID de interface IPv6?
a) SLAAC
b) Sem monitoração de estado DHCPv6
c) Com estado DHCPv6
d) EUI-64
e) Gerado Aleatoriamente

12.6. Endereçamento Dinâmico para


LLAs IPv6
12.6.1. LLAs dinâmicos
Todos os dispositivos IPv6 devem ter um IPv6 LLA. Assim como IPv6 GUAs, você também pode criar LLAs
dinamicamente. Independentemente de como você cria seus LLAS (e seus GUAs), é importante que você
verifique toda a configuração de endereço IPv6. Este tópico explica a verificação de configuração de LLAs e
IPv6 gerados dinamicamente.

A Figura 1 mostra que o endereço de link local é criado dinamicamente com o prefixo FE80::/10 e que a ID da
interface é criada por meio do processo EUI-64 ou por um número de 64 bits gerado aleatoriamente.

12.6.2. LLAs dinâmicos no Windows


Sistemas operacionais, como o Windows, normalmente usarão o mesmo método para um GUA criado pelo
SLAAC e um LLA atribuído dinamicamente. Veja as áreas destacadas nos exemplos a seguir que foram
mostrados anteriormente.

ID da interface gerada com EUI-64


C:\> ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:fc99:47ff:fe75:cee0
Link-local IPv6 Address . . . . . : fe80::fc99:47ff:fe75:cee0
Default Gateway . . . . . . . . . : fe80::1
C:\>
ID da interface gerada aleatoriamente com 64 bits
C:\> ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:50a5:8a35:a5bb:66e1
Link-local IPv6 Address . . . . . : fe80::50a5:8a35:a5bb:66e1
Default Gateway . . . . . . . . . : fe80::1
C:\>

12.6.3. LLAs dinâmicos em Cisco Routers


Os roteadores Cisco criam automaticamente um endereço IPv6 de link local sempre que um endereço unicast
global é atribuído à interface. Por padrão, os roteadores Cisco IOS usam o EUI-64 para gerar a ID da interface
de todos os endereços de link local em interfaces IPv6. Em interfaces seriais, o roteador usará o endereço MAC
de uma interface Ethernet. Lembre-se de que um endereço de link local deve ser exclusivo somente nesse link
ou rede. No entanto, uma desvantagem ao usar o endereço link local atribuído dinamicamente é sua longa ID
de interface, o que faz com que seja um desafio identificar e lembrar os endereços atribuídos. A Figura 3 mostra
o endereço MAC da interface Gigabit Ethernet 0/0 de R1. Esse endereço é usado para criar dinamicamente o
LLA na mesma interface e também para a interface Serial 0/1/0.

Para tornar mais fácil reconhecer esses endereços em roteadores e lembrar deles, é comum configurar
estaticamente endereços IPv6 de link local nos roteadores.

IPv6 LLA usando EUI-64 no roteador R1


R1# show interface gigabitEthernet 0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
Hardware is ISR4221-2x1GE, address is 7079.b392.3640 (bia 7079.b392.3640)
(Output omitted)
R1# show ipv6 interface brief
GigabitEthernet0/0/0 [up/up]
FE80::7279:B3FF:FE92:3640
2001:DB8:ACAD:1::1
GigabitEthernet0/0/1 [up/up]
FE80::7279:B3FF:FE92:3641
2001:DB8:ACAD:2::1
Serial0/1/0 [up/up]
FE80::7279:B3FF:FE92:3640
2001:DB8:ACAD:3::1
Serial0/1/1 [down/down]
unassigned
R1#
12.6.4. Verificar a Configuração de Endereço
IPv6
A Figura mostra a topologia.

 Show ipv6 interface brief: O comando show ipv6 interface brief exibe o endereço MAC das interfaces
Ethernet. EUI-64 usa esse endereço MAC para gerar a ID da interface para o endereço de link local.
Além disso, o comando show ipv6 interface brief exibe a saída abreviada para cada uma das
interfaces. A saída [up/up] na mesma linha que a interface indica que o estado da Camada 1/Camada 2
da interface. Isso é o mesmo que as colunas de status e de protocolo no comando IPv4 equivalente.
Observe que aqui cada interface tem dois endereços IPv6. O segundo endereço para cada interface é o
GUA que foi configurado. O primeiro endereço, que começa com FE80, é o endereço de link local
unicast da interface. Lembre-se de que o endereço de link local será automaticamente adicionado à
interface quando um endereço unicast global for atribuído.
Além disso, observe que o endereço de link local da serial 0/0/0 de R1 é o mesmo da sua interface
Gigabit Ethernet 0/0. Como as interfaces seriais não têm endereços MAC Ethernet, o Cisco IOS usa o
endereço MAC da primeira interface Ethernet disponível. Isso é possível porque as interfaces de link
local só precisam ser exclusivas nesse link.

O comando breve da interface show ipv6 em R1

R1# show ipv6 interface brief


GigabitEthernet0/0/0 [up/up]
FE80:: 1:1
2001:DB8:ACAD:1::1
GigabitEthernet0/0/1 [up/up]
FE80:: 1:2
2001:DB8:ACAD:2::1
Serial0/1/0 [up/up]
FE80:: 1:3
2001:DB8:ACAD:3: :1
Serial0/1/1 [down/down]
unassigned
R1#
 Show ipv6 route: Como mostrado na Figura 2, o comando show ipv6 route pode ser usado para
verificar se foram instalados redes IPv6 e endereços IPv6 específicos na tabela de roteamento IPv6. O
comando show ipv6 route exibirá somente redes IPv6, não redes IPv4.
Na tabela de rotas, Um C ao lado de uma rota indica que se trata de uma rede diretamente conectada.
Quando a interface de um roteador está configurada com um endereço unicast global e se encontra no
estado “up/up”, o prefixo IPv6 e o comprimento do prefixo são adicionados à tabela de roteamento IPv6
como uma rota conectada.
Observação: O L indica uma rota local, o endereço IPv6 específico atribuído à interface. Isto não é um
LLA. Os endereços de link local não são incluídos na tabela de roteamento do roteador, pois não são
endereços roteáveis.
O endereço IPv6 unicast global configurado na interface também é instalado na tabela de roteamento
como uma rota local. A rota local tem um prefixo /128. As rotas locais são usadas pela tabela de
roteamento para processar de forma eficiente pacotes com um endereço destino igual ao endereço da
interface do roteador.

O comando show ipv6 route em R1

R1# show ipv6 route


IPv6 Routing Table - default - 7 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route

C 2001:DB8:ACAD:1::/64 [0/0]
via GigabitEthernet0/0/0, directly connected
L 2001:DB8:ACAD:1::1/128 [0/0]
via GigabitEthernet0/0/0, receive
C 2001:DB8:ACAD:2::/64 [0/0]
via GigabitEthernet0/0/1, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via GigabitEthernet0/0/1, receive
C 2001:DB8:ACAD:3: :/64 [0/0]
via Serial0/1/0, directly connected
L 2001:DB8:ACAD:3: :1/128 [0/0]
via Serial0/1/0, receive
L FF00::/8 [0/0]
via Null0, receive
R1#

 Ping: O comando ping para IPv6 é idêntico ao comando usado em IPv4, exceto pelo fato de ser usado
um endereço IPv6. Como mostrado na Figura 3, o comando serve para verificar a conectividade da
Camada 3 entre R1 e PC1. Ao fazer ping de um roteador para um endereço de link local, o Cisco IOS
solicitará que o usuário escolha a interface de saída. Como o endereço de link local de destino pode estar
em um ou mais de seus links ou redes, o roteador precisa saber para qual interface enviar o ping.

O comando ping no R1

R1# ping 2001:db8:acad:1::10


Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:ACAD:1::10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/
R1#
12.6.5. Verificador de sintaxe - Verifique a
configuração do endereço IPv6
Use comandos show para verificar a configuração do endereço IPv6 nas interfaces do roteador R1.

12.6.6. Packet Tracer: Configurar


Endereçamento IPv6
Nesta atividade, você vai praticar a configuração de endereços IPv6 em servidores, clientes e um roteador.
Também vai praticar a verificação da implementação de endereçamento IPv6.

12.7. Endereços IPv6 Multicast


12.7.1. Endereços IPv6 Multicast Atribuídos
Anteriormente neste módulo, você aprendeu que existem três grandes categorias de endereços IPv6: unicast,
anycast e multicast. Este tópico entra em mais detalhes sobre endereços multicast.

Os endereços IPv6 multicast são semelhantes aos endereços IPv4 multicast. Lembre-se de que um endereço
multicast é usado para enviar um único pacote a um ou mais destinos (grupo multicast). Os endereços multicast
IPv6 têm o prefixo ff00::/8.

Observação: Os endereços multicast podem ser apenas endereços de destino e não endereços de origem.

Há dois tipos de endereços IPv6 multicast:

 Endereços multicast conhecidos


 Endereços multicast do nó solicitados

12.7.2. Endereços comuns de multicast IPv6.


Endereços comuns de multicast IPv6 são atribuídos. Os endereços multicast atribuídos são endereços multicast
reservados para grupos predefinidos de dispositivos. Um endereço multicast atribuído é um único endereço
usado para acessar um grupo de dispositivos que executam um serviço ou um protocolo comum. Os endereços
multicast atribuídos são usados no contexto com protocolos específicos, como o DHCPv6.

Estes são dois grupos multicast atribuídos ao IPv6 comuns:

 ff02::1 Grupo multicast de todos os nós -Este é um grupo multicast ao qual todos os dispositivos
habilitados para IPv6 se juntam. Um pacote enviado para esse grupo é recebido e processado por todas
as interfaces IPv6 no link ou rede. Isso tem o mesmo efeito que um endereço de broadcast em IPv4. A
figura mostra um exemplo de comunicação usando o endereço multicast all-nodes. Um roteador IPv6
envia mensagens RA ICMPv6 ao grupo multicast de todos os nós.
 ff02::2 Grupo multicast de todos os roteadores - This is a multicast group that all IPv6 routers join. A
router becomes a member of this group when it is enabled as an IPv6 router with the ipv6 unicast-
routing comando de configuração global. Um pacote enviado para esse grupo é recebido e processado
por todos os roteadores IPv6 no link ou rede.
Multicast de todos os nós IPv6: mensagem RA

Os dispositivos habilitados para IPv6 enviam mensagens ICMPv6 RS para o endereço multicast de todos os
roteadores. A mensagem de RS solicita uma mensagem de RA do roteador IPv6 para ajudar o dispositivo em
sua configuração de endereço. O roteador IPv6 responde com uma mensagem RA, conforme mostrado.

12.7.3. Endereços IPv6 Multicast do nó


solicitado
Um endereço multicast do nó solicitado". é semelhante ao endereço multicast all-nodes. A vantagem do
endereço multicast do nó solicitado". é que ele é mapeado para um endereço multicast Ethernet especial. Isso
permite que a placa de rede Ethernet filtre o quadro, examinando o endereço MAC de destino sem enviá-lo ao
processo IPv6 para ver se o dispositivo é o alvo pretendido do pacote IPv6.
12.7.4. Laboratório – Identificando Endereços
IPv6
Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Identificar os Diferentes Tipos de Endereços IPv6;


 Parte 2: Examinar o Endereço e a Interface de Rede de um Host IPv6;
 Parte 3: Praticar a Abreviação de Endereços IPv6.

12.8. Sub-rede de uma rede IPv6


12.8.1. Sub-rede usando o ID de sub-rede
A introdução a este módulo mencionou a sub-rede de uma rede IPv6. Ela também disse que você pode
descobrir que é um pouco mais fácil do que sub-redes uma rede IPv4. Você está prestes a descobrir!

Lembre-se que, com o IPv4, devemos pedir bits emprestados da parte do host para criar sub-redes. Isso ocorre
porque a sub-rede foi um pensamento tardio com IPv4. No entanto, o IPv6 foi projetado com a sub-rede em
mente. Um campo de ID de sub-rede separado no GUA IPv6 é usado para criar sub-redes. Conforme mostrado
na figura, o campo ID da sub-rede é a área entre o Prefixo de Roteamento Global e o ID da interface.

GUA com um ID de sub-rede de 16 bits

O benefício de um endereço de 128 bits é que ele pode suportar sub-redes e hosts mais do que suficientes por
sub-rede, para cada rede. Conservação de endereços não é um problema. Por exemplo, se o prefixo de
roteamento global for /48, e usando um 64 bits típico para o ID de interface, isso criará um ID de sub-rede de 16
bits:

 ID de sub-rede de 16 bits - Cria até 65.536 sub-redes.


 ID da interface de 64 bits - Suporta até 18 quintilhões de endereços IPv6 de host por sub-rede (ou
seja, 18.000.000.000.000.000.000).

Observação: A sub-rede no ID da interface de 64 bits (ou parte do host) também é possível, mas raramente é
necessária.

A divisão de IPv6 em sub-redes também é mais fácil de implementar do que no IPv4, porque não há
necessidade da conversão em binário. Para determinar a próxima sub-rede disponível, basta contar em ordem
crescente em hexadecimal.
12.8.2. Exemplo de sub-rede IPv6
Por exemplo, suponha que uma organização tenha sido atribuída ao prefixo de roteamento global 2001: db8:
acad :: / 48 com um ID de sub-rede de 16 bits. Isso permite que ela crie 64 sub-redes, como mostrado na figura.
Observe que o prefixo global de roteamento é o mesmo para todas as sub-redes. Somente o hexteto da ID da
sub-rede é incrementado em hexadecimal para cada sub-rede.

Sub-rede usando um ID de sub-rede de 16 bits

12.8.3. Alocação de Sub-Redes IPv6


Com mais de 65.536 sub-redes para escolher, a tarefa do administrador de redes é projetar um esquema lógico
de endereçamento da rede.

Conforme mostrado na figura, a topologia de exemplo requer cinco sub-redes, uma para cada LAN e também
para o link serial entre R1 e R2. Ao contrário do exemplo para IPv4, com IPv6 a sub-rede de link serial terá o
mesmo comprimento de prefixo que as LANs. Embora isso possa parecer "desperdiçar" endereços, a
conservação de endereços não é uma preocupação ao usar o IPv6.
Exemplo de Topologia

Conforme mostrado na figura a seguir, as cinco sub-redes IPv6 foram alocadas, com o campo de ID de sub-
rede 0001 a 0005 usado neste exemplo. Cada sub-rede /64 fornecerá mais endereços que o necessário.
12.8.4. Roteador configurado com sub-redes
IPv6
Semelhante à configuração do IPv4, o exemplo mostra que cada uma das interfaces do roteador foi configurada
para estar em uma sub-rede IPv6 diferente.

Configuração de Endereço IPv6 no Roteador R1


R1(config)# interface GigabitEthernet 0/0/0
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface GigabitEthernet 0/0/1
R1(config-if)# ipv6 address 2001:db8:acad:2::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface serial 0/1/0
R1(config-if)# ipv6 address 2001:db8:acad:3::1/64
R1(config-if)# no shutdown

12.8.5. Verifique sua compreensão - Sub-rede


de uma rede IPv6
Verifique sua compreensão sobre a sub-rede de uma rede IPv6 escolhendo a melhor resposta para as
seguintes perguntas.

1) Verdadeiro ou falso? O IPv6 foi projetado com a sub-rede em mente.


a) Verdadeiro
b) Falso

2) Qual campo em um GUA IPv6 é usado para subredes?


a) Prefixo
b) Rede
c) Prefixo global de roteamento
d) ID da Sub-Rede
e) ID da interface

3) Dado um prefixo de roteamento global /48 e um prefixo /64, qual é a parte da sub-rede do seguinte endereço:
2001:db8:cafe:1111:22:3333:4444:5555
a) café
b) 1.111
c) 2.222
d) 3333
e) 4444

4) Dado um prefixo de roteamento global /32 e um prefixo /64, quantos bits seriam alocados para o ID de sub-
rede?
a) 8
b) 16
c) 32
d) 48
e) 64
12.9. Módulo Prática e Quiz
12.9.1. Packet Tracer – Implementando um
Esquema de Endereçamento IPv6 com Sub-
Redes
O administrador de rede deseja que você atribua cinco sub-redes IPv6 /64 à rede mostrada na topologia. Seu
trabalho é determinar as sub-redes IPv6, atribuir endereços IPv6 aos roteadores e configurar os PCs para
receber endereçamento IPv6 automaticamente. A etapa final é verificar a conectividade entre hosts IPv6.

12.9.2. Laboratório - Configurar endereços IPv6


em dispositivos de rede
Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

 Part 1: Configurar a Topologia e Definir as Configurações Básicas de Roteadores e Switches;


 Part 2: Configurar endereços IPv6 manualmente;
 Part 3: Verificar a Conectividade de Ponta a Ponta.

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.

12.9.3. O que eu aprendi neste módulo?


Problemas de IPv4

O IPv4 tem um máximo teórico de 4,3 bilhões de endereços. Endereços privados em combinação com NAT
ajudaram a diminuir o esgotamento do espaço de endereços IPv4. Com uma população cada vez maior na
Internet, espaço de endereços IPv4 limitado, problemas com NAT e uma Internet das Coisas, chegou o
momento de iniciar a transição para o IPv6. Tanto o IPv4 como o IPv6 coexistirão no futuro próximo e a
transição levará vários anos. A IETF criou vários protocolos e ferramentas para ajudar os administradores de
rede a migrarem as redes para IPv6. As técnicas de migração podem ser divididas em três categorias: pilha
dupla, encapsulamento e tradução.

Representação de Endereço IPv6

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada 4 bits são
representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Como mostrado na
Figura 1, o formato preferencial para escrever um endereço IPv6 é x: x: x: x: x: x: x: x, com cada “x” consistindo
de quatro valores hexadecimais. Por exemplo: 2001:0 db 8:0000:1111:0000:0000:0000:0000:0200. Duas regras
ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. A primeira regra para
ajudar a reduzir a notação de endereços IPv6 é omitir os 0s (zeros) à esquerda de qualquer seção de 16 bits ou
hexteto. Por exemplo: 2001:db 8:0:1111:0:0:200. A segunda regra para ajudar a reduzir a notação de
endereços IPv6 é que o uso de dois-pontos duplo (::) pode substituir uma única sequência contígua de um ou
mais segmentos de 16 bits (hextetos) compostos exclusivamente por 0s. Por exemplo: 2001:db 8:0:1111: :200.

Tipos de endereço IPv6


Há três tipos de endereços IPv6: unicast, multicast e anycast. O IPv6 não usa a notação decimal com pontos da
máscara de sub-rede. Como o IPv4, o comprimento do prefixo é representado na notação de barra e é usado
para indicar a parte da rede de um endereço IPv6. Um endereço IPv6 unicast identifica exclusivamente uma
interface em um dispositivo habilitado para IPv6. Os endereços IPv6 normalmente têm dois endereços unicast:
GUA e LLA. Os endereços locais exclusivos IPv6 têm os seguintes usos: eles são usados para endereçamento
local dentro de um site ou entre um número limitado de sites, eles podem ser usados para dispositivos que
nunca precisarão acessar outra rede e não são globalmente roteados ou traduzidos para um endereço IPv6
global. O endereço IPv6 unicast global (GUA) é globalmente exclusivo e roteável na Internet IPv6. Esses
endereços são equivalentes aos endereços públicos do IPv4. Um GUA tem três partes: um prefixo de
roteamento global, um ID de sub-rede e um ID de interface. Um endereço IPv6 de link-local permite que um
dispositivo se comunique com outros dispositivos habilitados para IPv6 no mesmo link e somente nesse link
(sub-rede). Os dispositivos podem obter um LLA estaticamente ou dinamicamente.

Configuração estática GUA e LLA

O comando Cisco IOS para configurar um endereço IPv4 em uma interface é ip address ip-address sub-net-
mask. Em contraste, o comando para configurar um GUA IPv6 em uma interface é ipv6 address ipv6-
address/prefix-length. Assim como ocorre no IPv4, a configuração de endereços estáticos em clientes não
escala para ambientes maiores. Por esse motivo, a maioria dos administradores de redes IPv6 permite a
atribuição dinâmica de endereços IPv6. A configuração manual do LLA permite criar um endereço reconhecível
e fácil de lembrar. Geralmente, só é necessário criar endereços de link local reconhecíveis nos roteadores. Os
LLAS podem ser configurados manualmente usando o comando ipv6 address link-local ipv6-link-local-
address.

Endereçamento dinâmico para GUAs IPv6

Um dispositivo obtém um GUA dinamicamente através de mensagens ICMPv6. Os roteadores IPv6 enviam
mensagens ICMPv6 de RA a cada 200 segundos para todos os dispositivos habilitados para IPv6 na rede. Uma
mensagem de RA também é enviada em resposta a um host que envie uma mensagem ICMPv6 de RS
(Solicitação de Roteador). A mensagem de RA ICMPv6 inclui: prefixo de rede e comprimento do prefixo,
endereço de gateway padrão e endereços DNS e nome de domínio. As mensagens de RA têm três métodos:
SLAAC, SLAAC com um servidor DHCPv6 sem estado e DHCPv6 com estado (sem SLAAC). Com o SLAAC, o
dispositivo cliente usa as informações na mensagem RA para criar seu próprio GUA porque a mensagem
contém o prefixo e o ID da interface. Com o SLAAC com DHCPv6 sem estado, a mensagem RA sugere que os
dispositivos usam SLAAC para criar seu próprio IPv6 GUA, usar o roteador LLA como o endereço de gateway
padrão e usar um servidor DHCPv6 sem estado para obter outras informações necessárias. Com o DHCPv6
com estado, o RA sugere que os dispositivos usam o roteador LLA como o endereço de gateway padrão e o
servidor DHCPv6 com estado para obter um GUA, um endereço de servidor DNS, nome de domínio e todas as
outras informações necessárias. A ID da interface pode ser criada por meio do processo EUI-64 ou de um
número de 64 bits gerado aleatoriamente Esse processo usa o endereço MAC Ethernet de 48 bits de um cliente
e insere outros 16 bits no meio do endereço MAC de 48 bits para criar uma ID da interface de 64 bits.
Dependendo do sistema operacional, um dispositivo poderá usar um ID de interface gerado aleatoriamente.

Endereçamento dinâmico para LLAs IPv6

Todos os dispositivos IPv6 devem ter um IPv6 LLA. Um LLA pode ser configurado manualmente ou criado
dinamicamente. Sistemas operacionais, como o Windows, normalmente usarão o mesmo método para um GUA
criado pelo SLAAC e um LLA atribuído dinamicamente. Os roteadores Cisco criam automaticamente um
endereço IPv6 de link local sempre que um endereço unicast global é atribuído à interface. Por padrão, os
roteadores Cisco IOS usam o EUI-64 para gerar a ID da interface de todos os endereços de link local em
interfaces IPv6. Em interfaces seriais, o roteador usará o endereço MAC de uma interface Ethernet. Para tornar
mais fácil reconhecer esses endereços em roteadores e lembrar deles, é comum configurar estaticamente
endereços IPv6 de link local nos roteadores. Para verificar a configuração do endereço IPv6, use os seguintes
três comandos: show ipv6 interface brief, show ipv6 route e ping.

Endereços de difusão seletiva IPv6

Existem dois tipos de endereços multicast IPv6: endereços multicast conhecidos e endereços multicast de nós
solicitados. Os endereços multicast atribuídos são endereços multicast reservados para grupos predefinidos de
dispositivos. Endereços multicast bem conhecidos são atribuídos. Dois grupos de multicast atribuídos ao
CommonIPv6 são: ff02: :1 Grupo de multicast de todos os nós e ff02: :2 Grupo de multicast de todos os
roteadores. Um endereço multicast solicited-node é semelhante ao endereço multicast all-nodes. A vantagem
do endereço multicast solicited-node é que ele é mapeado para um endereço multicast Ethernet especial.

Sub-rede de uma rede IPv6

O IPv6 foi projetado com a sub-rede em mente. Um campo de ID de sub-rede separado no GUA IPv6 é usado
para criar sub-redes. O campo ID da sub-rede é a área entre o Prefixo de Roteamento Global e o ID da
interface. O benefício de um endereço de 128 bits é que ele pode suportar sub-redes e hosts mais do que
suficientes por sub-rede para cada rede. Conservação de endereços não é um problema. Por exemplo, se o
prefixo de roteamento global for /48, e usando um 64 bits típico para o ID de interface, isso criará um ID de sub-
rede de 16 bits:

 ID de sub-rede de 16 bits - Cria até 65.536 sub-redes.


 64-bit ID da interface - Suporta até 18 quintilhões de endereços IPv6 para hosts em cada sub-rede (i.e.,
18.000.000.000.000.000.000).

Com mais de 65,536 sub-redes para escolher, a tarefa do administrador de redes é projetar um esquema lógico
de endereçamento da rede. A conservação de endereços não é uma preocupação ao usar IPv6. Similarmente
ao IPv4, cada interface de roteador pode ser configurada em uma sub-rede IPv6 diferente.

12.9.4. Questionário do Módulo -


Endereçamento IPv6
1) Qual é o formato válido mais compactado possível do endereço IPv6
001:0DB8:0000:AB00:0000:0000:0000:1234?
a) 2001:DB8:0:AB00::1234
b) 2001:DB8:0:AB:0:1234
c) 2001:DB8:0:AB::1234
d) 2001:DB8::AB00::1234

2) Qual é o prefixo associado ao endereço IPv6 2001: DB8: D15: EA: CC44 :: 1/64?
a) 2001:DB8:D15:EA::/64
b) 2001::/64
c) 2001:DB8::/64
d) 2001:DB8:D15:EA:CC44::/64

3) Que tipo de endereço é atribuído automaticamente a uma interface quando o IPv6 está habilitado nessa
interface?
a) unicast global
b) link local
c) loopback
d) unique local

4) Qual prefixo de rede IPv6 é destinado apenas a links locais e não pode ser roteado?
a) 2001::/3
b) FF00::/12
c) FC00::/7
d) FE80::/10

5) Qual é o propósito do comando ping ::1?


a) Testar a configuração interna de um host IPv6.
b) Testar o recurso de broadcast de todos os hosts da sub-rede.
c) Testar a acessibilidade do gateway padrão da rede.
d) Testar a conectividade de multicast de todos os hosts da sub-rede.
6) Qual é a ID da interface do endereço IPv6 2001:DB8::1000:A9CD:47FF:FE57:FE94/64?
a) FE94
b) A9CD:47FF:FE57:FE94
c) 1000:A9CD:47FF:FE57:FE94
d) 47FF:FE57:FE94
e) FE57:FE94

7) Qual é o endereço de rede para o endereço IPv6 2001: DB8: AA04: B5 :: 1/64?
a) 2001:DB8::/64
b) 2001::/64
c) 2001:DB8:AA04:B5::/64
d) 2001:DB8:AA04::/64

8) Qual tipo de endereço não é suportado no IPv6?


a) transmissão
b) privado
c) multicast
d) unicast

9) O que é indicado por um ping bem-sucedido para o endereço IPv6: :1?


a) O IP está instalado corretamente no host.
b) O endereço de link local está configurado corretamente.
c) Todos os hosts no link local estão disponíveis.
d) O endereço de gateway padrão está configurado corretamente.
e) O host é cabeado corretamente.

10) Qual é a representação mais comprimida do endereço IPv6 2001:0db8:0000:abcd:0000:0000:0000:0001?


a) 2001:0db8:0000:abcd::1
b) 2001:db8::abcd:0:1
c) 2001:0db8:abcd::0001
d) 2001:0db8:abcd::1
e) 2001:db8:0:abcd::1

11) Qual é a configuração mínima para uma interface de roteador que esteja participando do roteamento IPv6?
a) deve ter um endereço automaticamente gerado de loopback
b) deve ter um endereço IPv6 unicast de link local e global
c) deve ter um endereço IPv4 e outro endereço IPv6
d) deve ter um endereço de link-local

12) No mínimo, qual é o endereço exigido para interfaces habilitadas para IPv6?
a) unique local
b) site local
c) unicast global
d) link local

13) Quais são as três partes de um endereço unicast global IPv6? (Escolha três.)
a) um prefixo de roteamento global que é usado para identificar a parte da rede do endereço que foi fornecido
por um ISP
b) um ID de interface que é usado para identificar o host local na rede
c) um ID de interface que é usado para identificar a rede local de um host específico
d) um ID de sub-rede que é usado para identificar redes dentro do site corporativo local
e) um prefixo de roteamento global que é usado para identificar a parte do endereço de rede fornecido por
um administrador local

14) Sua organização é emitido o prefixo IPv6 de 2001:db8:130f::/48 pelo provedor de serviços. Com esse prefixo,
quantos bits estão disponíveis para uso na sua organização, para criar subredes na barra /64, se os bits do
ID da interface não forem emprestados?
a) 80
b) 128
c) 8
d) 16
15) Que tipo de endereço IPv6 não é roteável e usado apenas para comunicação em uma única subrede?
a) endereço não especificado
b) Endereço local exclusivo
c) Endereço unicast global
d) endereço de link-local
e) endereço de loopback
13. ICMP
13.0. Introdução
13.0.1. Por que devo cursar este módulo?
Bem-vindo ao ICMP!

Imagine que você tenha um conjunto de trens de modelos complexos. Seus trilhos e trens estão conectados,
ligados e prontos para ir. Você aperta o botão. O trem vai meio caminho ao redor da pista e pára. Você sabe
imediatamente que o problema está provavelmente localizado onde o trem parou, então você olha lá primeiro.
Não é tão fácil visualizar isso com uma rede. Felizmente, existem ferramentas para ajudá-lo a localizar áreas
problemáticas em sua rede, E elas funcionam com redes IPv4 e IPv6! Você ficará feliz em saber que este
módulo tem algumas atividades Packet Tracer para ajudá-lo a praticar usando essas ferramentas, então vamos
começar o teste!

13.0.2. O que vou aprender neste módulo?


Título do módulo: ICMP

Objetivo do módulo: Usar várias ferramentas para testar a conectividade de rede.

Título do Tópico Objetivo do Tópico

Mensagens ICMP Explicar como o protocolo ICMP é usado para testar a conectividade da rede.

Teste de ping e traceroute Usar utilitários ping e traceroute para testar a conectividade da rede.

13.1. Mensagens ICMP


13.1.1. Mensagens ICMPv4 e ICMPv6
Neste tópico, você aprenderá sobre os diferentes tipos de ICMPs (Internet Control Message Protocols) e as
ferramentas que são usadas para enviá-los.

Embora o IP seja apenas um protocolo de melhor esforço, o pacote TCP/IP fornece mensagens de erro e
mensagens informativas ao se comunicar com outro dispositivo IP. Essas mensagens são enviadas com os
serviços do ICMP. O objetivo dessas mensagens é dar feedback sobre questões relativas ao processamento de
pacotes IP sob certas condições, e não tornar o IP confiável. As mensagens ICMP não são necessárias e
muitas vezes não são permitidas por questões de segurança.

O ICMP está disponível tanto para IPv4 como para IPv6. ICMPv4 é o protocolo de mensagens para o IPv4. O
ICMPv6 fornece os mesmos serviços para o IPv6, mas inclui funcionalidade adicional. Neste curso, o termo
ICMP será usado indistintamente quando falarmos de ICMPv4 e ICMPv6.

Os tipos de mensagens ICMP e os motivos pelos quais são enviadas são extensos. As mensagens ICMP
comuns ao ICMPv4 e ICMPv6 e discutidas neste módulo incluem:

 Acessibilidade do host;
 Destino ou serviço inalcançável;
 Tempo excedido.

13.1.2. Acessibilidade do host


Uma mensagem de eco ICMP pode ser usada para testar a capacidade de acesso de um host em uma rede IP.
O host local envia uma solicitação de eco ICMP (ICMP Echo Request) para um host. Se o host estiver
disponível, o host de destino enviará uma resposta de eco (Echo Reply). Na figura, clique em Reproduzir para
ver uma animação de solicitação de eco/resposta de eco ICMP. Esse uso das mensagens de eco do ICMP é a
base do ping utilitário.

13.1.3. Destino ou Serviço Inalcançável


Quando um host ou um gateway recebe um pacote que não pode entregar, ele pode usar uma mensagem
ICMP de destino inalcançável para notificar à origem que o destino ou o serviço está inalcançável. A mensagem
conterá um código que indica por que não foi possível entregar o pacote.

Alguns dos códigos de Destino inacessível para o ICMPv4 são os seguintes:

 0 = rede inalcançável
 1 = host inalcançável
 2 = protocolo inalcançável
 3 = porta inalcançável

Alguns dos códigos de Destino inacessível para o ICMPv6 são os seguintes:

 0 - Nenhuma rota para o destino


 1 - A comunicação com o destino é administrativamente proibida (por exemplo, firewall)
 2 - Além do escopo do endereço de origem
 3 - Endereço inacessível
 4 - porta inalcançável

Observação: O ICMPv6 possui códigos semelhantes, mas ligeiramente diferentes, para mensagens de Destino
Inacessível.

13.1.4. Tempo Excedido


Uma mensagem ICMPv4 de tempo excedido é usada por um roteador para indicar que um pacote não pode ser
encaminhado porque o campo Vida Útil (TTL) do pacote foi reduzido a 0. Se um roteador recebe um pacote e o
campo TTL do pacote IPv4 diminui para zero, ele descarta o pacote e envia uma mensagem de tempo excedido
para o host de origem.
O ICMPv6 também enviará uma mensagem de tempo excedido se o roteador não conseguir encaminhar um
pacote IPv6 porque o pacote expirou. Em vez do campo TTL do IPv4, o ICMPv6 usa o campo Limite de salto do
IPv6 para determinar se o pacote expirou.

Observação:Mensagens de tempo excedido são usadas pela traceroute ferramenta.

13.1.5. Mensagens ICMPv6


As mensagens informativas e de erro encontradas no ICMPv6 são muito semelhantes às mensagens de
controle e de erros implementadas pelo ICMPv4. No entanto, o ICMPv6 tem funcionalidade aprimorada e novos
recursos que não são encontrados no ICMPv4. As mensagens ICMPv6 são encapsuladas no IPv6.

O ICMPv6 inclui quatro novos protocolos como parte do protocolo ND ou NDP (Neighbor Discovery Protocol):

As mensagens entre um roteador IPv6 e um dispositivo IPv6, incluindo alocação de endereços dinâmicos, são
as seguintes:

 Mensagem de Solicitação de Roteador (RS)


 Mensagem de Anúncio de Roteador (RA)

As mensagens entre dispositivos IPv6, incluindo detecção de endereço duplicado e resolução de endereço são
as seguintes:

 Mensagem de solicitação de vizinhos (NS)


 Mensagem de anúncio de vizinhos (NA)

Observação: O ICMPv6 ND também inclui a mensagem de redirecionamento, que possui uma função
semelhante à mensagem de redirecionamento usada no ICMPv4.

 Mensagem RA: As mensagens de RA


são enviadas por roteadores habilitados
para IPv6 a cada 200 segundos para
fornecer informações de endereçamento
para hosts habilitados para IPv6. A
mensagem RA pode incluir informações
de endereçamento para o host, como
prefixo, comprimento do prefixo,
endereço DNS e nome de domínio. Um
host que usa a Configuração Automática
de Endereço sem Estado (SLAAC)
definirá seu gateway padrão para o
endereço local do link do roteador que
enviou o RA
 Mensagem RS: Um roteador habilitado para IPv6 também enviará
uma mensagem RA em resposta a uma mensagem RS. Na figura,
PC1 envia uma mensagem RS para determinar como receber suas
informações de endereço IPv6 dinamicamente.

 Mensagem NS: Quando um


dispositivo recebe um endereço IP
unicast global ou unicast local de link,
um dispositivo pode receber DAD
(detecção de endereço duplicado)
para garantir que o endereço IPv6 seja
exclusivo. Para verificar a
exclusividade de um endereço, o
dispositivo enviará uma mensagem
NS com seu próprio endereço IPv6
como o endereço IPv6 de destino,
conforme mostrado na figura.
Se outro dispositivo na rede tiver esse
endereço, ele responderá com uma
mensagem de NA. Essa mensagem de NA notificará o dispositivo emissor de que o endereço está em
uso. Se uma mensagem de NA correspondente não for retornada dentro de um certo período de tempo,
o endereço unicast será exclusivo e aceitável para uso.
Observação: O DAD não é necessário, mas o RFC 4861 recomenda que o DAD seja executado em
endereços unicast.

 Mensagem NA: É usada quando um


dispositivo na LAN sabe o endereço
IPv6 unicast de um destino, mas não
seu endereço MAC Ethernet. Para
determinar o endereço MAC destino, o
dispositivo enviará uma mensagem de
NS para o endereço do nó solicitado. A
mensagem incluirá o endereço IPv6
(destino) conhecido. O dispositivo que
tem o endereço IPv6 alvo responderá
com uma mensagem de NA contendo
seu endereço MAC Ethernet.
Na figura, R1 envia uma mensagem NS
para 2001:db8:acad:1::10 pedindo seu
endereço MAC.
13.1.6. Verifique sua compreensão - Mensagens
ICMP
Verifique sua compreensão das mensagens ICMP escolhendo a MELHOR resposta para as seguintes
perguntas.

1) Quais dois tipos de mensagens ICMP são comuns ao ICMPv4 e ICMPv6? (Escolha duas.)
a) Destino ou serviço inalcançável
b) Resolução de nome de host
c) Configuração de IP
d) Origem Inacessível
e) Tempo excedido

2) Que tipo de mensagem ICMPv6 um host enviaria para adquirir uma configuração IPv6 ao inicializar?
a) Mensagem de anúncio de vizinhos (NA)
b) Mensagem de solicitação de vizinhos (NS)
c) Mensagem de Anúncio de Roteador (RA)
d) Mensagem de Solicitação de Roteador (RS)

13.2. Testes de Ping e Traceroute


13.2.1. Ping - Testar conectividade
No tópico anterior, você foi apresentado às ferramentas ping e traceroute (tracert). Neste tópico, você
aprenderá sobre as situações em que cada ferramenta é usada e como usá-las. O Ping é um utilitário de teste
IPv4 e IPv6 que usa a solicitação de eco ICMP e as mensagens de resposta de eco para testar a conectividade
entre hosts.

Para testar a conectividade com outro host em uma rede, uma solicitação de eco é enviada ao endereço do
host usando o comando ping. Se o host no endereço especificado receber a requisição de eco, ele enviará uma
resposta de eco. À medida que cada resposta de eco é recebida, ping fornece feedback sobre o tempo entre o
envio da solicitação e o recebimento da resposta. Esta pode ser uma medida do desempenho da rede.

O ping tem um valor de tempo limite para a resposta. Se a resposta não é recebida dentro do tempo de espera,
o ping mostra uma mensagem informando que a resposta não foi recebida. Isso pode indicar que há um
problema, mas também pode indicar que os recursos de segurança que bloqueiam as mensagens de ping
foram ativados na rede. É comum o primeiro ping para o tempo limite se a resolução de endereço (ARP ou ND)
precisar ser executada antes de enviar a Solicitação de eco ICMP.

Depois que todas as solicitações são enviadas, o ping utilitário fornece um resumo que inclui a taxa de sucesso
e o tempo médio de ida e volta para o destino.

O tipo de testes de conectividade realizados com ping incluem o seguinte:

 Fazendo ping no loopback local


 Fazendo ping no gateway padrão
 Fazendo ping no host remoto
13.2.2. Fazer ping no loopback
O ping pode ser usado para testar a configuração interna do IPv4 ou IPv6 no host local. Para executar este
teste, ping o endereço de loopback local 127.0.0.1
para IPv4 (:: 1 para IPv6).

Uma resposta vinda de 127.0.0.1 para IPv4 (ou ::1


para IPv6) indica que o IP está instalado corretamente
no host. Essa resposta vem da camada de rede. No
entanto, ela não significa que os endereços, as
máscaras ou os gateways estão configurados
adequadamente, Nem indica o status da camada
inferior da pilha de rede. Ela simplesmente testa o IP
até a camada de rede do IP. Uma mensagem de erro
indica que o TCP/IP não está operacional no host.

 O ping no host local confirma que o TCP/IP está


instalado e funcionando no host local.
 O ping 127.0.0.1 faz com que o dispositivo envie
um ping para si mesmo.

13.2.3. Executar ping no gateway padrão


Você também pode usar ping para testar a
capacidade de um host de se comunicar na rede
local. Isso geralmente é feito através do ping do
endereço IP do gateway padrão do host. Um
êxito ping no gateway padrão indica que o host e a
interface do roteador servindo como gateway padrão
estão operacionais na rede local.

Para este teste, o endereço de gateway padrão é


usado com mais frequência porque o roteador
normalmente está sempre operacional. Se o endereço
de gateway padrão não responder, um ping poderá
ser enviado para o endereço IP de outro host na rede
local que se sabe estar operacional.

Se o gateway padrão ou outro host responder, o host


local poderá se comunicar com êxito pela rede local.
Se o gateway padrão não responder, mas outro host,
isso pode indicar um problema com a interface do
roteador servindo como gateway padrão.
O host envia um ping ao gateway padrão, enviando uma
solicitação de eco ICMP. O gateway padrão envia uma resposta
Uma possibilidade é que o endereço de gateway
de eco confirmando a conectividade.
padrão errado tenha sido configurado no host. Outra
possibilidade é que a interface do roteador esteja
plenamente operacional, mas tenha segurança aplicada a ela que a impeça de processar ou responder a
solicitações ping.
13.2.4. Efetuar ping em um host remoto
O ping também pode ser usado para testar a capacidade de um host local de se comunicar por uma rede
interconectada. O host local pode fazer ping em um host IPv4 operacional de uma rede remota, como mostrado
na figura. O roteador usa sua tabela de roteamento IP para encaminhar os pacotes.

Se esse ping tiver êxito, a operação de uma grande parte da rede interconectada poderá ser verificada. Um
êxito ping na rede confirma a comunicação na rede local, a operação do roteador que serve como gateway
padrão e a operação de todos os outros roteadores que possam estar no caminho entre a rede local e a rede do
host remoto.

Além disso, a funcionalidade do host remoto pode ser verificada. Se o host remoto não conseguir se comunicar
para fora de sua rede local, ele não responderá.

Observação: Muitos administradores de rede limitam ou proíbem a entrada de mensagens ICMP na rede
corporativa; por isso a falta de uma ping resposta pode ser consequência de restrições de segurança.

a animação mostra uma solicitação de eco de ping para uma rede remota que é roteada através de um roteador
e a resposta de eco que é roteada de volta da rede remota

E realiza todo o percurso de volta.

13.2.5. Traceroute - Teste o caminho


O ping é usado para testar a conectividade entre dois hosts, mas não fornece informações sobre detalhes de
dispositivos entre os hosts. Traceroute (tracert) é um utilitário que gera uma lista de saltos que foram
alcançados com sucesso ao longo do caminho. Essa lista pode dar informações importantes para a verificação
e a solução de erros. Se os dados atingirem o destino, o rastreamento listará a interface de cada roteador no
caminho entre os hosts. Caso ocorra falha nos dados em algum salto ao longo do caminho, o endereço do
último roteador que respondeu ao rastreamento poderá fornecer uma indicação de onde está o problema ou
das restrições de segurança que foram encontradas.

Tempo de Ida e Volta (RTT)

O uso do traceroute fornece tempo de ida e volta para cada salto ao longo do caminho e indica se um salto
falha na resposta. O tempo de ida e volta é o tempo que um pacote leva para alcançar o host remoto e retornar
a resposta do host. Um asterisco (*) é usado para indicar um pacote perdido ou não respondido.

Essas informações podem ser usadas para localizar um roteador problemático no caminho ou podem indicar
que o roteador está configurado para não responder. Se forem exibidos tempos de resposta elevados ou perdas
de dados para um determinado salto, significa que os recursos do roteador ou suas conexões podem estar
sobrecarregados.

Limite de salto IPv4 TTL e IPv6

O Traceroute utiliza uma função do campo TTL no IPv4 e do campo Limite de saltos no IPv6 nos cabeçalhos da
camada 3, junto com a mensagem ICMP Time Exceeded.

Execute a animação na figura para ver como o traceroute tira proveito do TTL.

A primeira sequência de mensagens enviadas pelo traceroute terá um campo TTL de valor 1. Isso faz com que
o TTL coloque um tempo limite no pacote IPv4 que ocorrerá no primeiro roteador. Este roteador responde com
uma mensagem ICMPv4 com tempo excedido. Agora o Traceroute tem o endereço do primeiro salto.
O Traceroute aumenta progressivamente o campo TTL (2, 3, 4...) para cada sequência de mensagens. Isso
fornece ao rastreamento o endereço de cada salto à medida que os pacotes expiram mais adiante no caminho.
O campo TTL continua a ser aumentado até alcançar o destino ou até atingir um valor máximo pré-
determinado.

Depois que o destino final é alcançado, o host responde com uma mensagem de Porta inacessível do ICMP ou
uma mensagem de resposta de eco do ICMP, em vez da mensagem Tempo excedido do ICMP.

13.2.6. Packet Tracer – Verifique o


endereçamento IPv4 e IPv6
O IPv4 e o IPv6 podem coexistir na mesma rede. No prompt de comando de um PC, há algumas diferenças na
forma como os comandos são usados e no modo como a saída é exibida.

13.2.7. Packet Tracer – Use Ping e Traceroute


para testar a conectividade de rede
Há problemas de conectividade nesta atividade. Além da coleta e da documentação de informações sobre a
rede, você localizará os problemas e implementará soluções aceitáveis para restaurar a conectividade.

13.3. Módulo Prática e Quiz


13.3.1. Packet Tracer – Usar ICMP para testar e
corrigir conectividade de rede
Neste laboratório, você usará o ICMP para testar a conectividade de rede e localizar problemas de rede. Você
também corrigirá problemas de configuração simples e restaurará a conectividade para a rede.

Use ICMP para localizar problemas de conectividade.

Configurar dispositivos de rede para corrigir problemas de conectividade.

13.3.2. Laboratório - Use Ping e Traceroute


para testar a conectividade de rede
Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

 Part 1: Criar e Configurar a Rede;


 Part 2: Usar o Comando Ping para Testes Básicos de Rede;
 Part 3: Usar os Comandos Tracert e Traceroute para Testes Básicos de Rede;
 Part 4: Solucionar Problemas da Topologia.
Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.

13.3.3. O que eu aprendi neste módulo?


Mensagens ICMP

O conjunto TCP/IP fornece mensagens de erro e mensagens informativas ao se comunicar com outro
dispositivo IP. Essas mensagens são enviadas usando o ICMP. O objetivo dessas mensagens é fornecer
feedback sobre problemas relacionados ao processamento de pacotes IP sob certas condições. As mensagens
ICMP comuns ao ICMPv4 e ICMPv6 são: Capacidade de acesso ao host, Destino ou Serviço Inacessível e
Tempo excedido. Uma mensagem de eco ICMP testa a capacidade de acesso de um host em uma rede IP. O
host local envia uma solicitação de eco ICMP (ICMP Echo Request) para um host. Se o host estiver disponível,
o host de destino enviará uma resposta de eco (Echo Reply). Esta é a base do utilitário ping. Quando um host
ou gateway recebe um pacote que não pode ser entregue, ele pode usar uma mensagem de Destino
Inacessível do ICMP para notificar a fonte. A mensagem conterá um código que indica por que não foi possível
entregar o pacote. Uma mensagem ICMPv4 com tempo excedido é usada por um roteador para indicar que um
pacote não pode ser encaminhado porque o campo TTL (Time to Live) do pacote foi diminuído para zero. Se
um roteador recebe um pacote e diminui o campo TTL para zero, ele descarta o pacote e envia uma mensagem
de tempo excedido ao host de origem. O ICMPv6 também envia um Tempo Excedido nesta situação. O ICMPv6
usa o campo de limite de salto IPv6 para determinar se o pacote expirou. Mensagens de tempo excedido são
usadas pela ferramenta traceroute. As mensagens entre um roteador IPv6 e um dispositivo IPv6 incluindo
alocação de endereço dinâmico incluem RS e RA. As mensagens entre dispositivos IPv6 incluem o
redirecionamento (semelhante ao IPv4), NS e NA.

Teste de Ping e Traceroute

O ping (usado pelo IPv4 e IPv6) usa a solicitação de eco ICMP e as mensagens de resposta de eco para testar
a conectividade entre hosts. Para testar a conectividade com outro host em uma rede, uma requisição de eco é
enviada ao host usando o comando ping. Se o host no endereço especificado receber a requisição de eco, ele
enviará uma resposta de eco. À medida que cada resposta de eco é recebida, o ping fornece feedback sobre o
tempo entre o envio da requisição e o recebimento da resposta. Depois que todas as requisições são enviadas,
o ping exibe um resumo que inclui a taxa de sucesso e o tempo médio de ida e volta até o destino. O ping pode
ser usado para testar a configuração interna do IPv4 ou IPv6 no host local. Faça ping no endereço de loopback
local 127.0.0.1 para IPv4 (::1 para IPv6). Use ping para testar a capacidade de um host se comunicar na rede
local, fazendo ping no endereço IP do gateway padrão do host. Um ping bem-sucedido no gateway padrão
indica que o host e a interface do roteador que servem como gateway padrão estão operacionais na rede local.
O ping também pode ser usado para testar a capacidade de um host local de se comunicar por uma rede
interconectada. O host local pode ping ser um host IPv4 operacional de uma rede remota. O traceroute (tracert)
gera uma lista de saltos que foram alcançados com sucesso ao longo do caminho. Esta lista fornece
informações de verificação e solução de problemas. Se os dados atingirem o destino, o rastreamento listará a
interface de cada roteador no caminho entre os hosts. Caso ocorra falha nos dados em algum salto ao longo do
caminho, o endereço do último roteador que respondeu ao rastreamento poderá fornecer uma indicação de
onde está o problema ou das restrições de segurança que foram encontradas. O tempo de ida e volta é o tempo
que um pacote leva para alcançar o host remoto e retornar a resposta do host. Traceroute usa uma função dos
campos TTL no IPv4 e limite de saltos no IPv6 dos cabeçalhos da Camada 3, juntamente com a mensagem
ICMP de tempo excedido.
13.3.4. Questionário do Módulo - ICMP
1) Um técnico está solucionando problemas de uma rede onde se suspeita que um nó defeituoso no caminho
da rede esteja causando a eliminação de pacotes. O técnico tem apenas o endereço IP do dispositivo de
ponto final e não tem nenhum detalhe dos dispositivos intermediários. Qual comando o técnico pode usar
para identificar o nó defeituoso?
a) tracert
b) ipconfig /flushdns
c) ipconfig /displaydns
d) ping

2) Um usuário que não pode se conectar ao servidorde arquivos entra em contato com o help desk. O técnico
do help desk solicita que o usuário faça ping no endereço IP do gateway padrão configurado na estação de
trabalho. Qual é o propósito desse comando ping ?
a) Resolver o nome de domínio do servidor de arquivos para seu endereço IP
b) Testar se o host é capaz de acessar hosts em outras redes
c) Requisitar que o gateway encaminhe a requisição de conexão ao servidor de arquivos
d) Obter um endereço IP dinâmico do servidor

3) O que é uma função do comando tracert que difere do ping comando quando eles são usados em uma
estação de trabalho?
a) O comand tracert o mostra as informações dos roteadores no caminho.
b) O comando tracert atinge o destino mais rápido.
c) O comando tracert é usado para testar a conectividade entre dois dispositivos.
d) O comando tracert envia uma mensagem ICMP para cada salto no caminho.

4) Qual mensagem ICMP é usada pelo utilitário traceroute durante o processo de localizar o caminho entre
dois hosts finais?
a) Redirecionar
b) Tempo excedido
c) Ping
d) Destino inalcançável

5) Qual utilitário usa o Internet control message protocol (ICMP)?


a) RIP
b) Ping
c) NTP
d) DNS

6) Qual protocolo é usado pelo IPv4 e IPv6 para fornecer mensagens de erro?
a) ICMP
b) DHCP
c) ARP
d) NDP

7) Um administrador de rede está testando aconectividade de rede emitindo o comando ping em um roteador.
Qual símbolo será exibido para indicar que um tempo expirou durante a espera de uma mensagem de
resposta de eco ICMP?
a) .
b) U
c) !
d) $

8) Quais são as duas coisas que podem ser determinadas usando o comando ping? (Escolha duas.)
a) A média do tempo gasto por um pacote para alcançar o destino e para que a reposta retorne a origem.
b) O endereço IP do roteador mais próximo do dispositivo destino
c) O número de roteadores entre os dispositivos origem e destino
d) Se o dispositivo destino pode ser alcançado pela rede
e) A média de tempo gasto por cada roteador no caminho entre origem e destino para enviar resposta
9) Um usuário chama para informar que um PC não pode acessar a Internet. O técnico de rede pede ao
usuário para emitir o comando ping 127.0.0.1 em uma janela do prompt de comando. O usuário relata que o
resultado é quatro respostas positivas. Que conclusão pode ser tirada com base neste teste de
conectividade?
a) O PC pode acessar a rede. O problema existe além da rede local.
b) O endereço IP obtido do servidor DHCP está correto.
c) A implementação de TCP/IP é funcional.
d) O PC pode acessar a Internet. No entanto, o navegador da Web pode não funcionar.

10) Qual comando pode ser usado para testar a conectividade entre dois dispositivos usando mensagens de
solicitação de eco e resposta de eco?
a) netstat
b) ICMP
c) ping
d) ipconfig

11) Que conteúdo de campo é usado pelo ICMPv6 para determinar se um pacote expirou?
a) Campo Tempo excedido
b) Campo TTL
c) Campo Limite de salto
d) Campo CRC

12) Qual protocolo fornece feedback do host de destino para o host de origem sobre erros na entrega de
pacotes?
a) ARP
b) DNS
c) ICMP
d) BOOTP

13) Um administrador de rede consegue fazer ping com êxito no servidor em www.cisco.com, mas não
consegue fazer ping no servidor da Web da empresa localizado em um ISP em outra cidade. Que
ferramenta ou comando podem ajudar a identificar o roteador específico em que o pacote foi perdido ou
atrasado?
a) telnet
b) ipconfig
c) netstat
d) traceroute

14) Qual mensagem é enviada por um host para verificar a exclusividade de um endereço IPv6 antes de usar
esse endereço?
a) Solicitação do vizinho
b) Solicitação de eco
c) Solicitação de roteador
d) Solicitação ARP
14. Camada de Transporte
14.0. Introdução
14.0.1. Por que devo cursar este módulo?
Bem-vindo à Camada de Transporte!

A camada de transporte é onde, como o nome indica, os dados são transportados de um host para outro. É
aqui que sua rede realmente se move! A camada de transporte usa dois protocolos: TCP e UDP. Pense no TCP
como recebendo uma carta registrada pelo correio. Você tem que assinar antes que a transportadora de correio
lhe dê. Isso retarda um pouco o processo, mas o remetente sabe com certeza que você recebeu a carta e
quando a recebeu. UDP é mais como uma carta regular e carimbada. Ele chega em sua caixa de correio e, se
isso acontecer, provavelmente é destinado a você, mas pode realmente ser para alguém que não mora lá. Além
disso, ele pode não chegar em sua caixa de correio em tudo. O remetente não pode ter certeza de que você o
recebeu. No entanto, há momentos em que UDP, como uma carta carimbada, é o protocolo que é necessário.
Este tópico mergulha em como TCP e UDP funcionam na camada de transporte. Mais tarde neste módulo
existem vários vídeos para ajudá-lo a entender esses processos.

14.0.2. O que vou aprender neste módulo?


Título do módulo: Camada de transporte

Objetivo do módulo: Comparar as operações de protocolos de camada de transporte no suporte da


comunicação de ponta a ponta.

Legenda da tabela

Título do Tópico Objetivo do Tópico

Explicar a finalidade da camada de transporte no gerenciamento do transporte de


Transporte de dados
dados em comunicação de ponta a ponta.

Visão geral do TCP Explicar as características do TCP.

Visão Geral do UDP Explicar as características da UDP.

Números de porta Explicar como TCP e UDP usam números de porta.

Explicar como o estabelecimento e encerramento da sessão TCP processa Facilitar


Processo de comunicação TCP
uma comunicação fiável.

Confiabilidade e controle de Explicar como as unidades de dados do protocolo TCP são transmitidas e
fluxo reconhecidas para garantia de entrega.

Comparar as operações dos protocolos da camada de transporte no suporte


Comunicação UDP
comunicação de ponta a ponta.
14.1. Transporte de Dados
14.1.1. Propósito da Camada de Transporte
Os programas da camada de aplicação geram dados
que devem ser trocados entre os hosts de origem e de
destino. A camada de transporte é responsável pela
comunicação lógica entre aplicativos executados em
hosts diferentes. Isso pode incluir serviços como o
estabelecimento de uma sessão temporária entre dois
hosts e a transmissão confiável de informações para
um aplicativo.

Como mostra a figura, a camada de transporte é o link


entre a camada de aplicação e as camadas inferiores
que são responsáveis pela transmissão pela rede.

A camada de transporte não tem conhecimento do tipo


de host de destino, o tipo de mídia pela qual os dados
devem percorrer, o caminho percorrido pelos dados, o
congestionamento em um link ou o tamanho da rede.

A camada de transporte inclui dois protocolos:

 Protocolo TCP (Transmission Control Protocol)


 Protocolo UDP (User Datagram Protocol)

14.1.2. Responsabilidades da Camada de


Transporte
A camada de transporte tem muitas responsabilidades.

 Rastreamento de Conversações
Individuais: Na camada de transporte,
cada conjunto de dados que flui entre
um aplicativo de origem e um aplicativo
de destino é conhecido como conversa
e é rastreado separadamente. É
responsabilidade da camada de
transporte manter e monitorar essas
várias conversações. Como ilustrado
na figura, um host pode ter vários
aplicativos que estão se comunicando
pela rede simultaneamente. A maioria
das redes tem uma limitação da
quantidade de dados que pode ser
incluída em um único pacote. Portanto,
os dados devem ser divididos em
partes gerenciáveis.
 Segmentação de Dados e Remontagem de
Segmentos: É responsabilidade da camada de
transporte dividir os dados do aplicativo em
blocos de tamanho adequado. Dependendo
do protocolo de camada de transporte usado,
os blocos de camada de transporte são
chamados de segmentos ou datagramas. A
figura ilustra a camada de transporte usando
blocos diferentes para cada conversa. A
camada de transporte divide os dados em
blocos menores (ou seja, segmentos ou
datagramas) que são mais fáceis de gerenciar
e transportar.

 Adicionar Informações de Cabeçalho: O


protocolo da camada de transporte também
adiciona informações de cabeçalho contendo
dados binários organizados em vários campos
a cada bloco de dados. São os valores nesses
campos que permitem que os vários
protocolos da camada de transporte realizem
diferentes funções no gerenciamento da
comunicação de dados. Por exemplo, as
informações de cabeçalho são usadas pelo
host de recebimento para remontar os blocos
de dados em um fluxo de dados completo para
o programa de camada de aplicativo de
recebimento. A camada de transporte garante
que, mesmo com vários aplicativos em
execução em um dispositivo, todos os
aplicativos recebam os dados corretos.

 Identificação das Aplicações: A camada de transporte deve separar e gerenciar várias comunicações com
as diferentes necessidades de requisitos de transporte. Para passar fluxos de dados para os aplicativos
adequados, a camada de transporte identifica o aplicativo de destino usando um identificador chamado
número da porta. Conforme ilustrado na figura, cada processo de software que precisa acessar a rede
recebe um número de porta exclusivo para esse host.
 Multiplexação das Conversas: O envio
de alguns tipos de dados (por
exemplo, um vídeo de streaming)
através de uma rede, como um fluxo
de comunicação completo, pode
consumir toda a largura de banda
disponível. Isso impediria que outras
conversas de comunicação
ocorressem ao mesmo tempo. Isso
também dificultaria a recuperação de
erro e retransmissão dos dados
danificados. Como mostrado na figura,
a camada de transporte usa
segmentação e multiplexação para
permitir que diferentes conversas de comunicação sejam intercaladas na mesma rede. A verificação de
erros pode ser realizada nos dados do segmento, para determinar se o segmento foi alterado durante a
transmissão.

14.1.3. Protocolos da Camada de Transporte


O IP está preocupado apenas com a estrutura,
endereçamento e roteamento de pacotes. O IP não
especifica como a entrega ou o transporte de pacotes
ocorrem.

Os protocolos de camada de transporte especificam como


transferir mensagens entre hosts e são responsáveis pelo
gerenciamento dos requisitos de confiabilidade de uma
conversa. A camada de transporte inclui os protocolos TCP
e UDP.

Diferentes aplicações têm diferentes necessidades de


confiabilidade de transporte. Portanto, o TCP/IP fornece
dois protocolos de camada de transporte, conforme
mostrado na figura.

14.1.4. Protocolo TCP (Transmission Control


Protocol)
O IP se preocupa apenas com a estrutura, o endereçamento e o roteamento de pacotes, do remetente original
ao destino final. A IP não é responsável por garantir a entrega ou determinar se uma conexão entre o remetente
e o destinatário precisa ser estabelecida.

O TCP é considerado um protocolo de camada de transporte confiável, completo, que garante que todos os
dados cheguem ao destino. O TCP inclui campos que garantem a entrega dos dados do aplicativo. Esses
campos exigem processamento adicional pelos hosts de envio e recebimento.

Nota: O TCP divide os dados em segmentos.

O transporte TCP é análogo a enviar pacotes que são rastreados da origem ao destino. Se um pedido pelo
correio estiver dividido em vários pacotes, um cliente poderá verificar on-line a sequência de recebimento do
pedido.

O TCP fornece confiabilidade e controle de fluxo usando estas operações básicas:


 Número e rastreamento de segmentos de dados transmitidos para um host específico a partir de um
aplicativo específico;
 Confirmar dados recebidos;
 Retransmitir todos os dados não confirmados após um determinado período de tempo
 Dados de sequência que podem chegar em ordem errada
 Enviar dados a uma taxa eficiente que seja aceitável pelo receptor.

Para manter o estado de uma conversa e rastrear as informações, o TCP deve primeiro estabelecer uma
conexão entre o remetente e o receptor. É por isso que o TCP é conhecido como um protocolo orientado a
conexão.
14.1.5. Protocolo UDP (User Datagram
Protocol)
O UDP é um protocolo de camada de transporte mais simples do que o TCP. Ele não fornece confiabilidade e
controle de fluxo, o que significa que requer menos campos de cabeçalho. Como o remetente e os processos
UDP receptor não precisam gerenciar confiabilidade e controle de fluxo, isso significa que datagramas UDP
podem ser processados mais rápido do que segmentos TCP. O UDP fornece as funções básicas para fornecer
datagramas entre os aplicativos apropriados, com muito pouca sobrecarga e verificação de dados.

Nota: O UDP divide os dados em datagramas que também são chamados de segmentos.

UDP é um protocolo sem conexão. Como o UDP não fornece confiabilidade ou controle de fluxo, ele não requer
uma conexão estabelecida. Como o UDP não controla informações enviadas ou recebidas entre o cliente e o
servidor, o UDP também é conhecido como um protocolo sem estado.

UDP também é conhecido como um protocolo de entrega de melhor esforço porque não há confirmação de que
os dados são recebidos no destino. Com o UDP, não há processo de camada de transporte que informe ao
remetente se a entrega foi bem-sucedida.

O UDP é como colocar uma carta regular, não registrada, no correio. O remetente da carta não tem
conhecimento se o destinatário está disponível para receber a carta. Nem a agência de correio é responsável
por rastrear a carta ou informar ao remetente se ela não chegar ao destino final.
14.1.6. O protocolo de Camada de Transporte
Certo para a Aplicação Certa
Alguns aplicativos podem tolerar a perda de dados durante a transmissão pela rede, mas atrasos na
transmissão são inaceitáveis. Para esses aplicativos, o UDP é a melhor escolha, pois requer menos sobrecarga
da rede. O UDP é preferível para aplicativos como Voz sobre IP (VoIP). Confirmações e retransmissão
atrasariam a entrega e tornariam a conversa por voz inaceitável.

O UDP também é usado por aplicativos de solicitação e resposta onde os dados são mínimos, e a
retransmissão pode ser feita rapidamente. Por exemplo, o serviço de nome de domínio (DNS) usa UDP para
esse tipo de transação. O cliente solicita endereços IPv4 e IPv6 para um nome de domínio conhecido de um
servidor DNS. Se o cliente não receber uma resposta em um período predeterminado de tempo, ele
simplesmente envia a solicitação novamente.

Por exemplo, se um ou dois segmentos de uma transmissão de vídeo ao vivo não conseguir chegar, isso criará
apenas uma interrupção momentânea na transmissão. Isso pode aparecer como uma distorção na imagem ou
no som, mas pode não ser notado pelo usuário. Se o dispositivo de destino considerasse os dados perdidos, a
transmissão poderia atrasar, enquanto aguardasse as retransmissões, causando, portanto, grandes perdas de
áudio e vídeo. Nesse caso, é melhor fornecer a melhor experiência de mídia com os segmentos recebidos e
descartar a confiabilidade.

Para outras aplicações, é importante que todos os dados cheguem e que possam ser processados em sua
sequência adequada. Para esses tipos de aplicativos, o TCP é usado como o protocolo de transporte. Por
exemplo, aplicações como bancos de dados, navegadores e clientes de e-mail exigem que todos os dados
enviados cheguem ao destino em seu estado original. Quaisquer dados ausentes podem corromper uma
comunicação, tornando-a incompleta ou ilegível. Por exemplo, é importante ao acessar informações bancárias
pela web certificar-se de que todas as informações são enviadas e recebidas corretamente.

Os desenvolvedores de aplicações devem escolher que tipo de protocolo de transporte é apropriado com base
nas necessidades de suas aplicações. O vídeo pode ser enviado através de TCP ou UDP. Os aplicativos que
transmitem áudio e vídeo armazenados normalmente usam TCP. O aplicativo usa TCP para executar buffer,
sondagem de largura de banda e controle de congestionamento, a fim de controlar melhor a experiência do
usuário.

Vídeo e voz em tempo real geralmente usam UDP, mas também podem usar TCP, ou UDP e TCP. Um
aplicativo de videoconferência pode usar UDP por padrão, mas como muitos firewalls bloqueiam UDP, o
aplicativo também pode ser enviado por TCP.

Os aplicativos que transmitem áudio e vídeo armazenados usam TCP. Por exemplo, se sua rede,
repentinamente, não comportar a largura de banda necessária para a transmissão de um filme sob demanda, a
aplicação interrompe a reprodução. Durante essa interrupção, você deverá ver uma mensagem de “buffering...”
, enquanto o TCP age para restabelecer a transmissão. Quando todos os segmentos estão em ordem e um
nível mínimo de largura de banda é restaurado, a sessão TCP é retomada e o filme retoma a reprodução.

A figura resume as diferenças entre UDP e TCP.


14.1.7. Verifique o seu entendimento -
Transporte de dados
Verifique sua compreensão da camada de transporte escolhendo a MELHOR resposta para as seguintes
perguntas.

1) Qual camada é responsável por estabelecer uma sessão de comunicação temporária entre os aplicativos de
host de origem e destino?
a) Camada de aplicação
b) Camada de enlace de dados
c) Camada de rede
d) Camada física
e) camada de transporte

2) Quais são as três responsabilidades da camada de transporte? (Escolha três.)


a) Multiplexação das conversas
b) Identificação de quadros
c) identificando informações de roteamento
d) Segmentando dados e remontando segmentos
e) Rastreamento de conversas individuais

3) Qual instrução de protocolo de camada de transporte é verdadeira?


a) O TCP tem menos campos do que o UDP.
b) O TCP é mais rápido do que o UDP.
c) UDP é um protocolo de entrega com o melhor esforço.
d) O UDP fornece confiabilidade.

4) Qual protocolo de camada de transporte seria usado para aplicativos VoIP?


a) Protocolo de informações da sessão (SIP)
b) Protocolo TCP (Transmission Control Protocol)
c) Protocolo UDP (User Datagram Protocol)
d) Protocolo de Transferência VoIP
14.2. Visão geral do TCP
14.2.1. Recursos TCP
No tópico anterior, você aprendeu que TCP e UDP são os dois protocolos de camada de transporte. Este tópico
fornece mais detalhes sobre o que o TCP faz e quando é uma boa idéia usá-lo em vez de UDP.

Para entender as diferenças entre TCP e UDP, é importante entender como cada protocolo implementa
recursos específicos de confiabilidade e como cada protocolo rastreia conversas.

Além de suportar as funções básicas de segmentação e remontagem de dados, o TCP também fornece os
seguintes serviços:

 Estabelece uma sessão - O TCP é um protocolo orientado à conexão que negocia e estabelece uma
conexão (ou sessão) permanente entre os dispositivos de origem e de destino antes de encaminhar
qualquer tráfego. Com o estabelecimento da sessão, os dispositivos negociam o volume de tráfego
esperado que pode ser encaminhado em determinado momento e os dados de comunicação entre os
dois podem ser gerenciados atentamente.
 Garante a entrega confiável - Por várias razões, é possível que um segmento seja corrompido ou
perdido completamente, pois é transmitido pela rede. O TCP garante que cada segmento enviado pela
fonte chegue ao destino.
 Fornece entrega no mesmo pedido - Como as redes podem fornecer várias rotas que podem ter taxas
de transmissão diferentes, os dados podem chegar na ordem errada. Ao numerar e sequenciar os
segmentos, o TCP garante que os segmentos sejam remontados na ordem correta.
 Suporta controle de fluxo - os hosts de rede têm recursos limitados (ou seja, memória e poder de
processamento). Quando percebe que esses recursos estão sobrecarregados, o TCP pode requisitar
que a aplicação emissora reduza a taxa de fluxo de dados. Para isso, o TCP regula o volume de dados
transmitido pelo dispositivo origem. O controle de fluxo pode impedir a necessidade de retransmissão
dos dados quando os recursos do host receptor estão sobrecarregados.

Para obter mais informações sobre o TCP, procure o RFC 793 na Internet.

14.2.2. Cabeçalho TCP


TCP é um protocolo stateful, o que significa que
ele controla o estado da sessão de
comunicação. Para manter o controle do estado
de uma sessão, o TCP registra quais
informações ele enviou e quais informações
foram confirmadas. A sessão com estado
começa com o estabelecimento da sessão e
termina com o encerramento da sessão.

Um segmento TCP adiciona 20 bytes (ou seja,


160 bits) de sobrecarga ao encapsular os dados
da camada de aplicativo. A figura mostra os
campos em um cabeçalho TCP.
14.2.3. Campos de cabeçalho TCP
A tabela identifica e descreve os dez campos em um cabeçalho TCP.

Campo de cabeçalho TCP Descrição

Porta de origem Um campo de 16 bits usado para identificar o aplicativo de origem por número de porta.

Porta de destino Um campo de 16 bits usado para identificar o aplicativo de destino por porta número.

Número sequencial Um campo de 32 bits usado para fins de remontagem de dados.

Um campo de 32 bits usado para indicar que os dados foram recebidos e o próximo byte
Número de Confirmação
esperado da fonte.

Comprimento do Um campo de 4 bits conhecido como 'offset' de datas' que indica o comprimento do
cabeçalho cabeçalho do segmento TCP.

Reservado Um campo de 6 bits que é reservado para uso futuro.

Um campo de 6 bits que inclui códigos de bits, ou sinalizadores, que indicam a finalidade
Bits de controle
e função do segmento TCP.

Um campo de 16 bits usado para indicar o número de bytes que podem ser aceitos de uma
Tamanho da janela
só vez.

Um campo de 16 bits usado para verificação de erros do cabeçalho e dos dados do


Checksum
segmento.

Urgente Um campo de 16 bits usado para indicar se os dados contidos são urgentes.

14.2.4. Aplicações que usam TCP


O TCP é um bom exemplo de como as diferentes camadas do
conjunto de protocolos TCP / IP têm funções específicas. O
TCP lida com todas as tarefas associadas à divisão do fluxo
de dados em segmentos, fornecendo confiabilidade,
controlando o fluxo de dados e reordenando segmentos. O
TCP libera a aplicação da obrigação de gerenciar todas essas
tarefas. Aplicações como as mostradas na figura, podem
simplesmente enviar o fluxo de dados à camada de transporte
e usar os serviços TCP.
14.2.5. Verifique sua compreensão - Visão geral
do TCP
Verifique sua compreensão do TCP, escolhendo a melhor resposta para as seguintes perguntas.

1) Qual protocolo de camada de transporte garante entrega confiável da mesma ordem?


a) ICMP
b) IP
c) TCP
d) UDP

2) Qual instrução de cabeçalho TCP é verdadeira?


a) Ele consiste em 4 campos em um cabeçalho de 8 bytes.
b) Consiste em 8 campos em um cabeçalho de 10 bytes.
c) Ele consiste em 10 campos em um cabeçalho de 20 bytes.
d) Ele consiste em 20 campos em um cabeçalho de 40 bytes.

3) Quais dois aplicativos usariam o protocolo de camada de transporte TCP? (Escolha duas.)
a) FTP
b) HTTP
c) ICMP
d) TFTP
e) VoIP

14.3. Visão Geral do UDP


14.3.1. Recursos UDP
Este tópico abordará o UDP, o que ele faz e quando é uma boa idéia usá-lo em vez de TCP. UDP é um
protocolo de transporte de melhor esforço. O UDP é um protocolo de transporte leve que oferece a mesma
segmentação de dados e remontagem que o TCP, mas sem a confiabilidade e o controle de fluxo do TCP.

O UDP é um protocolo simples, normalmente descrito nos termos do que ele não faz em comparação ao TCP.

Os recursos UDP incluem o seguinte:

 Os dados são reagrupados na ordem em que são recebidos.


 Quaisquer segmentos perdidos não são reenviados.
 Não há estabelecimento de sessão.
 O envio não é informado sobre a disponibilidade do recurso.

Para obter mais informações sobre o UDP, pesquise na Internet o RFC.

14.3.2. Cabeçalho UDP


UDP é um protocolo sem estado, o que significa que nem o cliente nem o servidor rastreiam o estado da
sessão de comunicação. Se a confiabilidade for necessária ao usar o UDP como protocolo de transporte, ela
deve ser tratada pela aplicação.

Um dos requisitos mais importantes para transmitir vídeo ao vivo e voz sobre a rede é que os dados continuem
fluindo rapidamente. Vídeo ao vivo e aplicações de voz podem tolerar alguma perda de dados com efeito
mínimo ou sem visibilidade e são perfeitos para o UDP.
Os blocos de comunicação no UDP são chamados de datagramas ou segmentos. Esses datagramas são
enviados como o melhor esforço pelo protocolo da camada de transporte.

O cabeçalho UDP é muito mais simples do que o cabeçalho TCP porque só tem quatro campos e requer 8
bytes (ou seja, 64 bits). A figura mostra os campos em um cabeçalho UDP.

14.3.3. Campos de Cabeçalho UDP


A tabela identifica e descreve os quatro campos em um cabeçalho UDP.

Campo de Cabeçalho UDP Descrição

Porta de origem Um campo de 16 bits usado para identificar o aplicativo de origem por número de porta.

Porta de destino Um campo de 16 bits usado para identificar o aplicativo de destino por porta número.

Tamanho Um campo de 16 bits que indica o comprimento do cabeçalho do datagrama UDP.

Um campo de 16 bits usado para verificação de erros do cabeçalho e dos dados do


Checksum
datagrama.

14.3.4. Aplicações que usam UDP


Há três tipos de aplicações que são mais adequadas para o UDP:

 Aplicativos de vídeo e multimídia ao vivo - Esses


aplicativos podem tolerar a perda de dados, mas requerem
pouco ou nenhum atraso. Os exemplos incluem VoIP e
transmissão de vídeo ao vivo.
 Solicitações simples e aplicativos de resposta - aplicativos
com transações simples em que um host envia uma
solicitação e pode ou não receber uma resposta. Os exemplos
incluem DNS e DHCP.
 Aplicativos que lidam com a confiabilidade -
Comunicações unidirecionais em que o controle de fluxo, a
detecção de erros, as confirmações e a recuperação de erros não são necessários ou podem ser
gerenciados pelo aplicativo. Os exemplos incluem SNMP e TFTP.
Embora por padrão DNS e SNMP usem UDP, ambos podem usar TCP. O DNS usará o TCP se a solicitação ou
resposta de DNS for maior que 512 bytes, como quando uma resposta de DNS inclui muitas resoluções de nome.
Da mesma forma, em algumas situações o administrador de redes pode querer configurar o SNMP para usar o
TCP.

14.3.5. Verifique sua compreensão - Visão geral


do UDP
Verifique sua compreensão do UDP escolhendo a melhor resposta para as seguintes perguntas.

1) Qual dos seguintes é um protocolo de camada de transporte de entrega de melhor esforço sem estado?
a) ICMP
b) IP
c) TCP
d) UDP

2) Qual instrução de cabeçalho UDP é verdadeira?


a) Ele consiste em 4 campos em um cabeçalho de 8 bytes.
b) Consiste em 8 campos em um cabeçalho de 10 bytes.
c) Ele consiste em 10 campos em um cabeçalho de 20 bytes.
d) Ele consiste em 20 campos em um cabeçalho de 40 bytes.

3) Quais dois aplicativos usariam o protocolo de camada de transporte UDP? (Escolha duas.)
a) FTP
b) HTTP
c) ICMP
d) TFTP
e) VoIP

4) Quais dois campos são os mesmos em um cabeçalho TCP e UDP? (Escolha duas.)
a) Bits de controle
b) Número da porta de destino
c) Número de sequência
d) Número da porta de origem
e) Número de porta conhecido
14.4. Números de porta
14.4.1. Várias comunicações separadas
Como você aprendeu, existem algumas situações em que o TCP é o protocolo certo para o trabalho e outras
situações em que o UDP deve ser usado. Independentemente do tipo de dados que estão sendo transportados,
tanto o TCP quanto o UDP usam números de porta.

Os protocolos de camada de transporte TCP e UDP usam números de porta para gerenciar várias conversas
simultâneas. Conforme mostrado na figura, os campos de cabeçalho TCP e UDP identificam um número de
porta do aplicativo de origem e destino.

O número da porta de origem está associado ao aplicativo de origem no host local, enquanto o número da porta
de destino está associado ao aplicativo de destino no host remoto.

Por exemplo, suponha que um host está iniciando uma solicitação de página da Web a partir de um servidor
Web. Quando o host inicia a solicitação de página da Web, o número da porta de origem é gerado
dinamicamente pelo host para identificar exclusivamente a conversa. Cada solicitação gerada por um host
usará um número de porta de origem criado dinamicamente diferente. Este processo permite que várias
conversações ocorram simultaneamente.

Na solicitação, o número da porta de destino é o que identifica o tipo de serviço que está sendo solicitado do
servidor Web de destino. Por exemplo, quando um cliente especifica a porta 80 na porta de destino, o servidor
que receber a mensagem sabe que os serviços Web são solicitados.

Um servidor pode oferecer mais de um serviço simultaneamente, como serviços web na porta 80, enquanto
oferece o estabelecimento de conexão FTP (File Transfer Protocol) na porta 21.

14.4.2. Pares de Sockets


As portas origem e destino são colocadas no
segmento. Os segmentos são encapsulados em
um pacote IP. O pacote IP contém o endereço IP
de origem e destino. A combinação do endereço
IP de origem e o número de porta de origem, ou
do endereço IP de destino e o número de porta
de destino é conhecida como um socket.

No exemplo na figura, o PC está solicitando


simultaneamente serviços FTP e Web do
servidor de destino.

No exemplo, a solicitação FTP gerada pelo PC


inclui os endereços MAC da Camada 2 e os
endereços IP da Camada 3. A solicitação
também identifica o número da porta de origem
1305 (ou seja, gerado dinamicamente pelo host)
e a porta de destino, identificando os serviços de FTP na porta 21. O host também solicitou uma página da Web
do servidor usando os mesmos endereços de Camada 2 e Camada 3. No entanto, ele está usando o número da
porta de origem 1099 (ou seja, gerado dinamicamente pelo host) e a porta de destino identificando o serviço
Web na porta 80.

O socket é usado para identificar o servidor e o serviço que está sendo solicitado pelo cliente. Um socket do
cliente pode ser assim, com 1099 representando o número da porta de origem: 192.168.1.5:1099

O socket em um servidor da web pode ser 192.168.1.7:80

Juntos, esses dois sockets se combinam para formar um par de sockets: 192.168.1.5:1099, 192.168.1.7:80

Os sockets permitem que vários processos em execução em um cliente se diferenciem uns dos outros, e várias
conexões com um processo no servidor sejam diferentes umas das outras.

Este número de porta age como um endereço de retorno para a aplicação que faz a solicitação. A camada de
transporte rastreia essa porta e a aplicação que iniciou a solicitação, de modo que quando uma resposta é
retornada, ela pode ser encaminhada para a aplicação correta.

14.4.3. Grupos de Números de Porta


A Internet Assigned Numbers Authority (IANA) é a organização de padrões responsável por atribuir vários
padrões de endereçamento, incluindo os números de porta de 16 bits. Os 16 bits usados para identificar os
números de porta de origem e destino fornecem um intervalo de portas de 0 a 65535.

A IANA dividiu a gama de números nos três grupos de portos seguintes.

Intervalo de
Grupo de Portas Descrição
números

 Estes números de porta são reservados para serviços comuns ou


populares e aplicativos como navegadores da web, clientes de e-
mail e acesso remoto clientes.
Portas Comuns 0 a 1.023  Portas bem conhecidas definidas para aplicativos comuns de
servidor permite para identificar facilmente o serviço associado
necessário.

 Esses números de porta são atribuídos pela IANA a uma entidade


solicitante para usar com processos ou aplicativos específicos.
 Esses processos são principalmente aplicativos individuais que um
1.024 a 49.151 usuário optou por instalar, em vez de aplicativos comuns que
Portas registradas
receber um número de porta bem conhecido.
 Por exemplo, a Cisco registrou a porta 1812 para seu servidor
RADIUS processo de autenticação.

 Essas portas também são conhecidas como portas efêmeras.


 O sistema operacional do cliente geralmente atribui números de
Particular e/ou portas 49.152 a porta dinamicamente quando uma conexão a um serviço é iniciada.
dinâmicas 65.535  A porta dinâmica é então usada para identificar o aplicativo cliente
durante a comunicação.

Observação: Alguns sistemas operacionais clientes podem usar números de porta registrados em vez de
números de porta dinâmicos para atribuir portas de origem.
A tabela exibe alguns números de porta conhecidos comuns e seus aplicativos associados.

Número de Portas Comuns


Número da Porta Protocolo Aplicação

20 TCP Protocolo de transferência de arquivos (FTP) - Dados

21 TCP Protocolo de transferência de arquivos (FTP) - Controle

22 TCP Secure Shell (SSH)

23 TCP Telnet

25 TCP Protocolo SMTP

53 UDP, TCP Protocolo DNS

Protocolo de Configuração Dinâmica de Host (DHCP) -


67 UDP
Servidor

68 UDP Protocolo de configuração dinâmica de host - cliente

69 UDP Protocolo de Transferência Trivial de Arquivo (TFTP)

80 TCP Protocolo HTTP

Protocolo POP3 (Post Office Protocol - Protocolo de E-


110 TCP
mail)

143 TCP Protocolo IMAP

161 UDP Protocolo de Gerenciamento Simples de Rede (SNMP)

HTTPS (Secure Hypertext Transfer Protocol - Protocolo


443 TCP
de Transferência de Hipertexto Seguro)

Algumas aplicações podem usar tanto TCP quanto UDP. Por exemplo, o DNS usa o protocolo UDP quando os
clientes enviam requisições a um servidor DNS. Contudo, a comunicação entre dois servidores DNS sempre
usa TCP.

Pesquise no site da IANA o registro de portas para visualizar a lista completa de números de portas e
aplicativos associados.
14.4.4. O Comando netstat
Conexões TCP desconhecidas podem ser uma ameaça de segurança maior. Elas podem indicar que algo ou
alguém está conectado ao host local. Às vezes é necessário conhecer quais conexões TCP ativas estão
abertas e sendo executadas em um host de rede. O netstat é um utilitário de rede importante que pode ser
usado para verificar essas conexões. Como mostrado abaixo, digite o comando netstat para listar os protocolos
em uso, o endereço local e os números de porta, o endereço externo e os números de porta e o estado da
conexão.

C:\> netstat

Active Connections

Proto Local Address Foreign Address State


TCP 192.168.1.124:3126 192.168.0.2:netbios-ssn ESTABLISHED
TCP 192.168.1.124:3158 207.138.126.152:http ESTABLISHED
TCP 192.168.1.124:3159 207.138.126.169:http ESTABLISHED
TCP 192.168.1.124:3160 207.138.126.169:http ESTABLISHED
TCP 192.168.1.124:3161 sc.msn.com:http ESTABLISHED
TCP 192.168.1.124:3166 www.cisco.com:http ESTABLISHED
(output omitted)
C:\>

Por padrão, o comando netstat tentará resolver endereços IP para nomes de domínio e números de porta para
aplicativos conhecidos. A-n opção pode ser usada para exibir endereços IP e números de porta em sua forma
numérica.

14.4.5. Verifique sua compreensão - números


de porta
Verifique sua compreensão dos números de porta, escolhendo a melhor resposta para as seguintes perguntas.

1) Suponha que um host com endereço IP 10.1.1.10 deseja solicitar serviços Web de um servidor em 10.1.1.254.
Qual das seguintes apresentaria para corrigir o par de soquete?
a) 1099:10 .1.1.10, 80:10 .1.1.254
b) 10.1.1. 10:80, 10.1.1. 254:1099
c) 10.1.1. 10:1099, 10.1.1. 254:80
d) 80:10 .1.1.10, 1099:10 .1.1.254

2) Qual grupo de portas inclui números de porta para aplicativos FTP, HTTP e TFTP?
a) Portas dinâmicas
b) Portas privados
c) Portas registrados
d) Portas conhecidas

3) Qual comando do Windows exibirá os protocolos em uso, o endereço local e os números de porta, o endereço
externo e os números de porta e o estado da conexão?
a) ipconfig/all
b) ping
c) Netstat
d) Traceroute
14.5. Processo de Comunicação TCP
14.5.1. Processos em Servidores TCP
Você já conhece os fundamentos do TCP. Compreender a função dos números de porta irá ajudá-lo a
compreender os detalhes do processo de comunicação TCP. Neste tópico, você também aprenderá sobre os
processos de handshake de três vias e terminação de sessão TCP.

Cada processo de aplicativo em execução em um servidor está configurado para usar um número de porta. O
número da porta é atribuído automaticamente ou configurado manualmente por um administrador do sistema.

Um servidor individual não pode ter dois serviços atribuídos ao mesmo número de porta dentro dos mesmos
serviços de camada de transporte. Por exemplo, um host executando um aplicativo de servidor web e um
aplicativo de transferência de arquivos não pode ter os dois configurados para usar a mesma porta, como a
porta TCP 80.

Um aplicativo de servidor ativo atribuído a uma porta específica é considerado aberto, o que significa que a
camada de transporte aceita e processa os segmentos endereçados a essa porta. Qualquer solicitação de
cliente que chega endereçada ao soquete correto é aceita e os dados são transmitidos à aplicação do servidor.
Pode haver muitas portas abertas ao mesmo tempo em um servidor, uma para cada aplicação de servidor ativa.

 Clientes Enviando Requisições TCP: O Cliente 1 está a solicitar serviços Web e o Cliente 2 está a solicitar
o serviço de correio electrónico do mesmo servidor.

 Portas de Destino das Requisições: O cliente 1 está solicitando serviços Web usando a porta 80 de
destino bem conhecida (HTTP) e o cliente 2 está solicitando o serviço de email usando a porta 25 (SMTP)
bem conhecida.
 Portas de Origem das Requisições: As solicitações do cliente geram dinamicamente um número de porta
de origem. Nesse caso, o cliente 1 está usando a porta de origem 49152 e o cliente 2 está usando a porta
de origem 51152.

 Portas de Destino das Respostas: Quando o servidor responde às solicitações do cliente, ele reverte as
portas de destino e de origem da solicitação inicial. Observe que a resposta do servidor à solicitação da
Web agora tem a porta de destino 49152 e a resposta de e-mail agora tem a porta de destino 51152.

 Portas de Origem das Respostas: A porta de origem na resposta do servidor é a porta de destino original
nas solicitações iniciais.
14.5.2. Estabelecimento de Conexão TCP
Em algumas culturas, quando duas pessoas se encontram, elas costumam se cumprimentar apertando as
mãos. Ambas as partes entendem o ato de apertar as mãos como um sinal para uma saudação amigável. As
conexões de rede são semelhantes. Nas conexões TCP, o cliente host estabelece a conexão com o servidor
usando o processo de handshake de três vias.

 Etapa 1. SYN: O cliente iniciador requisita uma sessão de comunicação cliente-servidor com o servidor.
 Etapa 2. ACK e SYN: O servidor confirma a sessão de comunicação cliente-servidor e requisita uma
sessão de comunicação de servidor-cliente.

 Etapa 3. ACK: O cliente iniciador confirma a sessão de comunicação de servidor-cliente.


14.5.3. Encerramento da Sessão
Para fechar uma conexão, o flag de controle Finish (FIN) deve ser ligado no cabeçalho do segmento. Para
terminar cada sessão TCP de uma via, um handshake duplo, consistindo de um segmento FIN e um segmento
ACK (Acknowledgment) é usado. Portanto, para terminar uma conversação única permitida pelo TCP, quatro
trocas são necessárias para finalizar ambas as sessões. O cliente ou o servidor podem iniciar o encerramento.

No exemplo, os termos cliente e servidor são usados como referência para simplificar, mas dois hosts que
possuem uma sessão aberta podem iniciar o processo de finalização.

 Etapa 1. FIN: Quando o cliente não tem mais dados para enviar no fluxo, ele envia um segmento com um
flag FIN ligado.

 Etapa 2. ACK: O servidor envia ACK para confirmar o recebimento de FIN para encerrar a sessão do
cliente com o servidor.

 Etapa 3. FIN: O servidor envia um FIN ao cliente para encerrar a sessão do servidor-para-cliente.

 Etapa 4. ACK: O cliente responde com um ACK para reconhecer o FIN do servidor.

Quando todos os segmentos tiverem sido reconhecidos, a sessão é encerrada.


14.5.4. Análise do Handshake Triplo do TCP
Os hosts mantêm o estado, rastreiam cada segmento de dados em uma sessão e trocam informações sobre
quais dados são recebidos usando as informações no cabeçalho TCP. O TCP é um protocolo full-duplex, em
que cada conexão representa duas sessões de comunicação unidirecional. Para estabelecer uma conexão, os
hosts realizam um handshake triplo (three-way handshake). Conforme mostrado na figura, os bits de controle
no cabeçalho TCP indicam o progresso e o status da conexão.

Estas são as funções do handshake de três vias:

 Estabelece que o dispositivo de destino está presente na rede.


 Ele verifica se o dispositivo de destino possui um serviço ativo e está aceitando solicitações no número
da porta de destino que o cliente inicial pretende usar.
 Ele informa ao dispositivo de destino que o cliente de origem pretende estabelecer uma sessão de
comunicação nesse número de porta.

Após a conclusão da comunicação, as sessões são fechadas e a conexão é encerrada. Os mecanismos de


conexão e sessão ativam a função de confiabilidade do TCP.

mostra os campos de cabeçalho do segmento tcp com o campo de bits de controle de 6 bits destacado

Campo de bits de controle

Os seis bits no campo Bits de Controle do cabeçalho do segmento TCP são também conhecidos como flags.
Uma flag (sinalizador, bandeira) é um bit que é definido como ligado (1) ou desligado (0).

Os seis bits de controle sinalizadores são os seguintes:

 URG - Campo de ponteiro urgente significativo.


 ACK - Indicador de confirmação usado no estabelecimento de conexão e encerramento de sessão.
 PSH - Função Push.
 RST - Redefina a conexão quando ocorrer um erro ou tempo limite.
 SYN - Sincronizar números de sequência usados no estabelecimento de conexão.
 FIN - Não há mais dados do remetente e usados no encerramento da sessão.

Pesquise na Internet para saber mais sobre as bandeiras PSH e URG.


14.5.5. Vídeo - Handshake de 3 vias TCP
Clique em Reproduzir na figura para ver uma demonstração em vídeo do handshake de 3 vias TCP, usando o
Wireshark.

14.5.6. Verifique o seu entendimento - Processo


de comunicação TCP
Verifique sua compreensão do processo de comunicação TCP escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual das seguintes opções seria portas de origem e destino válidas para um host que se conecta a um
servidor de e-mail?
a) Origem: 25, Destino: 49152
b) Origem: 80, Destino: 49152
c) Origem: 49152, Destino: 25
d) Origem: 49152, Destino: 80

2) Quais bandeiras de bits de controle são usadas durante o aperto de mão de três vias?
a) ACK e FIN
b) FIN e RESET
c) RESET e SYN
d) SYN e ACK

3) Quantas trocas são necessárias para encerrar ambas as sessões entre dois hosts?
a) uma troca
b) duas trocas
c) três trocas
d) quatro bolsas
e) cinco bolsas
14.6. Confiabilidade e controle de fluxo
14.6.1. Confiabilidade do TCP - Entrega
garantida e solicitada
A razão pela qual o TCP é o melhor protocolo para alguns aplicativos é porque, ao contrário do UDP, ele
reenvia pacotes descartados e números de pacotes para indicar sua ordem correta antes da entrega. O TCP
também pode ajudar a manter o fluxo de pacotes para que os dispositivos não fiquem sobrecarregados. Este
tópico aborda esses recursos do TCP em detalhes.

Pode haver momentos em que os segmentos TCP não chegam ao seu destino. Outras vezes, os segmentos
TCP podem chegar fora de ordem. Para que a mensagem original seja entendida pelo destinatário, todos os
dados devem ser recebidos e os dados nesses segmentos devem ser remontados na ordem original. Os
números de sequência são atribuídos no cabeçalho de cada pacote para alcançar esse objetivo. O número de
sequência representa o primeiro byte de dados do segmento TCP.

Durante o estabelecimento de uma sessão, um número de sequência inicial (ISN) é definido. Este ISN
representa o valor inicial dos bytes que são transmitidos ao aplicativo receptor. À medida que os dados são
transmitidos durante a sessão, número de sequência é incrementado do número de bytes que foram
transmitidos. Esse rastreamento dos bytes de dados permite que cada segmento seja identificado e confirmado
de forma única. Segmentos perdidos podem então, ser identificados.

O ISN não começa em um, mas é efetivamente um número aleatório. Isso é para impedir determinados tipos de
ataques maliciosos. Para simplificar os exemplos desse capítulo, usaremos um ISN de 1.

Os números de sequência do segmento indicam como remontar e reordenar os segmentos recebidos, como
mostrado na figura.

mostra que, embora os segmentos possam tomar rotas diferentes e chegar fora de ordem no destino, o TCP
tem a capacidade de reordenar os segmentos

Os Segmentos TCP São Reordenados no Destino


O processo TCP receptor coloca os dados de um segmento em um buffer receptor. Os segmentos são então
colocados na ordem de sequência correta e passados para a camada de aplicativo quando remontados.
Qualquer segmento que chegue com números de sequência fora de ordem são retidos para processamento
posterior. Por isso, quando os segmentos com os bytes que faltavam chegam, esses segmentos são
processados.

14.6.2. Vídeo - Confiabilidade do TCP - Números


de sequência e Agradecimentos
Uma das funções do TCP é garantir que cada segmento chegue ao seu destino. Os serviços TCP no host de
destino reconhecem os dados que foram recebidos pelo aplicativo de origem.

Clique em Reproduzir na figura para assistir a uma aula sobre números de sequência TCP e confirmações.

14.6.3. Confiabilidade do TCP - perda de dados


e retransmissão
Não importa o quão bem projetada uma rede é, a perda de dados ocasionalmente ocorre. O TCP fornece
métodos de gerenciamento dessas perdas de segmento. Entre esses métodos há um mecanismo que
retransmite segmentos dos dados não confirmados.

O número de sequência (SEQ) e o número de confirmação (ACK) são usados juntamente para confirmar o
recebimento dos bytes de dados contidos nos segmentos. O número SEQ identifica o primeiro byte de dados no
segmento que está sendo transmitido. O TCP usa o número de confirmação (ACK) enviado de volta à origem
para indicar o próximo byte que o destino espera receber. Isto é chamado de confirmação antecipatória.

Antes de melhorias posteriores, o TCP só podia reconhecer o próximo byte esperado. Por exemplo, na figura,
usando números de segmento para simplicidade, o host A envia os segmentos 1 a 10 para o host B. Se todos
os segmentos chegarem, exceto os segmentos 3 e 4, o host B responderia com confirmação especificando que
o próximo segmento esperado é o segmento 3. O Host A não tem idéia se outros segmentos chegaram ou não.
O host A, portanto, reenviaria os segmentos 3 a 10. Se todos os segmentos reenviados chegarem com
sucesso, os segmentos 5 a 10 seriam duplicados. Isso pode levar a atrasos, congestionamentos e ineficiências.
Hoje em dia, os sistemas operacionais de host utilizam um recurso TCP opcional chamado reconhecimento
seletivo (SACK), negociado durante o handshake de três vias. Se ambos os hosts suportarem SACK, o receptor
pode reconhecer explicitamente quais segmentos (bytes) foram recebidos, incluindo quaisquer segmentos
descontínuos. O host de envio, portanto, só precisa retransmitir os dados ausentes. Por exemplo, na próxima
figura, novamente usando números de segmento para simplicidade, o host A envia segmentos 1 a 10 para o
host B. Se todos os segmentos chegarem, exceto os segmentos 3 e 4, o host B pode reconhecer que recebeu
segmentos 1 e 2 (ACK 3) e reconhecer seletivamente os segmentos 5 a 10 (SACK 5-10). O host A só precisaria
reenviar os segmentos 3 e 4.

Nota: O TCP normalmente envia ACKs para todos os outros pacotes, mas outros fatores além do escopo deste
tópico podem alterar esse comportamento.

O TCP usa temporizadores para saber quanto tempo esperar antes de reenviar um segmento. Na figura,
reproduza o vídeo e clique no link para baixar o arquivo PDF. O vídeo e o arquivo PDF examinam a perda de
dados e a retransmissão TCP.

14.6.4. Vídeo - Confiabilidade TCP - Perda e


retransmissão de dados
Clique em Reproduzir na figura para assistir a uma aula sobre retransmissão TCP.

14.6.5. Controle de Fluxo TCP – Tamanho da


Janela e Confirmações
O TCP também fornece mecanismos para controle de fluxo. Controle de fluxo é a quantidade de dados que o
destino pode receber e processar de forma confiável. O controle de fluxo ajuda a manter a confiabilidade da
transmissão TCP definindo a taxa de fluxo de dados entre a origem e o destino em uma determinada sessão.
Para realizar isso, o cabeçalho TCP inclui um campo de 16 bits chamado de tamanho da janela.

A figura mostra um exemplo de tamanho da janela e confirmações.

mostra PCB enviando PCB um tamanho de janela negociado de 10.000 bytes e um tamanho máximo de
segmento de 1.460 bytes. PCA começa a enviar segmentos começando com o número de sequência 1. Uma
confirmação do PCB pode ser enviada sem esperar até que o tamanho da janela seja atingido e o tamanho da
janela possa ser ajustado pela PCA criando uma janela deslizante

Exemplo de Tamanho da Janela TCP

O tamanho da janela determina o número de bytes que podem ser enviados antes de esperar uma confirmação.
O número de reconhecimento é o número do próximo byte esperado.

O tamanho da janela é número de bytes que o dispositivo de destino de uma sessão TCP pode aceitar e
processar de uma vez. Neste exemplo, o tamanho da janela inicial do PC B para a sessão TCP é de 10.000
bytes. No caso do primeiro byte ser número 1, o último byte que PC A pode enviar sem receber uma
confirmação é o byte 10.000. Isso é conhecido como janela de envio do PC A. O tamanho da janela é incluído
em todos os segmentos TCP, para que o destino possa modificar o tamanho da janela a qualquer momento,
dependendo da disponibilidade do buffer.

O tamanho da janela inicial é determinado quando a sessão é estabelecida durante o handshake triplo. O
dispositivo de origem deve limitar o número de bytes enviados ao dispositivo de destino com base no tamanho
da janela do destino. Somente depois que o dispositivo de origem receber uma confirmação de que os bytes
foram recebidos, ele poderá continuar a enviar mais dados para a sessão. Normalmente, o destino não
esperará que todos os bytes que a sua janela comporta sejam recebidos para responder confirmando. À
medida que os bytes forem recebidos e processados, o destino enviará confirmações para informar à origem
que pode continuar a enviar bytes adicionais.

Por exemplo, é típico que o PC B não espere até que todos os 10.000 bytes tenham sido recebidos antes de
enviar uma confirmação. Isso significa que o PC A pode ajustar sua janela de envio ao receber confirmações do
PC B. Como mostrado na figura, quando o PC A recebe uma confirmação com o número de confirmação 2.921,
que é o próximo byte esperado. A janela de envio do PC A irá incrementar 2.920 bytes. Isso altera a janela de
envio de 10.000 bytes para 12.920. O PC A agora pode continuar enviando até outros 10.000 bytes para o PC
B, desde que não envie mais do que sua nova janela de envio em 12.920.

Um destino que envia confirmações enquanto processa os bytes recebidos e o ajuste contínuo da janela de
envio de origem é conhecido como janelas deslizantes. No exemplo anterior, a janela de envio do PC A
incrementa ou desliza sobre outros 2.921 bytes de 10.000 para 12.920.

Se a disponibilidade do espaço de buffer do destino diminui, ele pode reduzir o tamanho da sua janela para
informar à origem que reduza o número de bytes que ela deveria enviar sem receber uma confirmação.

Nota: Os dispositivos hoje usam o protocolo de janelas deslizantes. O receptor normalmente envia uma
confirmação após cada dois segmentos que recebe. O número de segmentos recebidos antes de ser
confirmado pode variar. A vantagem de janelas deslizantes é que permite que o emissor transmita
continuamente segmentos, desde que o receptor esteja reconhecendo segmentos anteriores. Os detalhes das
janelas deslizantes estão fora do escopo deste curso.

14.6.6

14.6.6. Controle de Fluxo TCP - Tamanho


Máximo do Segmento (MSS)
Na figura, a fonte está transmitindo 1.460 bytes de dados dentro de cada segmento TCP. Normalmente, este é
o tamanho máximo do segmento (MSS) que o dispositivo de destino pode receber. O MSS faz parte do campo
de opções no cabeçalho TCP que especifica a maior quantidade de dados, em bytes, que um dispositivo pode
receber em um único segmento TCP. O tamanho do MSS não inclui o cabeçalho TCP. O MSS é normalmente
incluído durante o handshake de três vias.

Um MSS comum é 1.460 bytes ao usar IPv4. Um host determina o valor do campo de MSS subtraindo os
cabeçalhos de IP e de TCP da MTU (Maximum transmission unit, Unidade máxima de transmissão) da
Ethernet. Em uma interface Ethernet, a MTU padrão é 1500 bytes. Subtraindo o cabeçalho IPv4 de 20 bytes e o
cabeçalho TCP de 20 bytes, o tamanho padrão do MSS será 1460 bytes, conforme mostrado na figura.
14.6.7. Controle de Fluxo TCP - Prevenção de
Congestionamento
Quando ocorre um congestionamento em uma rede, isso resulta em pacotes sendo descartados pelo roteador
sobrecarregado. Quando pacotes contendo segmentos TCP não atingem seu destino, eles são deixados sem
serem reconhecidos. Ao determinar a taxa na qual os segmentos TCP são enviados, mas não confirmados, a
origem pode pressupor um certo nível de congestionamento da rede.

Sempre que ocorrer um congestionamento, ocorrerá a retransmissão de segmentos TCP perdidos por parte da
origem. Se a retransmissão não for devidamente controlada, a retransmissão adicional dos segmentos TCP
pode agravar o congestionamento. Não só novos pacotes com segmentos TCP são introduzidos na rede, como
também o efeito de feedback dos segmentos retransmitidos que foram perdidos aumentarão o
congestionamento. Para evitar e controlar o congestionamento, o TCP emprega alguns mecanismos para lidar
com o congestionamento, temporizadores e algoritmos.

Se a origem determina que os segmentos TCP não são confirmados ou não são confirmados em tempo hábil,
isso pode reduzir o número de bytes enviados antes do recebimento de uma confirmação. Conforme ilustrado
na figura, o PC A detecta que há congestionamento e, portanto, reduz o número de bytes que envia antes de
receber uma confirmação do PC B.

mostra PCA enviando segmentos para PCB onde segmentos perdidos e retransmissão podem causar
congestionamento

Controle de Congestionamento TCP

Os números de confirmação são para o próximo byte esperado e não para um segmento. Os números de
segmento usados são simplificados para fins ilustrativos.

Observe que é a origem que está reduzindo o número de bytes não confirmados que envia e não o tamanho da
janela determinado pelo destino.

Nota: As explicações sobre os mecanismos, cronômetros e algoritmos reais de tratamento de


congestionamento estão além do escopo deste curso.
14.6.8. Verifique sua compreensão -
Confiabilidade e controle de fluxo
Verifique sua compreensão do processo de confiabilidade e controle de fluxo TCP, escolhendo a melhor
resposta para as seguintes perguntas.

1) Qual campo é usado pelo host de destino para remontar segmentos na ordem original?
a) Bits de controle
b) Porta destino
c) Número de Sequência
d) Porta de origem
e) Tamanho da Janela

2) Qual campo é usado para fornecer controle de fluxo?


a) Bits de controle
b) Porta destino
c) Número de Sequência
d) Porta de origem
e) Tamanho da Janela

3) O que acontece quando um host de envio percebe que há congestionamento?


a) O host receptor aumenta o número de bytes que envia antes de receber uma confirmação do host de
envio.
b) O host receptor reduz o número de bytes que envia antes de receber uma confirmação do host de envio.
c) O host de envio aumenta o número de bytes que envia antes de receber uma confirmação do host de
destino.
d) O host de envio reduz o número de bytes que envia antes de receber uma confirmação do host de destino.
14.7. Comunicação UDP
14.7.1. Baixa Sobrecarga do UDP Versus
Confiabilidade
Como explicado anteriormente, o UDP é perfeito para comunicações que precisam ser rápidas, como VoIP.
Este tópico explica em detalhes por que o UDP é perfeito para alguns tipos de transmissões. Como mostrado
na figura, o UDP não estabelece uma conexão. O UDP fornece transporte de dados de baixa sobrecarga,
porque tem um cabeçalho de datagrama pequeno e nenhum tráfego de gerenciamento de rede.

14.7.2. Remontagem do Datagrama UDP


Como ocorre com segmentos TCP, quando múltiplos datagramas UDP são enviados a um destino, eles
geralmente tomam caminhos diferentes e chegam na ordem errada. O UDP não rastreia os números de
sequência da forma que o TCP faz. O UDP não tem como reordernar os datagramas na sua ordem de
transmissão, como mostrado na figura.

Portanto, o UDP simplesmente remonta os dados na ordem que eles foram recebidos e os encaminha para a
aplicação. Se a sequência de dados for importante para a aplicação, a aplicação deverá identificar a sequência
apropriada e determinar como os dados devem ser processados.

mostra datagramas UDP sendo enviados em ordem, mas chegando fora de ordem devido à possibilidade de
diferentes rotas para chegar ao destino

UDP: Sem Conexão e


Não Confiável
14.7.3. Processos em Servidores e Requisições
UDP
Do mesmo modo que aplicações baseadas em TCP, as aplicações de servidor baseadas em UDP recebem
números de portas bem conhecidas ou registradas, como mostrado na figura. Quando as aplicações ou
processos estão sendo executados, eles aceitarão os dados correspondentes ao número de porta atribuído.
Quando o UDP recebe um datagrama destinado a uma destas portas, ele encaminha os dados à aplicação
apropriada com base em seu número de porta.

mostra que um aplicativo de servidor RADIUS usa UDP para escutar solicitações na porta 53

Servidor UDP Escutando Requisições

Note: O servidor RADIUS (Serviço de Usuário Discado por Autenticação Remota) mostrado na figura fornece
serviços de autenticação, autorização e auditoria para gerenciar o acesso do usuário. A operação do RADIUS
está além do escopo deste curso.

14.7.4. Processos em Clientes UDP


Assim como o TCP, a comunicação cliente servidor é iniciada por uma aplicação cliente que requisita dados de
um processo em um servidor. O processo no cliente UDP seleciona dinamicamente um número de porta a partir
de uma faixa de números de portas e a usa como a porta de origem para a conversa. A porta de destino será
geralmente o número de porta muito conhecida ou registrada atribuído ao processo no servidor.

Depois que um cliente seleciona as portas de origem e de destino, o mesmo par de portas é usado no
cabeçalho de todos os datagramas na transação. Para dados que retornam para o cliente vindos do servidor, os
números da porta de origem e de destino no cabeçalho do datagrama são invertidos.
 Clientes enviando solicitações UDP: O Cliente 1 está enviando uma solicitação DNS usando a
conhecida porta 53 enquanto o Cliente 2 está solicitando serviços de autenticação RADIUS usando a
porta registrada 1812.

 Portas de destino de solicitação UDP: As solicitações dos clientes geram dinamicamente números de
porta de origem. Nesse caso, o cliente 1 está usando a porta de origem 49152 e o cliente 2 está usando
a porta de origem 51152.

 Portas de origem da solicitação UDP: Quando o servidor responde às solicitações do cliente, ele reverte
as portas de destino e de origem da solicitação inicial.
 Destino de resposta UDP: Na resposta do servidor à solicitação DNS agora é a porta de destino 49152 e
a resposta de autenticação RADIUS é agora a porta de destino 51152.

 Portas de origem de resposta UDP: As portas de origem na resposta do servidor são as portas de destino
originais nas solicitações iniciais.
14.7.5. Verifique o seu entendimento -
Comunicação UDP
Verifique sua compreensão da comunicação UDP escolhendo a melhor resposta para as seguintes perguntas.

1) Por que o UDP é desejável para protocolos que fazem uma simples solicitação e resposta de transações?
a) Controle de fluxo
b) Baixa sobrecarga
c) Confiabilidade
d) Entrega no mesmo pedido

2) Qual instrução de remontagem de datagrama UDP é verdadeira?


a) O UDP não remonta os dados.
b) O UDP remonta os dados na ordem em que foram recebidos.
c) UDP remonta os dados usando bits de controle.
d) UDP remonta os dados usando números de sequência.

3) Qual das seguintes opções seria portas de origem e destino válidas para um host que se conecta a um
servidor DNS?
a) Fonte: 53, Destino: 49152
b) Fonte: 1812, Destino: 49152
c) Fonte: 49152, Destino: 53
d) Fonte: 49152, Destino: 1812
14.8. Módulo Prática e Quiz
14.8.1. Packet Tracer: Comunicações TCP e UDP
Nesta atividade, você explorará a funcionalidade dos protocolos TCP e UDP, a multiplexação e a função dos
números de porta para determinar qual aplicativo local solicitou os dados ou está enviando os dados.

14.8.2. O que eu aprendi neste módulo?


Transporte de Dados

A camada de transporte é o link entre a camada de aplicativo e as camadas inferiores responsáveis pela
transmissão da rede. A camada de transporte é responsável pela comunicação lógica entre aplicativos
executados em hosts diferentes. A camada de transporte inclui TCP e UDP. Os protocolos de camada de
transporte especificam como transferir mensagens entre hosts e é responsável por gerenciar os requisitos de
confiabilidade de uma conversa. A camada de transporte é responsável por rastrear conversas (sessões),
segmentar dados e remontar segmentos, adicionar informações de cabeçalho, identificar aplicativos e
multiplexação de conversações. O TCP é stateful, confiável, reconhece dados, reenvia dados perdidos e
entrega dados em ordem sequenciada. Utilize o TCP para correio electrónico e para a Web. O UDP é sem
estado, rápido, tem baixa sobrecarga, não requer confirmações, não reenvia dados perdidos e fornece dados
na ordem em que chegam. Use UDP para VoIP e DNS.

Visão geral do TCP

O TCP estabelece sessões, garante confiabilidade, fornece entrega de mesma ordem e oferece suporte ao
controle de fluxo. Um segmento TCP adiciona 20 bytes de sobrecarga como informações de cabeçalho ao
encapsular os dados da camada de aplicativo. Os campos do cabeçalho TCP são as portas de origem e
destino, número de sequência, número de reconhecimento, comprimento do cabeçalho, reservado, bits de
controle, tamanho da janela, soma de verificação e urgência. Os aplicativos que usam TCP são HTTP, FTP,
SMTP e Telnet.

Visão Geral da UDP

O UDP reconstrói os dados na ordem em que são recebidos, os segmentos perdidos não são reenviados,
nenhum estabelecimento de sessão e o UPD não informa o remetente da disponibilidade de recursos. Os
campos do cabeçalho UDP são portas de origem e destino, comprimento e soma de verificação. Os aplicativos
que usam UDP são DHCP, DNS, SNMP, TFTP, VoIP e videoconferência.

Números de porta

Os protocolos de camada de transporte TCP e UDP usam números de porta para gerenciar várias conversas
simultâneas. É por isso que os campos de cabeçalho TCP e UDP identificam um número de porta de aplicativo
de origem e destino. As portas origem e destino são colocadas no segmento. Os segmentos são encapsulados
em um pacote IP. O pacote IP contém o endereço IP de origem e destino. A combinação do endereço IP de
origem e o número de porta de origem, ou do endereço IP de destino e o número de porta de destino é
conhecida como um socket. O socket é usado para identificar o servidor e o serviço que está sendo solicitado
pelo cliente. Há uma gama de números de portas de 0 a 65535. Este intervalo é dividido em grupos: Portas bem
conhecidas, Portas Registradas, Portas Privadas e/ou Dinâmicas. Existem alguns números de porta conhecidos
que são reservados para aplicativos comuns, como FTP, SSH, DNS, HTTP e outros. Às vezes é necessário
conhecer quais conexões TCP ativas estão abertas e sendo executadas em um host de rede. O netstat é um
utilitário de rede importante que pode ser usado para verificar essas conexões.

Processo de comunicação TCP


Cada processo de aplicativo em execução em um servidor está configurado para usar um número de porta. O
número da porta é atribuído automaticamente ou configurado manualmente por um administrador do sistema.
Os processos do servidor TCP são os seguintes: clientes enviando solicitações TCP, solicitando portas de
destino, solicitando portas de origem, respondendo a solicitações de porta de destino e porta de origem. Para
terminar uma conversação única permitida pelo TCP, quatro trocas são necessárias para finalizar ambas as
sessões. O cliente ou o servidor podem iniciar o encerramento. O handshake de três vias estabelece que o
dispositivo de destino está presente na rede, verifica se o dispositivo de destino tem um serviço ativo e está
aceitando solicitações no número da porta de destino que o cliente iniciante pretende usar e informa o
dispositivo de destino que o cliente de origem pretende estabelecer uma sessão de comunicação sobre esse
número de porta. Os seis sinais de bits de controle são: URG, ACK, PSH, RST, SYN e FIN.

Confiabilidade e controle de fluxo

Para que a mensagem original seja entendida pelo destinatário, todos os dados devem ser recebidos e os
dados nesses segmentos devem ser remontados na ordem original. Os números de sequência são atribuídos
no cabeçalho de cada pacote. Não importa o quão bem projetada uma rede é, a perda de dados
ocasionalmente ocorre. O TCP fornece maneiras de gerenciar perdas de segmento. Existe um mecanismo para
retransmitir segmentos para dados não reconhecidos. Hoje em dia, os sistemas operacionais de host utilizam
um recurso TCP opcional chamado reconhecimento seletivo (SACK), negociado durante o handshake de três
vias. Se ambos os hosts suportarem SACK, o receptor pode reconhecer explicitamente quais segmentos
(bytes) foram recebidos, incluindo quaisquer segmentos descontínuos. O host de envio, portanto, só precisa
retransmitir os dados ausentes. O controle de fluxo ajuda a manter a confiabilidade da transmissão TCP,
ajustando a taxa de fluxo de dados entre a origem e o destino. Para realizar isso, o cabeçalho TCP inclui um
campo de 16 bits chamado de tamanho da janela. O processo de envio de confirmações pelo destino enquanto
processa os bytes recebidos, e o ajuste contínuo da janela de envio da origem é conhecido como janelas
deslizantes. Uma fonte pode estar transmitindo 1.460 bytes de dados dentro de cada segmento TCP. Este é o
MSS típico que um dispositivo de destino pode receber. Para evitar e controlar o congestionamento, o TCP
emprega vários mecanismos de manipulação de congestionamento. É a fonte que está reduzindo o número de
bytes não reconhecidos enviados e não o tamanho da janela determinado pelo destino.

Comunicação UDP

O UDP é um protocolo simples que fornece as funções básicas da camada de transporte. Quando os
datagramas UDP são enviados para um destino, eles geralmente seguem caminhos diferentes e chegam na
ordem errada. O UDP não rastreia os números de sequência da mesma maneira que o TCP. O UDP não tem
um meio de reordenar os datagramas em sua ordem de transmissão. O UDP simplesmente remonta os dados
na ordem em que foram recebidos e os encaminha para o aplicativo. Se a sequência de dados for importante
para a aplicação, a aplicação deverá identificar a sequência apropriada e determinar como os dados devem ser
processados. Os aplicativos de servidor baseados em UDP recebem números de porta conhecidos ou
registrados. Quando o UDP recebe um datagrama destinado a uma destas portas, ele encaminha os dados à
aplicação apropriada com base em seu número de porta. O processo no cliente UDP seleciona dinamicamente
um número de porta a partir de uma faixa de números de portas e a usa como a porta de origem para a
conversa. A porta de destino será geralmente o número de porta muito conhecida ou registrada atribuído ao
processo no servidor. Depois que um cliente seleciona as portas de origem e destino, o mesmo par de portas é
usado no cabeçalho de todos os datagramas usados na transação. Para dados que retornam para o cliente
vindos do servidor, os números da porta de origem e de destino no cabeçalho do datagrama são invertidos.
14.8.3. Questionário do Módulo - Camada de
Transporte
1) Qual função da camada de transporte é usada para estabelecer uma sessão orientada a conexão?
a) Número de sequência UDP
b) Número da porta TCP
c) Handshake de 3 vias TCP
d) Indicador ACK UDP

2) Qual é a gama completa de portas TCP e UDP bem conhecidas?


a) 1.024 a 49.151
b) 256 - 1023
c) 0 a 1023
d) 0 a 255

3) O que é um soquete?
a) A combinação de um endereço IP de origem e número de porta ou um endereço IP de destino e número
de porta
b) A combinação do endereço IP de origem e destino e endereço Ethernet de origem e destino
c) A combinação da sequência de origem e de destino e dos números de confirmação
d) A combinação dos números de sequência de origem e de destino e dos números de porta

4) Como um servidor em rede gerencia solicitações de vários clientes para serviços diferentes?
a) Cada solicitação possui uma combinação de números de porta de origem e destino, provenientes de um
endereço IP exclusivo.
b) Cada solicitação é rastreada através do endereço físico do cliente.
c) O servidor envia todas as solicitações por meio de um gateway padrão.
d) O servidor usa endereços IP para identificar serviços diferentes.

5) O que acontece se parte de uma mensagem FTP não for entregue ao destino?
a) A mensagem é perdida porque o FTP não usa um método de entrega confiável.
b) O host de origem FTP envia uma consulta para o host de destino.
c) Toda a mensagem FTP é reenviada.
d) A parte da mensagem FTP que foi perdida é reenviada.

6) Que tipo de aplicações são mais adequadas para usar o protocolo UDP?
a) aplicações que precisam de entrega confiável
b) aplicações que precisam de retransmissão de segmentos perdidos
c) aplicações que são sensíveis a atrasos
d) aplicações que são sensíveis a perda de pacotes

7) Com o congestionamento da rede, a origem soube da perda de segmentos TCP que foram enviados ao
destino. Qual é uma maneira do protocolo TCP lidar com isso?
a) A origem diminui o volume de dados que pode ser transmitido antes de receber uma confirmação do
destino.
b) O destino diminui o tamanho da janela.
c) O destino envia menos mensagens de confirmação a fim de preservar a largura de banda.
d) A origem diminui o tamanho da janela para reduzir a taxa de transmissão do destino.

8) Quais duas operações são fornecidas pelo TCP, mas não pelo UDP? (Escolha duas.)
a) retransmissão de quaisquer dados não reconhecidos
b) reconhecendo dados recebidos
c) reconstruindo dados na ordem recebida
d) Identificar de conversas individuais
e) identificando os aplicativos
9) Qual é o propósito de usar um número de porta de origem em uma comunicação TCP?
a) Para manter o controle de várias conversas entre dispositivos
b) Para montar os segmentos que chegaram fora de ordem
c) Para notificar o dispositivo remoto de que a conversa acabou
d) Para pesquisar um segmento não recebido

10) Quais dois sinalizadores no cabeçalho TCP são usados em um handshake de três vias TCP para estabelecer
conectividade entre dois dispositivos de rede? (Escolha duas.)
a) SYN
b) URG
c) PSH
d) RST
e) FIN
f) ACK

11) Qual mecanismo TCP é usado para melhorar o desempenho, permitindo que um dispositivo envie
continuamente um fluxo contínuo de segmentos, desde que o dispositivo também esteja recebendo as
confirmações necessárias?
a) Janelas deslizantes
b) handshake triplo
c) handshake duplo
d) pares de sockets

12) Qual ação é executada por um cliente ao estabelecer comunicação com um servidor através do uso de UDP
na camada de transporte?
a) O cliente envia um ISN para o servidor para iniciar o handshake de 3 vias.
b) O cliente define o tamanho da janela para a sessão.
c) O cliente envia um segmento de sincronização para iniciar a sessão.
d) O cliente seleciona aleatoriamente um número de porta de origem.

13) Que dois serviços ou protocolos preferem usar o protocolo UDP para agilizar a transmissão e reduzir a
sobrecarga? (Escolha duas)
a) FTP
b) VoIP
c) DNS
d) HTTP
e) POP3

14) Qual número ou conjunto de números representa um soquete?


a) 21
b) 192.168.1.1:80
c) 01-23-45-67-89-AB
d) 10.1.1.15

15) O que é uma responsabilidade dos protocolos de camada de transporte?


a) rastreamento de conversas individuais
b) determinando o melhor caminho para encaminhar um pacote
c) fornecendo acesso à rede
d) traduzindo endereços IP privados em endereços IP públicos
15. Camada de Aplicação
15.0. Introdução
15.0.1. Por que devo cursar este módulo?
Bem-vindo à camada de aplicação!

Como você aprendeu, a camada de transporte é onde os dados realmente são movidos de um host para outro.
Mas antes que isso possa acontecer, há muitos detalhes que precisam ser determinados para que esse
transporte de dados aconteça corretamente. É por isso que existe uma camada de aplicação nos modelos OSI
e TCP/IP. Como exemplo, antes de haver streaming de vídeo pela internet, tivemos que assistir filmes caseiros
de várias outras maneiras. Imagine que você filmou um pouco do jogo de futebol do seu filho. Seus pais, em
outra cidade, só têm um videocassete. Você tem que copiar seu vídeo da sua câmera para o tipo certo de
cassete de vídeo para enviar para eles. Seu irmão tem um DVD player, então você transfere seu vídeo para um
DVD para enviar a ele. Isso é assim que a camada de aplicação funciona, certificando-se de que seus dados
estão em um formato que o dispositivo receptor pode usar. vamos começar!

15.0.2. O que vou aprender neste módulo?


Título do módulo: Camada de aplicação

Objetivo do módulo: Explicar a operação de protocolos da camada de aplicação para dar suporte às
aplicações do usuário final.

Título do Tópico Objetivo do Tópico

Explicar como as funções da camada de aplicação, camada de apresentação, e


Aplicação, Apresentação e Sessão camada de sessão trabalham em conjunto para fornecer serviços de rede para o
usuário final aplicativos empresariais.

Explicar como os aplicativos de usuário final operam em uma rede ponto a


Ponto a ponto
ponto.

Protocolos de e-mail e Web Explicar como os protocolos Web e de e-mail operam.

Serviços de endereçamento IP Explicar como DHCP e DNS funcionam.

Serviços de compartilhamento de
Explicar como os protocolos de transferência de arquivos operam.
arquivos
15.1. Aplicação, Apresentação e Sessão
15.1.1. Camada de Aplicação
Nos modelos OSI e TCP / IP, a camada de
aplicativo é a camada mais próxima do usuário
final. Conforme mostrado na figura, é a camada
que fornece a interface entre os aplicativos usados
para se comunicar e a rede subjacente pela qual as
mensagens são transmitidas. Os protocolos da
camada de aplicação são utilizados para troca de
dados entre programas executados nos hosts de
origem e destino.

Com base no modelo TCP / IP, as três camadas


superiores do modelo OSI (aplicativo, apresentação
e sessão) definem funções da camada de aplicativo
TCP / IP.

Há muitos protocolos da camada de aplicação e


outros novos estão em constante desenvolvimento. Alguns dos protocolos da camada de aplicação mais
conhecidos incluem o HTTP (Hypertext Transfer Protocol), o FTP (File Transfer Protocol), o TFTP (Trivial File
Transfer Protocol), o IMAP (Internet Message Access Protocol) e o DNS (Domain Name Service).

15.1.2. Camada de Apresentação e de Sessão


Camada de apresentação

A camada de apresentação tem três


funções principais:

 Formatar ou apresentar dados


no dispositivo de origem em
um formato compatível para
recebimento pelo dispositivo
de destino.
 Comprimir dados de uma
maneira que possa ser
descompactada pelo
dispositivo de destino.
 Criptografar dados para
transmissão e descriptografar
dados após o recebimento.

Conforme mostra a figura, a camada de apresentação formata dados para a camada de aplicação e define
padrões para formatos de arquivo. Alguns padrões bem conhecidos para vídeo incluem Matroska Video (MKV),
Motion Picture Experts Group (MPG) e QuickTime Video (MOV). Alguns formatos conhecidos de imagem
gráfica são o formato Graphics Interchange Format (GIF), o Joint Photographic Experts Group (JPG) e o
formato Portable Network Graphics (PNG).

Camada de sessão

Como o nome sugere, as funções na camada de sessão criam e mantêm diálogos entre as aplicações origem e
destino. A camada de sessão processa a troca de informações para iniciar diálogos, mantê-los ativos e reiniciar
sessões interrompidas ou ociosas por um longo período.
15.1.3. Protocolos TCP/IP da Camada de
Aplicação
Os protocolos de aplicativos TCP / IP especificam o formato e as informações de controle necessárias para
muitas funções comuns de comunicação da Internet. Os protocolos da camada de aplicação são utilizados
pelos dispositivos de origem e destino durante uma sessão de comunicação. Para que as comunicações sejam
bem-sucedidas, os protocolos da camada de aplicativo implementados no host de origem e destino devem ser
compatíveis.

 Sistema de Nomes:

DNS - Sistema de Nomes de Domínio (ou Serviço)

 TCP, cliente UDP 53


 Converte nomes de domínio, como cisco.com, em endereços IP.

 Configuração do host:

BOOTP - Protocolo de Bootstrap

 Cliente UDP 68, servidor 67


 Permite que uma estação de trabalho sem disco descubra seu próprio endereço IP, o endereço IP
de um servidor BOOTP na rede e um arquivo a ser carregado na memória para inicializar a
máquina
 O BOOTP está sendo substituído pelo DHCP

DHCP - Protocolo de configuração de host dinâmico

 Cliente UDP 68, servidor 67


 Atribui dinamicamente endereços IP para serem reutilizados quando não forem mais necessários

 Email:

SMTP - Protocolo Simples de Transferência de Correio

 TCP 25
 Permite que os clientes enviem e-mail para um servidor de e-mail
 Permite que servidores enviem e-mail para outros servidores

POP3 - Protocolo da agência postal

 TCP 110
 Permite que os clientes recuperem e-mails de um servidor de e-mail
 Transfere o e-mail para a aplicação de correio local do cliente

IMAP - Protocolo de Acesso à Mensagem na Internet

 TCP 143
 Permite que os clientes acessem e-mails armazenados em um servidor de e-mail
 Mantém o e-mail no servidor
 Transferência de arquivo:

FTP - Protocolo de Transferência de Arquivos

 TCP 20 a 21
 Define as regras que permitem que um usuário em um host acesse e transfira arquivos de e para
outro host em uma rede
 O FTP é um protocolo de entrega de arquivos confiável, orientado à conexão e reconhecido

TFTP - Protocolo de Transferência de Arquivos Trivial

Cliente* UDP 69

 Um protocolo de transferência de arquivos simples e sem conexão com entrega de arquivos não
confirmada e de melhor esforço
 Ele usa menos sobrecarga que o FTP

 Web:

HTTP - Protocolo de transferência de hipertexto

 TCP 80, 8080


 Um conjunto de regras para a troca de texto, imagens gráficas, som, vídeo e outros arquivos
multimídia na World Wide Web

HTTPS - HTTP seguro

 TCP, UDP 443


 O navegador usa criptografia para proteger conversações HTTP
 Autentica o site ao qual você conecta o seu navegador

15.1.4. Verifique o seu entendimento -


Aplicação, Sessão, Apresentação
Verifique sua compreensão das camadas de aplicativo, apresentação e sessão, escolhendo a MELHOR
resposta para as seguintes perguntas.

1) Esta camada do modelo OSI está preocupada com os protocolos que trocam dados entre programas em
execução em hosts.
a) aplicação
b) transporte
c) rede
d) física

2) Os padrões MKV, GIF e JPG estão associados a qual camada OSI?


a) aplicação
b) apresentação
c) sessão
d) transporte
3) Essas três camadas OSI definem as mesmas funções que a camada de aplicativo do modelo TCP/IP.
a) aplicação
b) apresentação
c) sessão
d) transporte
e) rede
f) Enlace de Dados

4) Quais são os protocolos que pertencem à camada de aplicação OSI?


a) PNG
b) DNS
c) SMTP
d) QuickTime

5) Esta é uma função da camada de sessão OSI.


a) compactar e descompactar dados
b) fornecer uma interface entre aplicativos
c) dados de formato para a camada de aplicação
d) troca de informações para iniciar diálogo entre pares
15.2. Ponto a ponto
15.2.1. Modelo Cliente-Servidor
No tópico anterior, você aprendeu que os protocolos de camada de aplicativo TCP/IP implementados no host de
origem e de destino devem ser compatíveis. Neste tópico, você aprenderá sobre o modelo cliente/servidor e os
processos utilizados, que estão na camada de aplicação. O mesmo se aplica a uma rede ponto a ponto. No
modelo cliente / servidor, o dispositivo que solicita as informações é chamado de cliente e o dispositivo que
responde à solicitação é chamado de servidor. O cliente é uma combinação de hardware/software que as
pessoas usam para acessar diretamente os recursos armazenados no servidor.

Considera-se que os processos de cliente e servidor estão na camada de aplicação. O cliente começa a troca
ao requisitar dados do servidor, que responde enviando uma ou mais sequências de dados ao cliente. Os
protocolos da camada de aplicação descrevem o formato das requisições e respostas entre clientes e
servidores. Além da transferência real de dados, essa troca de informações também pode exigir informações de
autenticação de usuário e identificação de um arquivo de dados a ser transferido.

Um exemplo de rede cliente / servidor é usar o serviço de e-mail de um ISP para enviar, receber e armazenar e-
mail. O cliente de e-mail em um computador doméstico emite uma solicitação ao servidor de e-mail do ISP para
qualquer e-mail não lido. O servidor responde enviando o e-mail requisitado ao cliente. A transferência de
dados de um cliente para um servidor é chamada de upload e os dados de um servidor para um cliente como
um download.

Conforme mostrado na figura, os arquivos são baixados do servidor para o cliente.

15.2.2. Redes Ponto a ponto


No modelo de rede ponto a ponto (P2P), os dados são acessados de um dispositivo sem usar um servidor
exclusivo.

O modelo de rede P2P inclui duas partes: redes P2P e aplicações P2P. As duas partes têm características
semelhantes, mas, na prática, funcionam de maneira bastante diferente.

Em uma rede P2P, dois ou mais computadores são conectados via rede e podem compartilhar recursos (como
impressoras e arquivos) sem ter um servidor exclusivo. Cada dispositivo final conectado (conhecido como peer)
pode funcionar como cliente ou servidor. Um computador pode assumir o papel de servidor para uma transação
ao mesmo tempo em que é o cliente de outra. As funções de cliente e servidor são definidas de acordo com a
requisição.

Além de compartilhar arquivos, uma rede como essa permitiria aos usuários ativar jogos em rede ou
compartilhar uma conexão com a Internet.

Em uma comunicação peer-to-peer, ambos os dispositivos são considerados iguais no processo de


comunicação. O ponto 1 tem arquivos compartilhados com o ponto 2 e pode acessar a impressora
compartilhada diretamente conectada ao ponto 2 para imprimir arquivos. O ponto 2 está compartilhando a
impressora conectada diretamente com o Peer 1 ao acessar os arquivos compartilhados no Peer 1, como
mostrado na figura.

15.2.3. Aplicação entre pares (peer-to-peer)


Um aplicação P2P permite que um dispositivo atue como cliente e servidor na mesma comunicação, como
mostra a figura. Nesse modelo, todo cliente é um servidor e todo servidor é um cliente. Aplicações P2P exigem
que cada dispositivo final forneça uma interface de usuário e execute um serviço em segundo plano.

Algumas aplicações P2P utilizam um sistema híbrido no qual o compartilhamento de recursos é


descentralizado, mas os índices que apontam para as localizações de recursos são armazenados em um
diretório centralizado. Em um sistema híbrido, cada peer acessa um servidor de índice para obter a localização
de um recurso armazenado em outro peer.

A figura mostra um aplicativo P2P que é uma versão híbrida do modelo peer to peer com dois aplicativos de
mensagens instantâneas se comunicando com cada um através da rede, onde ambos os aplicativos atuam
como clientes e servidores.

Ambos os clientes iniciam e recebem mensagens simultaneamente.


15.2.4. Aplicações P2P Comuns
Com aplicativos P2P, cada computador na rede que está executando o aplicativo pode atuar como um cliente
ou servidor para os outros computadores na rede que também estão executando o aplicativo. As redes P2P
comuns incluem o seguinte:

 BitTorrent
 Direct Connect
 eDonkey
 Freenet

Algumas aplicações P2P usam o protocolo Gnutella, que permite que os usuários compartilhem arquivos
completos com outros usuários. Conforme mostrado na figura, o software cliente compatível com Gnutella
permite que os usuários se conectem aos serviços Gnutella pela Internet e localizem e acessem recursos
compartilhados por outros colegas Gnutella. Muitos aplicativos cliente Gnutella estão disponíveis, incluindo
μTorrent, BitComet, DC++, Deluge e emule.

A figura mostra um aplicativo P2P procurando recursos compartilhados. O P2PApplication está perguntando a
seus pers se o tem o recurso neste caso mysong.mp3.

Os aplicativos P2P da Gnutella pesquisam recursos compartilhados em vários pares.

Muitas aplicações P2P permitem que os usuários compartilhem trechos de vários arquivos entre si ao mesmo
tempo. Os clientes usam um arquivo torrent para localizar outros usuários com as peças de que precisam, para
que possam se conectar diretamente a eles. Este arquivo também contém informações sobre os computadores
rastreadores que controlam quais usuários possuem partes específicas de determinados arquivos. Os clientes
solicitam peças de vários usuários ao mesmo tempo. Isso é conhecido como enxame e a tecnologia é chamada
BitTorrent. BitTorrent tem seu próprio cliente. Mas existem muitos outros clientes BitTorrent, incluindo uTorrent,
Deluge e qBittorrent.
Observação: Qualquer tipo de arquivo pode ser compartilhado entre usuários. Muitos desses arquivos são
protegidos por direitos autorais, o que significa que apenas o autor tem o direito de distribuí-lo. É ilegal baixar
ou distribuir arquivos protegidos por direitos autorais, sem a permissão do detentor desses direitos. A violação
dos direitos autorais pode resultar em ações criminais e cíveis.

15.2.5. Verifique sua compreensão - Ponto a


ponto
Verifique sua compreensão de ponto a ponto, escolhendo a melhor resposta para as seguintes perguntas.

1) Verdadeiro ou falso? O modelo de rede ponto a ponto requer a implementação de um servidor dedicado para
acesso a dados.
a) Verdadeiro
b) Falso

2) Verdadeiro ou falso? Em um ambiente de rede ponto a ponto, cada ponto pode funcionar como cliente e
servidor.
a) Verdadeiro
b) Falso

3) Qual aplicativo ponto a ponto permite que os usuários compartilhem partes de muitos arquivos entre si ao
mesmo tempo?
a) Híbrido
b) Gnutella
c) BitTorrent

4) Qual dos seguintes é uma característica do protocolo Gnutella?


a) Os usuários podem compartilhar arquivos inteiros com outros usuários.
b) Os usuários podem compartilhar partes de arquivos com outros usuários.
c) Os usuários podem acessar um servidor de índice para obter a localização dos recursos compartilhados
por outros usuários.
15.3. Protocolos de E-mail e Web
15.3.1. HTTP e HTML
Existem protocolos específicos da camada de aplicativo que são projetados para usos comuns, como
navegação na Web e e-mail. O primeiro tópico lhe deu uma visão geral desses protocolos. Este tópico entra em
mais detalhes.

Quando um endereço da Web ou URL (URL) é digitado em um navegador da Web, ele estabelece uma
conexão com o serviço da Web. O serviço Web está em execução no servidor que está a utilizar o protocolo
HTTP. URLs e URIs (Uniform Resource Identifiers) são os nomes que a maioria das pessoas associa aos
endereços da Web.

Para entender melhor como o navegador e o servidor da web interagem, examine como uma página da web é
aberta em um navegador. Neste exemplo, use a URL http://www.cisco.com/index.html.

 Etapa 1: O navegador interpreta como três partes da URL:

 http (o protocolo ou esquema)


 www.cisco.com (o nome do servidor)
 index.html (o nome do arquivo específico solicitado)

 Etapa 2: O navegador então verifica com um servidor de nomes para converter www.cisco.com em um
endereço IP numérico, usado para conectar-se ao servidor. O cliente inicia uma solicitação HTTP para
um servidor enviando uma solicitação GET para o servidor e solicita o arquivo index.html.
 Etapa 3: Em resposta à solicitação, o servidor envia o código HTML para esta página da Web para o
navegador.

 Etapa 4: O navegador decifra o código HTML e formata a página da janela do navegador.


15.3.2. HTTP e HTTPS
O HTTP especifica um protocolo de requisição/resposta. Quando um cliente, normalmente um navegador Web,
envia uma requisição a um servidor Web, é o HTTP quem especifica os tipos de mensagem usados nessa
conversação. Os três tipos de mensagens comuns são GET (veja a figura), POST e PUT:

 GET - Esta é uma solicitação de dados do cliente. Um cliente (navegador Web) envia a mensagem GET
ao servidor Web para requisitar páginas HTML.
 POST - Isso carrega arquivos de dados no servidor da web, como dados do formulário.
 PUT - Isso carrega recursos ou conteúdo para o servidor da web, como uma imagem.

Embora o HTTP seja notavelmente flexível, não é um protocolo seguro. As mensagens de solicitação enviam
informações ao servidor em texto sem formatação que podem ser interceptadas e lidas. As respostas do
servidor, normalmente páginas HTML, também não são criptografadas.

Para comunicação segura na Internet, é usado o protocolo HTTP Secure (HTTPS). O HTTPS utiliza
autenticação e criptografia para proteger dados durante o trajeto entre o cliente e o servidor. O HTTPS usa o
mesmo processo de requisição do cliente, resposta do servidor do HTTP, mas o fluxo de dados é criptografado
com SSL antes de ser transportado através da rede.
15.3.3. Protocolos de E-mail
Um dos serviços básicos oferecidos por um ISP é a hospedagem de e-mails. Para ser executado em um
computador ou outro dispositivo final, o e-mail precisa de várias aplicações e serviços, como mostra a figura. O
e-mail é um método de armazenar e encaminhar, de enviar e de recuperar mensagens eletrônicas em uma
rede. Mensagens de e-mail são armazenadas nos bancos de dados em servidores de e-mail.

Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-mails. Os servidores
de e-mail se comunicam com outros servidores de e-mail para transportar mensagens de um domínio para
outro. Um cliente de e-mail não se comunica diretamente com outro para enviar e-mails. Em vez de isso, os
clientes confiam nos servidores para transportar mensagens.

O e-mail suporta três protocolos separados para a operação: SMTP, POP e IMAP. O processo da camada de
aplicação que envia e-mail usa o SMTP. Um cliente recupera e-mails usando um dos dois protocolos da
camada de aplicação: POP ou IMAP.
15.3.4. SMTP, POP e IMAP
 SMTP: Os formatos de mensagens SMTP
exigem um cabeçalho de mensagem e um
corpo de mensagem. Embora o corpo da
mensagem possa conter qualquer quantidade
de texto, o cabeçalho da mensagem deve ter
um endereço de e-mail do destinatário
formatado corretamente e um endereço do
remetente. Quando um cliente envia e-mail, o
processo de SMTP do cliente se conecta com
um processo SMTP do servidor na porta muito
conhecida 25. Depois que a conexão é feita, o
cliente tenta enviar o e-mail para o servidor
através da conexão. Quando o servidor recebe a mensagem, ele a coloca em uma conta local, se o
destinatário for local, ou encaminha a mensagem para outro servidor de correio para entrega. O servidor
de e-mail de destino pode não estar on-line ou estar ocupado quando as mensagens de e-mail são
enviadas. Portanto, o SMTP armazena mensagens a serem enviadas mais tarde. Periodicamente, o
servidor verifica se há mensagens na fila e tenta enviá-las novamente. Se a mensagem ainda não for
entregue após um período pré-determinado de expiração, ela é devolvida ao remetente como não
entregue.

 POP: O POP é usado por uma aplicação para


recuperar e-mails de um servidor de e-mail. Com
o POP, o e-mail será transferido do servidor ao
cliente e excluído do servidor. Esta é a operação
padrão do POP. O servidor inicia o serviço POP
ao escutar de forma passiva a porta TCP 110
por requisições de conexão dos clientes.
Quando um cliente deseja fazer uso do serviço,
ele envia uma solicitação para estabelecer uma
conexão TCP com o servidor, conforme
mostrado na figura. Quando a conexão é
estabelecida, o servidor POP envia uma
saudação. O cliente e o servidor POP trocam
comandos e respostas até que a conexão seja
encerrada ou cancelada. Com o POP, as
mensagens de e-mail são baixadas para o cliente e removidas do servidor, portanto não há um local
centralizado onde as mensagens de e-mail sejam mantidas. Como o POP não armazena mensagens,
não é recomendado para pequenas empresas que precisam de uma solução de backup centralizada.
POP3 é a versão mais usada.

 IMAP: O IMAP é outro protocolo que descreve


um método para recuperar mensagens de e-
mail. Ao contrário do POP, quando o usuário se
conecta a um servidor compatível com IMAP, as
cópias das mensagens são baixadas para o
aplicativo cliente, conforme mostrado na figura.
As mensagens originais são mantidas no
servidor até que sejam excluídas manualmente.
Os usuários exibem cópias das mensagens em
seu software cliente de e-mail. Os usuários
podem criar uma hierarquia de arquivos no
servidor para organizar e armazenar o e-mail. A
estrutura de arquivos é duplicada no cliente de
e-mail também. Quando um usuário decide
excluir uma mensagem, o servidor sincroniza
essa ação e exclui a mensagem do servidor.
15.3.5. Verifique o seu entendimento -
Protocolos Web e e-mail
Verifique sua compreensão dos protocolos da Web e de e-mail, escolhendo a melhor resposta para as
seguintes perguntas.

1) Esse tipo de mensagem é usado ao carregar arquivos de dados para um servidor Web.
a) GET
b) POST
c) PUT

2) Este protocolo é usado por um navegador da Web para estabelecer uma conexão com um servidor web.
a) HTTP
b) SSL
c) IMAP
d) SMTP

3) Este protocolo é utilizado por um cliente para enviar correio eletrônico para um servidor de correio.
a) POP
b) SMTP
c) IMAP
d) HTTP

4) Qual é uma característica do IMAP?


a) Ele carrega mensagens de e-mail para um servidor.
b) Ele escuta passivamente na porta 110 para solicitações de clientes.
c) Ele baixa uma cópia de mensagens de e-mail deixando o original no servidor.

5) Verdadeiro ou falso? HTTP é um protocolo seguro.


a) Verdadeiro
b) Falso
15.4. Serviços de Endereçamento IP
15.4.1. Serviço de Nomes de Domínio (DNS)
Existem outros protocolos específicos da camada de aplicativo que foram projetados para facilitar a obtenção
de endereços para dispositivos de rede. Esses serviços são essenciais porque seria muito demorado lembrar
endereços IP em vez de URLs ou configurar manualmente todos os dispositivos em uma rede média a grande.
O primeiro tópico neste módulo lhe deu uma visão geral desses protocolos. Este tópico entra em mais detalhes
sobre os serviços de endereçamento IP, DNS e DHCP.

Em redes de dados, os dispositivos são rotulados com endereços IP numéricos para enviar e receber dados
pelas redes. Os nomes de domínio foram criados para converter o endereço numérico em um nome simples e
reconhecível.

Na internet, nomes de domínio totalmente qualificados (FQDNs), como (http://www.cisco.com), são muito mais
fáceis de lembrar do que 198.133.219.25, que é o endereço numérico real para este servidor. Se a Cisco decidir
alterar o endereço numérico de www.cisco.com, ele será transparente ao usuário, porque o nome de domínio
permanecerá o mesmo. O novo endereço é simplesmente vinculado ao nome de domínio atual e a
conectividade é mantida.

O protocolo DNS define um serviço automatizado que compara nomes de recursos com o endereço de rede
numérico requisitado. Ele inclui o formato para consultas, respostas e dados. As comunicações do protocolo
DNS utilizam um único formato, chamado de mensagem. Este formato de mensagem é utilizado para todos os
tipos de consultas de cliente e respostas de servidor, mensagens de erro e transferência de informações de
registro de recursos entre servidores.

 Etapa 1: O usuário digita um FQDN em um campo Endereço do aplicativo do navegador.

 Etapa 2: Uma consulta DNS é enviada para o servidor DNS designado para o computador cliente.
 Etapa 3: O servidor DNS corresponde ao FQDN com seu endereço IP.

 Etapa 4: A resposta da consulta DNS é enviada de volta ao cliente com o endereço IP do FQDN.

 Etapa 5: O computador cliente usa o endereço IP para fazer solicitações do servidor.


15.4.2. Formato de Mensagem DNS
O servidor DNS armazena diferentes tipos de registros de recursos usados \u200b\u200b para resolver nomes.
Esses registros contêm o nome, endereço e tipo de registro. Alguns desses tipos de registro são os seguintes:

 A - Um endereço IPv4 do dispositivo final.


 NS - Um servidor de nomes com autoridade.
 AAAA - Um endereço IPv6 do dispositivo final (pronunciado quad-A).
 MX - Um registro de troca de correio.

Quando um cliente faz uma consulta, o processo DNS do servidor primeiro examina seus próprios registros
para resolver o nome. Se não conseguir resolver o nome usando seus registros armazenados, ele entrará em
contato com outros servidores para resolver o nome. Quando uma correspondência é encontrada e retornada
ao servidor requisitante original, o servidor temporariamente armazena o número do endereço em questão, no
caso do mesmo nome ser requisitado outra vez.

O serviço eficiente de DNS nos PCs com Windows também armazena nomes resolvidos anteriormente na
memória. O comando ipconfig /displaydns exibe todas as entradas DNS em cache.

Conforme mostrado na tabela, o DNS usa o mesmo formato de mensagem entre servidores, consistindo em
uma pergunta, resposta, autoridade e informações adicionais para todos os tipos de consultas de cliente e
respostas de servidor, mensagens de erro e transferência de informações de registro de recursos.

Descrição da sessão da mensagem de DNS "Question" é a pergunta para o nome


O servidor retorna com um registro de recurso (RR) a resposta para o
questionamento sobre o registro de recurso sobre a autoridade. apontando para
um registro de recursos com informação adicionais sobre autoridade informações

Seção de mensagens DNS Descrição

Pergunta A pergunta para o servidor de nomes

Atender Registros de recursos respondendo a pergunta

Autoridade Registros de recursos apontando para uma autoridade

Adicional Registros de recursos com informações adicionais

15.4.3. Hierarquia DNS


O protocolo DNS usa um sistema hierárquico para criar um banco de dados para fornecer resolução de nomes,
conforme mostrado na figura. O DNS usa os nomes de domínio para formar a hierarquia.

A estrutura de nomenclatura é dividida em zonas pequenas, gerenciáveis. Cada servidor DNS mantém um
arquivo de banco de dados específico e só é responsável por gerenciar os mapeamentos de nome para IP para
essa pequena parte da estrutura DNS. Quando um servidor DNS recebe uma requisição para a conversão de
um nome que não faça parte da sua zona DNS, o servidor DNS a encaminha para outro servidor DNS na zona
apropriada para a tradução. O DNS é escalável porque a resolução do nome do host está espalhada por vários
servidores.
Os diferentes domínios de nível superior representam o tipo de organização ou país de origem. Exemplos de
domínios de nível superior são os seguintes:

 .com - uma empresa ou indústria


 .org - uma organização sem fins lucrativos
 .au - Austrália
 .co - Colômbia

15.4.4. O Comando nslookup


Ao configurar um dispositivo de rede, um ou mais endereços de servidor DNS são fornecidos para que o cliente
DNS possa usá-los na resolução de nomes. Normalmente, o ISP fornece os endereços a serem usados nos
servidores DNS. Quando um aplicativo de usuário solicita a conexão a um dispositivo remoto por nome, o
cliente DNS solicitante consulta o servidor de nomes para resolver o nome para um endereço numérico.

Os sistemas operacionais de computador também têm um utilitário chamado Nslookup que permite ao usuário
consultar manualmente os servidores de nomes para resolver um determinado nome de host. Este utilitário
também pode ser usado para corrigir problemas de resolução de nomes e verificar o statu atual dos servidores
de nomes.
Nesta figura, quando o comando nslookup é emitido, o servidor DNS padrão configurado para o seu host é
exibido. O nome de um host ou domínio pode ser inserido no prompt de comando do nslookup. O utilitário
Nslookup tem muitas opções disponíveis para testes e verificações extensivas do processo DNS.

C:\Users> nslookup
Default Server: dns-sj.cisco.com
Address: 171.70.168.183
> www.cisco.com
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: origin-www.cisco.com
Addresses: 2001:420:1101:1::a
173.37.145.84
Aliases: www.cisco.com
> cisco.netacad.net
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: cisco.netacad.net
Address: 72.163.6.223
>

15.4.5. Verificador de Sintaxe - O Comando


nslookup
Pratique a inserção do comando nslookup no Windows e Linux

15.4.6. Protocolo de Configuração Dinâmica de


Host (DHCP)
O serviço DHCP para IPv4 torna automática a atribuição de endereços IPv4, máscaras de sub-rede, gateways e
outros parâmetros de rede IPv4. Isso é conhecido como o endereçamento dinâmico. A alternativa para o
endereçamento dinâmico é o endereçamento estático. Ao usar o endereçamento estático, o administrador de
redes insere manualmente informações de endereço IP em hosts.

Quando um host está conectado à Internet, o servidor DHCP é contatado e um endereço é requisitado. O
servidor DHCP escolhe um endereço de uma lista configurada de endereços chamada pool e o atribui (aloca)
ao host.

Em redes maiores, ou onde a população de usuários muda frequentemente, o DHCP é preferido para atribuição
de endereços. Novos usuários podem chegar e precisar de uma conexão; outros podem ter novos
computadores que devem ser conectados. Em vez usar endereçamento estático para cada conexão, é mais
eficiente ter endereços IPv4 atribuídos automaticamente usando o DHCP.

O DHCP pode alocar endereços IP por um período de tempo configurável, chamado período de concessão. O
período de concessão é uma configuração DHCP importante, quando o período de concessão expira ou o
servidor DHCP recebe uma mensagem DHCPRELEASE, o endereço é retornado ao pool DHCP para
reutilização. Os usuários podem se mover livremente de um local para outro e restabelecer com facilidade
conexões de rede com o DHCP.

Como a figura mostra, diversos tipos de dispositivos podem ser servidores DHCP. O servidor DHCP na maioria
das redes médias a grandes normalmente é um computador PC com um servidor dedicado. Em redes
residenciais, o servidor DHCP é normalmente localizado no roteador local que conecta a rede residencial ao
ISP.
Muitas redes utilizam DHCP e endereçamento estático. O DHCP é usado para hosts de uso geral, como
dispositivos de usuário final. O endereçamento estático é usado para dispositivos de rede, como roteadores de
gateway, comutadores, servidores e impressoras.

O DHCP para IPv6 (DHCPv6) fornece serviços semelhantes para clientes IPv6. Uma diferença importante é
que o DHCPv6 não fornece o endereço do gateway padrão. Isso só pode ser obtido dinamicamente a partir da
mensagem Anúncio do roteador.

15.4.7. Operação do DHCP


Como mostra a figura, quando um dispositivo IPv4 configurado com DHCP inicia ou se conecta à rede, o cliente
transmite uma mensagem de descoberta DHCP (DHCPDISCOVER) para identificar qualquer servidor DHCP
disponível na rede. Um servidor DHCP responde com uma mensagem de oferta DHCP (DHCPOFFER), que
oferece uma locação ao cliente. A mensagem de oferta contém o endereço IPv4 e a máscara de sub-rede a
serem atribuídos, o endereço IPv4 do servidor DNS e o endereço IPv4 do gateway padrão. A oferta de locação
também inclui a duração da locação.
O cliente pode receber várias mensagens DHCPOFFER, caso exista mais de um servidor DHCP na rede local.
Portanto, deve escolher entre eles e transmitir uma mensagem de requisição de DHCP (DHCPREQUEST) que
identifique o servidor explícito e a oferta de locação que o cliente está aceitando. Um cliente também pode
decidir requisitar um endereço que já havia sido alocado pelo servidor.

Presumindo que o endereço IPv4 requisitado pelo cliente, ou oferecido pelo servidor, ainda seja válido, o
servidor retornará uma mensagem de confirmação DHCP (DHCPACK) que confirma para o cliente que a
locação foi finalizada. Se a oferta não é mais válida, o servidor selecionado responde com uma mensagem de
confirmação negativa DHCP (DHCPNAK). Se uma mensagem DHCPNAK for retornada, o processo de seleção
deverá recomeçar com a transmissão de uma nova mensagem DHCPDISCOVER. Quando o cliente tiver a
locação, ela deverá ser renovada por outra mensagem DHCPREQUEST antes do vencimento.

O servidor DHCP garante que todos os endereços IP sejam exclusivos (um mesmo endereço IP não pode ser
atribuído a dois dispositivos de rede diferentes simultaneamente). A maioria dos ISPs usa o DHCP para alocar
endereços para seus clientes.

O DHCPv6 possui um conjunto de mensagens semelhantes às do DHCPv4. As mensagens DHCPv6 são


SOLICIT, ADVERTISE, INFORMATION REQUEST, e REPLY.

15.4.8. Laboratório - Observe a resolução DNS


Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Observar a conversão DNS de uma URL para um Endereço IP


 Parte 2: Observe a pesquisa de DNS usando o comando nslookup em um site;
 Parte 3: Observe a pesquisa de DNS usando o comand nslookup o nos servidores de e-mail;

15.4.9. Verifique o seu entendimento - Serviços


de endereçamento IP
Verifique sua compreensão dos serviços de endereçamento IP escolhendo a melhor resposta para as seguintes
perguntas.

1) Qual dos seguintes tipos de registro DNS é usado para resolver endereços IPv6?
a) A
b) NS
c) AAAA
d) MX

2) Verdadeiro ou falso? Um servidor DNS querecebe uma solicitação para uma resolução de nome que não
esteja dentro de sua zona DNS enviará uma mensagem de falha para o cliente solicitante.
a) Verdadeiro
b) Falso

3) Qual dos seguintes itens é exibido pelo utilitário nslookup?


a) O servidor DNS padrão configurado
b) O endereço IP do dispositivo final
c) Todas as entradas DNS armazenadas em cache

4) Qual dos seguintes tipos de registro de recurso DNS resolve servidores de nomes autoritativos?
a) NS
b) A
c) MX
d) AAAA
15.5. Serviços de Compartilhamento de
Arquivos
15.5.1. Protocolo FTP
Como você aprendeu em tópicos anteriores, no modelo cliente/servidor, o cliente pode carregar dados para um
servidor e baixar dados de um servidor, se ambos os dispositivos estiverem usando um protocolo de
transferência de arquivos (FTP). Como HTTP, e-mail e protocolos de endereçamento, FTP é comumente usado
protocolo de camada de aplicativo. Este tópico aborda o FTP com mais detalhes.

O FTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente
FTP é um aplicativo que é executado em um computador que está sendo usado para enviar e receber dados de
um servidor FTP.

Com base nos comandos enviados pela conexão de controle, os dados podem ser baixados do servidor ou
carregados do cliente.

O cliente estabelece a primeira conexão com o servidor para o tráfego de controle usando a porta TCP 21. O
tráfego consiste em comandos do cliente e respostas do servidor.

O cliente estabelece a segunda conexão com o servidor para transferência de dados propriamente dita, usando
a porta TCP 20. Essa conexão é criada toda vez que houver dados a serem transferidos.

A transferência de dados pode acontecer em ambas as direções. O cliente pode baixar dados do servidor ou o
cliente pode fazer upload (enviar) de dados para o servidor.
15.5.2. Protocolo SMB
O Server Message Block (SMB) é um protocolo de compartilhamento de arquivos cliente/servidor, que descreve
a estrutura de recursos de rede compartilhados, como diretórios, arquivos, impressoras e portas seriais. É um
protocolo de requisição/resposta. Todas as mensagens SMB têm um formato em comum. Esse formato utiliza
um cabeçalho com tamanho fixo seguido por um parâmetro de tamanho variável e componente de dados.

Aqui estão três funções de mensagens SMB:

 Iniciar, autenticar e encerrar sessões.Iniciar, autenticar e encerrar sessões.


 Arquivo de controle e acesso à impressora.
 Permitir que um aplicativo envie ou receba mensagens para ou de outro dispositivo.

Os serviços de compartilhamento de arquivos e impressão do SMB se tornaram o sustentáculo das redes


Microsoft. Com a introdução da série de software Windows 2000, a Microsoft mudou a estrutura subjacente
para uso do SMB. Nas versões anteriores de produtos Microsoft, os serviços SMB não utilizavam o protocolo
TCP/IP para implementar a resolução de nomes. A partir do Windows 2000, todos os produtos Microsoft
subsequentes usam a nomeação DNS, que permite que os protocolos TCP / IP suportem diretamente o
compartilhamento de recursos SMB, conforme mostrado na figura.

SMB é um cliente / servidor, protocolo de solicitação-resposta. Os servidores podem disponibilizar seus próprios
recursos para os clientes na rede.

O processo de troca de arquivos SMB entre PCs com Windows é mostrado na próxima figura.
Um arquivo pode ser copiado de um computador para outro com o Windows Explorer usando o protocolo SMB.

Diferentemente do compartilhamento de arquivos permitido pelo FTP, os clientes estabelecem uma conexão de
longo prazo com os servidores. Depois que a conexão é estabelecida, o usuário do cliente pode acessar os
recursos no servidor como se o recurso fosse local para o host do cliente.

Os sistemas operacionais LINUX e UNIX também fornecem um método de compartilhamento de recursos com
redes Microsoft usando uma versão do SMB chamada SAMBA. Os sistemas operacionais Apple Macintosh
também oferecem suporte ao compartilhamento de recursos usando o protocolo SMB.

15.5.3. Verifique o seu entendimento - Serviços


de compartilhamento de arquivos
Verifique sua compreensão dos serviços de compartilhamento de arquivos, escolhendo a melhor resposta para
as seguintes perguntas.

1) Quantas conexões são necessárias pelo FTP entre cliente e servidor?


a) 1
b) 2
c) 3
d) 4

2) Verdadeiro ou falso? As transferências de dados FTP ocorrem de cliente para servidor (push) e de servidor
para cliente (pull).
a) Verdadeiro
b) Falso

3) Quais dessas portas são usadas pelo FTP? (Escolha duas.)


a) 20
b) 21
c) 25
d) 110

4) Verdadeiro ou falso? Compartilhamento de recursos por SMB só é suportado em sistemas operacionais


Microsoft.
a) Verdadeiro
b) Falso
15.6. Módulo Prática e Quiz
15.6.1. O que eu aprendi neste módulo?
Aplicação, Apresentação e Sessão

Nos modelos OSI e TCP / IP, a camada de aplicativo é a camada mais próxima do usuário final. Os protocolos
da camada de aplicação são utilizados para troca de dados entre programas executados nos hosts de origem e
destino. A camada de apresentação tem três funções principais: formatação ou apresentação de dados no
dispositivo de origem em um formulário compatível para recebimento pelo dispositivo de destino, compactação
de dados de uma maneira que pode ser descompactado pelo dispositivo de destino e criptografar dados para
transmissão e descriptografia de dados após o recebimento . A camada de sessão cria e mantém diálogos
entre as aplicações origem e destino. A camada de sessão processa a troca de informações para iniciar
diálogos, mantê-los ativos e reiniciar sessões interrompidas ou ociosas por um longo período. Os protocolos da
camada de aplicativos TCP / IP especificam o formato e as informações de controle necessárias para muitas
funções comuns de comunicação da Internet. Esses protocolos são usados pelos dispositivos de origem e de
destino durante uma sessão. Os protocolos implementados no host de origem e de destino devem ser
compatíveis.

Ponto a Ponto

No modelo cliente / servidor, o dispositivo que solicita as informações é chamado de cliente e o dispositivo que
responde à solicitação é chamado de servidor. O cliente começa a troca ao requisitar dados do servidor, que
responde enviando uma ou mais sequências de dados ao cliente. Em uma rede P2P, dois ou mais
computadores estão conectados via rede e podem compartilhar recursos sem ter um servidor dedicado. Todos
os pares podem funcionar como servidor e cliente. Um computador pode assumir o papel de servidor para uma
transação ao mesmo tempo em que é o cliente de outra. Aplicações P2P exigem que cada dispositivo final
forneça uma interface de usuário e execute um serviço em segundo plano. Algumas aplicações P2P utilizam um
sistema híbrido no qual o compartilhamento de recursos é descentralizado, mas os índices que apontam para
as localizações de recursos são armazenados em um diretório centralizado. Muitos aplicativos P2P permitem
que os usuários compartilhem partes de arquivos ao mesmo tempo. Clientes usam um arquivo pequeno
chamado torrent para localizar outros usuários que possuam as partes dos arquivos de que precisam para que
possam se conectar diretamente com eles. Este arquivo também contém informações sobre os computadores
rastreadores que controlam quais usuários têm quais partes de quais arquivos.

Protocolos da Web e de email

Quando um endereço ou URL da Web é digitado em um navegador, ele estabelece uma conexão com o serviço
da Web. O serviço Web está em execução no servidor que está a utilizar o protocolo HTTP. O HTTP especifica
um protocolo de requisição/resposta. Quando um cliente, normalmente um navegador Web, envia uma
requisição a um servidor Web, é o HTTP quem especifica os tipos de mensagem usados nessa conversação.
Os três tipos de mensagens comuns são GET, POST e PUT. Para comunicação segura na Internet, o HTTPS
usa o mesmo processo de resposta do servidor de solicitações do cliente que o HTTP, mas o fluxo de dados é
criptografado com SSL antes de ser transportado pela rede. O e-mail suporta três protocolos separados para
operação: SMTP, POP e IMAP. O processo da camada de aplicação que envia e-mail usa o SMTP. Um cliente
recupera e-mails usando POP ou IMAP. Os formatos de mensagens SMTP exigem um cabeçalho de
mensagem e um corpo de mensagem. Enquanto o corpo da mensagem pode conter qualquer valor de texto, o
cabeçalho da mensagem deve ter um endereço de e-mail de destinatário devidamente formatado e um
endereço de remetente. O POP é usado por uma aplicação para recuperar e-mails de um servidor de e-mail.
Com o POP, o e-mail será transferido do servidor ao cliente e excluído do servidor. Com o IMAP,
diferentemente do POP, quando o usuário se conecta a um servidor compatível com IMAP, as cópias das
mensagens são baixadas no aplicativo cliente. As mensagens originais são mantidas no servidor até que sejam
excluídas manualmente.

Serviços de endereçamento IP

O protocolo DNS corresponde aos nomes dos recursos com o endereço de rede numérico necessário. As
comunicações do protocolo DNS usam um formato de mensagem para todos os tipos de consultas de clientes e
respostas do servidor, mensagens de erro e a transferência de informações do registro de recursos entre
servidores. O DNS usa nomes de domínio para formar uma hierarquia. Cada servidor DNS mantém um arquivo
de banco de dados específico e só é responsável por gerenciar os mapeamentos de nome para IP para essa
pequena parte da estrutura DNS. Os SOs de computador usam o Nslookup para permitir que o usuário consulte
manualmente os servidores de nomes para resolver um determinado nome de host. O serviço DHCP para IPv4
automatiza a atribuição de endereços IPv4, máscaras de sub-rede, gateways e outros parâmetros de rede IPv4.
O DHCPv6 fornece serviços semelhantes para clientes IPv6, exceto que ele não fornece um endereço de
gateway padrão. Quando um dispositivo configurado para DHCP IPv4 é inicializado ou conectado à rede, o
cliente transmite uma mensagem DHCPDISCOVER para identificar quaisquer servidores DHCP disponíveis na
rede. Um servidor DHCP responde com uma mensagem DHCPOFFER, que oferece uma concessão ao cliente.
O DHCPv6 possui um conjunto de mensagens semelhantes às do DHCPv4. As mensagens DHCPv6 são
SOLICIT, ADVERTISE, INFORMATION REQUEST, e REPLY.

Serviços de compartilhamento de arquivos

Um cliente FTP é um aplicativo que é executado em um computador que está sendo usado para enviar e
receber dados de um servidor FTP. O cliente estabelece a primeira conexão com o servidor para o tráfego de
controle usando a porta TCP 21. O cliente estabelece a segunda conexão com o servidor para transferência de
dados propriamente dita, usando a porta TCP 20. O cliente pode baixar dados do servidor ou o cliente pode
fazer upload (enviar) de dados para o servidor. Aqui estão três funções de mensagens SMB: iniciar, autenticar e
encerrar sessões, controlar o acesso a arquivos e impressoras e permitir que um aplicativo envie ou receba
mensagens de ou para outro dispositivo. Diferentemente do compartilhamento de arquivos permitido pelo FTP,
os clientes estabelecem uma conexão de longo prazo com os servidores. Após a conexão ser estabelecida, o
usuário do cliente pode acessar os recursos no servidor como se o recurso fosse local ao host do cliente.

15.6.2. Teste de Módulo - Camada de Aplicação


1) Em uma rede doméstica, qual dispositivo mais provavelmente fornecerá o endereçamento IPv4 dinâmico aos
clientes na rede doméstica?
a) Um servidor de arquivos dedicado
b) Um servidor DHCP do ISP
c) Um servidor DNS
d) Um roteador doméstico

2) Que parte da URL, http://www.cisco.com/index.html, representa o domínio DNS de nível superior?


a) www
b) .com
c) Indice
d) http

3) Quais são duas características da camada de aplicação do modelo TCP/IP? (Escolha duas.)
a) Responsabilidade pelo endereçamento físico
b) é responsável pelo endereçamento lógico
c) A mais próxima do usuário final
d) A criação e manutenção de diálogo entre aplicativos de origem e destino

4) Que tipo de mensagem é usado por um cliente HTTP para solicitar dados de um servidor da Web?
a) PUT
b) GET
c) ACK
d) POST

5) Qual protocolo pode ser usado para transferir mensagens de um servidor de e-mail para um cliente de e-
mail?
a) POP3
b) HTTP
c) SMTP
d) SNMP
6) Qual protocolo da camada de aplicação é usado para oferecer serviços de compartilhamento de arquivos e
impressão às aplicações da Microsoft?
a) HTTP
b) DHCP
c) SMTP
d) SMB

7) Quais são os três protocolos ou padrões usados na camada de aplicação do modelo TCP/IP? (Escolha três.)
a) IP
b) UDP
c) TCP
d) GIF
e) MPEG
f) HTTP

8) Por que o DHCP para IPv4 é recomendável para redes grandes?


a) O DHCP usa um protocolo de camada de transporte confiável.
b) Ele evita o compartilhamento de arquivos de propriedade intelectual.
c) É mais eficiente para gerenciar endereços IP4 do que a atribuição de endereços estáticos.
d) As redes grandes enviam mais requisição de domínio para a resolução de endereço IP do que as redes
menores.
e) Os hosts de redes grandes precisam de mais definições de configurações de endereçamentos IPv4 do
que os hosts de redes pequenas.

9) Um autor está carregando um documento de um capítulo de um computador pessoal para um servidor de


arquivos de uma editora. Que função desempenha o computador pessoal neste modelo de rede?
a) Slave
b) Transitório
c) Master
d) Servidor
e) Cliente

10) Qual afirmação é verdadeira sobre o FTP?


a) O cliente pode baixar ou fazer upload de dados para o servidor.
b) O FTP não fornece confiabilidade durante a transmissão de dados.
c) O cliente pode escolher se o FTP vai estabelecer uma ou duas conexões com o servidor.
d) O FTP é um aplicativo ponto a ponto.

11) Um host sem fio deve requisitar um endereço IPv4. Qual protocolo deve ser usado para processar a
requisição?
a) HTTP
b) ICMP
c) SNMP
d) FTP
e) DHCP

12) Qual camada do modelo TCP/IP fica mais próxima do usuário final?
a) Transporte
b) Aplicação
c) Acesso à rede
d) Internet

13) Ao recuperar mensagens de e-mail, qual protocolo permite armazenamento e backup fáceis e centralizados
de e-mails que seriam desejáveis para uma pequena e média empresa?
a) SMTP
b) HTTPS
c) POP
d) IMAP
14) Qual protocolo usa criptografia?
a) FTP
b) DNS
c) HTTPS
d) DHCP

15) Quais as duas tarefas que podem ser executadas por um servidor DNS local? (Escolha duas.)
a) Permitir a transferência de dados entre dois dispositivos de rede
b) Encaminhar requisições de resolução de nome entre servidores
c) Fornecer endereços IP para hosts locais
d) Recuperar mensagens de e-mail
e) Mapear nome para endereço IP para hosts internos
16. Fundamentos de Segurança de
Rede
16.0. Introdução
16.0.1. Por que devo cursar este módulo?
Bem-vindo aos Fundamentos de Segurança de Rede!

Você pode já ter configurado uma rede, ou você pode estar preparando-se para fazer exatamente isso. Aqui
está algo para pensar. Configurar uma rede sem protegê-la é como abrir todas as portas e janelas para sua
casa e depois sair de férias. Qualquer um poderia aparecer, invadir, roubar ou quebrar itens, ou apenas fazer
uma bagunça. Como você viu tem visto nos noticiários, é possível invadir qualquer rede! Como administrador
de rede, faz parte do seu trabalho tornar difícil para os invasores obterem acesso à sua rede. Este módulo
fornece uma visão geral dos tipos de ataques de rede e o que você pode fazer para reduzir as chances de um
invasores ter sucesso. Ele também tem atividades de Packet Tracer para permitir que você pratique algumas
técnicas básicas de segurança de rede. Se você tem uma rede, mas não é tão segura quanto possível, então
você vai querer ler este módulo agora mesmo!

16.0.2. O que vou aprender neste módulo?


Título do módulo: Fundamentos de segurança de rede

Objetivo do módulo: Configurar switches e roteadores com recursos de proteção de dispositivo para aumentar
a segurança.

Título do Tópico Objetivo do Tópico

Ameaças à segurança e
Explicar a necessidade de medidas básicas de segurança nos dispositivos de rede.
vulnerabilidades

Ataques à rede Identificar vulnerabilidades de segurança.

Mitigação de ataques à rede Identificar técnicas gerais de atenuação.

Configurar dispositivos de rede com recursos de proteção de dispositivo para atenuar


Segurança de dispositivos
ameaças à segurança.
16.1. Ameaças à Segurança e
Vulnerabilidades
16.1.1. Tipos de Ameaças
Redes de computadores com e sem fio são essenciais para as atividades diárias. Pessoas e empresas
dependem de seus computadores e redes. A intrusão por uma pessoa não autorizada pode resultar em
custosas interrupções da rede e perda de trabalhos. Ataques em uma rede podem ser devastadores e resultar
em perda de tempo e dinheiro devido a danos ou roubo de informações ou ativos importantes.

Os invasores podem obter acesso a uma rede através de vulnerabilidades de software, ataques de hardware ou
adivinhando o nome de usuário e a senha de alguém. Os invasores que obtêm acesso modificando o software
ou explorando vulnerabilidades são chamados de agentes de ameaças.

Depois que o agente da ameaça obtém acesso à rede, quatro tipos de ameaças podem surgir.

 Roubo de Informações: O roubo de informações está invadindo o computador para obter informações
confidenciais. Informações podem ser usadas ou vendidas para diversas finalidades. Exemplo: roubar
informações proprietárias de uma organização, como dados de pesquisa e desenvolvimento.

 Perda e Manipulação de Dados: Perda e manipulação de dados está invadindo um computador para
destruir ou alterar registros de dados. Um exemplo de perda de dados é um agente de ameaças que envia
um vírus que reformata o disco rígido do computador. Um exemplo de manipulação de dados é invadir
um sistema de registros para alterar informações, como o preço de um item.

 Roubo de Identidade: Identity Roubo de identidade é uma forma de roubo de informações em que
informações pessoais são roubadas com o objetivo de assumir a identidade de alguém. Usando essas
informações, um agente de ameaças pode obter documentos legais, solicitar crédito e fazer compras on-
line não autorizadas. Identificar roubo é um problema crescente que custa bilhões de dólares por ano.

 Interrupção de Serviço: A interrupção do serviço está impedindo que usuários legítimos acessem
serviços aos quais têm direito. Exemplos: ataques de negação de serviço (DoS) em servidores,
dispositivos de rede ou links de comunicação de rede.

16.1.2. Tipos de Vulnerabilidades


Vulnerabilidade é o grau de fraqueza em uma rede ou dispositivo. Algum grau de vulnerabilidade é inerente a
roteadores, switches, desktops, servidores e até dispositivos de segurança. Normalmente, os dispositivo de
rede sob ataque são os endpoints como servidores e computadores desktop.

Existem três principais vulnerabilidades ou fraquezas: política tecnológica, configuração e segurança. Todas
essas três fontes de vulnerabilidades podem deixar uma rede ou dispositivo aberto a vários ataques, incluindo
ataques de código malicioso e ataques de rede.
Vulnerabilidades tecnológicas
Vulnerabilidade Descrição

 Protocolo de transferência de hipertexto (HTTP), Protocolo de transferência de


arquivo (FTP), e ICMP (Internet Control Message Protocol) são inerentemente
Ponto fraco do inseguros.
protocolo TCP/IP  Protocolo de Gerenciamento de Rede Simples (SNMP) e Transferência de Correio
Simples Protocolo (SMTP) estão relacionados à estrutura inerentemente inseguros
em que o TCP foi projetado.

 Cada sistema operacional tem problemas de segurança, o que deve ser tratado.
 UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8
Pontos fracos dos
 Eles estão documentados na Equipe de resposta a emergências de computadores
sistemas operacionais
(CERT) arquivados em http://www.cert.org

Vários tipos de equipamentos de rede, como roteadores, firewalls e têm deficiências de


Pontos fracos dos segurança que devem ser reconhecidas e protegidas contra. Suas fraquezas incluem proteção
equipamentos de rede por senha, falta de autenticação, protocolos de roteamento e falhas de firewall.

Vulnerabilidades de configuração
Vulnerabilidade Descrição

Contas de usuário não As informações da conta de usuário podem ser transmitidas de forma segura através do ,
protegidas expondo nomes de usuário e senhas a atores ameaçadores.

Contas do sistema com


senhas facilmente Esse problema comum é o resultado de senhas de usuários mal criadas.
descobertas

Ativar JavaScript em navegadores da Web permite ataques por meio de JavaScript controlado
Serviços de Internet por atores ameaçadores ao acessar sites não confiáveis. Outras fontes potenciais de
mal configurados deficiências incluem terminal mal configurado serviços, FTP ou servidores Web (por exemplo,
Microsoft Internet Information Serviços (IIS) e Apache HTTP Server.

Configurações padrão
não seguras nos Muitos produtos têm configurações padrão que criam ou habilitam furos no segurança.
produtos

Equipamento de rede As configurações incorretas do próprio equipamento podem causar segurança significativa
configurado problemas Por exemplo, listas de acesso mal configuradas, protocolos de roteamento ou As
incorretamente cadeias de caracteres da comunidade SNMP podem criar ou habilitar falhas na segurança.
Vulnerabilidades de política
Vulnerabilidade Descrição

Falta de uma política de Uma política de segurança não pode ser aplicada ou aplicada de forma consistente se for não
segurança por escrito escrito.

Batalhas políticas e guerras territoriais podem dificultar a implementação de um política de


Política
segurança consistente.

Falta de continuidade Senhas mal escolhidas, facilmente quebradas ou padrão podem permitir acesso não
da autenticação autorizado à rede.

O monitoramento e auditoria inadequados permitem ataques e uso não autorizado a


Controles de acesso continuar, desperdiçando recursos da empresa. Isso pode resultar em ação judicial ou
lógico não aplicados rescisão contra técnicos de TI, gerenciamento de TI ou até mesmo empresa liderança que
permite que essas condições inseguras persistam.

A instalação e as
alterações de hardware Alterações não autorizadas na topologia de rede ou instalação de aplicativo não aprovado
e de software não criar ou habilitar falhas na segurança.
seguem a política

O plano de recuperação A falta de um plano de recuperação de desastres permite o caos, pânico e confusão ocorra
de desastres não existe quando ocorrer um desastre natural ou um ator ameaçador ataca o empreendimento.

16.1.3. Segurança Física


Uma área vulnerável da rede igualmente importante a considerar é a segurança física dos dispositivos. Se os
recursos de rede puderem ser fisicamente comprometidos, um agente de ameaça poderá negar o uso de
recursos de rede.

As quatro classes de ameaças físicas são as seguintes:

 Ameaças de hardware - Isso inclui danos físicos a servidores, roteadores, switches, instalações de
cabeamento e estações de trabalho.
 Ameaças ambientais - Isso inclui extremos de temperatura (muito quente ou muito frio) ou extremos de
umidade (muito úmido ou muito seco).
 Ameaças elétricas - Isso inclui picos de tensão, tensão de alimentação insuficiente (quedas de
energia), energia não condicionada (ruído) e perda total de energia.
 Ameaças à manutenção - Isso inclui o uso dos principais componentes elétricos (descarga
eletrostática), falta de peças de reposição críticas, cabeamento incorreto e rotulagem inadequada.

Um bom plano de segurança física deve ser criado e implementado para resolver esses problemas. A figura
mostra um exemplo de plano de segurança física.

A figura é um quadrado que retrata uma sala de computador. Dentro da sala de computadores no canto
superior esquerdo, é um pequeno retângulo rotulado, AC. No canto superior direito canto, quatro quadrados
estão conectados e rotulados, UPS BAY. No centro da há três linhas de quadrados, servidores rotulados, WAN
e LAN. A parte inferior da sala de computador é dividida para criar uma sala separada. - Há uma seção
pontilhada do divisor rotulada, porta trancada. Dentro do separado é um Help desk, um leitor de cartões, bem
como outra porta no exterior.
Planejar a segurança física para limitar os danos ao
equipamento
 Sala de informática segura.
 Implemente segurança física para limitar os
danos ao equipamento.

Etapa 1. Bloqueie os equipamentos e impeça o


acesso não autorizado por meio de portas, teto,
piso elevado, janelas, canais e fendas de
ventilação.

Etapa 2. Monitore e controle a entrada com logs


eletrônicos.

Etapa 3. Use câmeras de segurança.

16.1.4. Verifique sua compreensão - ameaças e


vulnerabilidades de segurança
1) Que tipo de ameaça é descrita quando um ator ameaça envia um vírus que pode reformatar seu disco rígido?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações

2) Que tipo de ameaça é descrita quando um ator ameaça faz compras on-line ilegais usando informações de
crédito roubadas?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações

3) Que tipo de ameaça é descrita quando um ator ameaça impede que usuários legais acessem serviços de
dados?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações

4) Que tipo de ameaça é descrita quando um ator ameaça rouba dados de pesquisa científica?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações
5) Que tipo de ameaça é descrita quando um ator ameaça sobrecarrega uma rede para negar acesso à rede de
outros usuários?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações

6) Que tipo de ameaça é descrita quando atores de ameaças altera os registros de dados?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações

7) Que tipo de ameaça é descrita quando atores de ameaças está roubando o banco de dados de usuários de
uma empresa?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações

8) Que tipo de ameaça é descrita quando um ator ameaça se faz passar por outra pessoa para obter informações
de crédito sobre essa pessoa?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações
16.2. Ataques à Rede
16.2.1. Tipos de Malware
O tópico anterior explicou os tipos de ameaças de rede e as vulnerabilidades que tornam as ameaças
possíveis. Este tópico aborda mais detalhadamente como os atores ameaçadores ganham acesso à rede ou
restringem o acesso de usuários autorizados.

Malware é a abreviação de software malicioso. É um código ou software projetado especificamente para


danificar, interromper, roubar ou infligir ações “ruins” ou ilegítimas em dados, hosts ou redes. Vírus, worms e
cavalos de Tróia são tipos de malware.

Vírus

Um vírus de computador é um tipo de malware que se propaga inserindo uma cópia de si mesmo dentro de
outro programa e se tornando parte dele. Ele se dissemina de um computador para outro, deixando infecções
por onde passa. Os vírus podem variar em gravidade, causando efeitos levemente irritantes, danificando dados
ou software e causando condições de negação de serviço (DoS). Quase todos os vírus estão anexados a um
arquivo executável, o que significa que o vírus pode existir em um sistema, mas não estar ativo ou ser capaz de
se disseminar até que o usuário execute ou abra o arquivo ou o programa hospedeiro mal-intencionado.
Quando o código hospedeiro é executado, o código viral é executado também. Normalmente, o programa host
continua funcionando depois que o vírus o infecta. No entanto, alguns vírus sobrescrevem outros programas
com cópias deles mesmos, o que destrói todo o programa hospedeiro. Os vírus se espalham quando o software
ou documento ao qual estão conectados é transferido de um computador para outro usando a rede, um disco,
compartilhamento de arquivos ou anexos de e-mail infectados.

Worms

Os worms de computador são similares aos vírus na reprodução de cópias funcionais de si mesmos e podem
causar o mesmo tipo de dano. Ao contrário dos vírus, que necessitam que um arquivo infectado se espalhe,
worms são softwares independentes e não necessitam de um programa hospedeiro ou ajuda humana para se
propagarem. Um worm não precisa estar anexado a um programa para infectar um hospedeiro e entrar em um
computador usando uma vulnerabilidade no sistema. Os worms utilizam os recursos do sistema para viajar pela
rede sem ajuda.

Cavalos de Tróia

Um cavalo de Troia é outro tipo de malware que recebeu o nome do cavalo de madeira usado pelos gregos
para invadirem Troia. É uma parte perigosa do software que parece legítima. Os usuários são, em geral,
enganados carregando e executando-os em seus sistemas. Depois de ativado, ele pode causar vários ataques
ao host, desde irritar o usuário (com janelas pop-up excessivas ou alterar a área de trabalho) até danificá-lo
(excluir arquivos, roubar dados ou ativar e espalhar outros malwares, como vírus). Cavalos de Troia também
são conhecidos por criarem portas dos fundos (back doors) que permitem o acesso de usuários mal-
intencionados ao sistema.

Ao contrário de vírus e worms, os cavalos de Tróia não se reproduzem infectando outros arquivos. Eles se auto-
replicam. Os cavalos de Tróia devem se espalhar pela interação do usuário, como abrir um anexo de e-mail ou
fazer o download e executar um arquivo da Internet.

16.2.2. Ataques de Reconhecimento


Além de ataques de códigos mal-intencionados, também é possível que as redes se tornem vítimas de vários
ataques à rede. Os ataques à rede podem ser classificados em três categorias principais:

 Ataques de reconhecimento - A descoberta e o mapeamento de sistemas, serviços ou vulnerabilidades.


 Ataques de acesso - A manipulação não autorizada de dados, acesso ao sistema ou privilégios do
usuário.
 Negação de serviço - A desativação ou corrupção de redes, sistemas ou serviços.

Para ataques de reconhecimento, os atores externos de ameaças podem usar ferramentas da Internet,
como nslookup e whois, para determinar facilmente o espaço de endereço IP atribuído a uma determinada
corporação ou entidade. Após a determinação do espaço de endereço IP, um agente de ameaça pode executar
ping nos endereços IP disponíveis ao público para identificar os endereços que estão ativos. Para ajudar a
automatizar essa etapa, um agente de ameaça pode usar uma ferramenta de varredura de ping,
como fping ou gping. Isso envia sistematicamente todos os endereços de rede em um determinado intervalo
ou sub-rede. Isso se assemelha a telefonar para cada um dos contatos de uma agenda telefônica para ver
quem atende.

 Consultas da Internet: O agente da ameaça está procurando informações iniciais sobre um alvo. Várias
ferramentas podem ser usadas, incluindo pesquisa no Google, sites de organizações, whois e muito mais.

 Pesquisas com Ping: A ameaça inicia uma varredura de ping para determinar quais endereços IP estão
ativos.

 Verificações de portas: Um agente de ameaça executa uma varredura de porta nos endereços IP ativos
descobertos.

16.2.3. Ataques de Acesso


Os ataques de acesso exploram vulnerabilidades conhecidas em serviços de autenticação, serviços de FTP e
serviços da Web para obter acesso a contas da Web, bancos de dados confidenciais e outras informações
confidenciais. Um ataque de acesso permite que indivíduos obtenham acesso não autorizado a informações
que eles não têm o direito de visualizar. Os ataques de acesso podem ser classificados em quatro tipos:
ataques de senha, exploração de confiança, redirecionamento de portas e o intermediário (man-in-the-middle).

 Ataques de senha: Os atores de ameaças podem implementar ataques de senha usando vários métodos
diferentes:

 Ataques de força bruta


 Ataques de cavalo de Tróia
 Sniffers de pacotes

 Exploração de Confiança: Em um ataque de exploração de confiança, um agente de ameaça usa


privilégios não autorizados para obter acesso a um sistema, possivelmente comprometendo o alvo. Clique
em Reproduzir na figura para visualizar um exemplo de exploração de confiança.

 Redirecionamento de porta: Em um ataque de redirecionamento de porta, um agente de ameaça usa um


sistema comprometido como base para ataques contra outros alvos. O exemplo na figura mostra um
agente de ameaça usando SSH (porta 22) para conectar-se a um host comprometido A. O host A é
confiável pelo host B e, portanto, o agente de ameaça pode usar o Telnet (porta 23) para acessá-lo.

 Homem no meio: Em um ataque Homem no meio, o agente da ameaça é posicionado entre duas
entidades legítimas para ler ou modificar os dados que passam entre as duas partes. A figura mostra um
exemplo de ataque do tipo Homem no meio.
16.2.4. Ataques de Negação de Serviços
Os ataques de negação de serviço (DoS) são a forma de ataque mais divulgada e uma das mais difíceis de
eliminar. No entanto, devido à facilidade de implementação e danos potencialmente significativos, os ataques
de negação de serviço merecem atenção especial dos administradores de segurança.

Os ataques DoS assumem muitas formas. E, por fim, impedem que pessoas autorizadas usem um serviço ao
consumir recursos do sistema. Para prevenir ataques (DoS) é importante manter em dia as mais recentes
atualizações de segurança para sistemas operacionais e aplicações.

 Ataque DoS: Os ataques de DoS são um grande risco, porque interrompem a comunicação e causam
perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir, mesmo
por um invasor não capacitado.

 Ataque DDoS: Um DDoS é semelhante a um ataque de DoS, mas é originado de várias fontes
coordenadas. Por exemplo, um agente de ameaça cria uma rede de hosts infectados, conhecidos como
zumbis. Uma rede de zumbis é chamada de botnet. O ator ameaça usa um programa de comando e
controle (CNC) para instruir o botnet de zumbis para realizar um ataque DDoS.

16.2.5. Verifique sua compreensão - ataques de


rede
1) Angela, membro da equipe de TI da ACME Inc., percebeu que a comunicação com o servidor Web da
empresa estava muito lenta. Depois de investigar, ela determina que a causa da resposta lenta é um
computador na Internet enviando um número muito grande de solicitações da Web malformadas ao servidor
da ACME. Que tipo de ataque é descrito neste cenário?
a) ataque de acesso
b) ataque de negação de serviço (DoS)
c) ataque de malware
d) ataque de reconhecimento

2) George precisava compartilhar um vídeo com umcolega de trabalho. Como o arquivo era muito grande, ele
decidiu executar um servidor FTP simples em sua estação de trabalho para enviar o vídeo para o seu colega.
Para facilitar as coisas, George criou uma conta com a senha simples de "arquivo" e a forneceu a seu colega
de trabalho na sexta-feira. Sem as medidas de segurança adequadas ou uma senha forte, a equipe de TI não
ficou surpresa ao saber na segunda-feira que a estação de trabalho de George havia sido comprometida e
estava tentando fazer upload de documentos relacionados ao trabalho na Internet. Que tipo de ataque é
descrito neste cenário?
a) Ataque de acesso
b) Ataque de negação de serviço (DoS)
c) Ataque de malware
d) Ataque de reconhecimento

3) Jeremiah estava navegando na Internet a partir de seu computador pessoal quando um site aleatório ofereceu
um programa gratuito para limpar seu sistema. Após o download do executável e a execução, o sistema
operacional travou. Arquivos importantes relacionados ao sistema operacional foram corrompidos e o
computador de Jeremiah precisou ter o disco rígido completamente formatado e o sistema operacional
reinstalado. Que tipo de ataque é descrito neste cenário?
a) Ataque de acesso
b) Ataque de negação de serviço (DoS)
c) Ataque de malware
d) Ataque de reconhecimento
4) Arianna encontrou um pen drive na calçada de um estacionamento do shopping. Ela perguntou, mas não
conseguiu encontrar o proprietário. Ela decidiu mantê-lo e conectou-o ao laptop, apenas para encontrar uma
pasta de fotos. Curiosa, Arianna abriu algumas fotos antes de formatar a unidade e usá-la depois. Depois,
Arianna percebeu que a câmera do laptop estava ativa. Que tipo de ataque é descrito neste cenário?
a) Ataque de acesso
b) Ataque de negação de serviço (DoS)
c) Ataque de malware
d) ataque de reconhecimento

5) Um computador é usado como servidor de impressão para a ACME Inc. A equipe de TI falhou na aplicação
das atualizações de segurança para este computador por mais de 60 dias. Agora, o servidor de impressão
está operando lentamente e enviando um grande número de pacotes maliciosos à sua NIC. Que tipo de
ataque é descrito neste cenário?
a) Ataque de acesso
b) Ataque de negação de serviço (DoS)
c) Ataque de malware
d) Ataque de reconhecimento

6) Sharon, estagiária de TI da ACME Inc., percebeu alguns pacotes suspeitos, enquanto revisava os registros
de segurança gerados pelo firewall. Um punhado de endereços IP na Internet estava enviando pacotes
malformados para vários endereços IP diferentes, em vários números de portas aleatórios dentro da ACME
Inc. Que tipo de ataque é descrito neste cenário?
a) Ataque de acesso
b) Ataque de negação de serviço (DoS)
c) Ataque de malware
d) ataque de reconhecimento
16.3. Mitigações de ataque à rede
16.3.1. A abordagem de defesa em camadas
Agora que você sabe mais sobre como atores ameaçadores podem entrar em redes, você precisa entender o
que fazer para evitar esse acesso não autorizado. Este tópico detalha várias ações que você pode tomar para
tornar sua rede mais segura.

Para atenuar os ataques de rede, primeiro você deve proteger dispositivos, incluindo roteadores, switches,
servidores e hosts. A maioria das organizações emprega uma abordagem de defesa profunda (também
conhecida como abordagem em camadas) à segurança. Isso requer uma combinação de dispositivos e serviços
de rede trabalhando em conjunto.

Considere a rede na figura. Existem vários dispositivos e serviços de segurança que foram implementados para
proteger seus usuários e ativos contra ameaças TCP / IP.

Todos os dispositivos de rede, incluindo o roteador e switches, também são configurados de forma robusta
conforme indicado pelos bloqueios de combinação em seus respectivos ícones. Isso indica que eles foram
protegidos para impedir que os atores de ameaças obtenham acesso e violem os dispositivos.

Vários dispositivos e serviços de segurança são


implementados para proteger os usuários e
ativos de uma organização contra ameaças TCP
/ IP.

 VPN- Um roteador é usado para fornecer


serviços VPN seguros com sites corporativos e
suporte a acesso remoto para usuários remotos
usando túneis criptografados seguros.
 ASA Firewall- Este dispositivo dedicado
fornece serviços de firewall com estado. Ele
garante que o tráfego interno possa sair e voltar,
mas o tráfego externo não pode iniciar conexões
com hosts internos.
 IPS - Um sistema de prevenção contra
intrusões (IPS) monitora o tráfego de entrada e
saída procurando malware, assinaturas de
ataques à rede e muito mais. Se reconhecer uma
ameaça, ela poderá imediatamente pará-la.
 ESA/WSA - O dispositivo de segurança de e-mail (ESA) filtra spam e e-mails suspeitos. O WSA (Web
Security Appliance) filtra sites de malware conhecidos e suspeitos na Internet.
 servidor AAA - Este servidor contém um banco de dados seguro de quem está autorizado a acessar e
gerenciar dispositivos de rede. Os dispositivos de rede autenticam usuários administrativos usando esse
banco de dados.

16.3.2. Manter Backups


Fazer backup de configurações e dados do dispositivo é uma das maneiras mais eficazes de se proteger contra
a perda de dados. O backup de dados armazena uma cópia das informações de um computador em uma mídia
removível de backup que pode ser guardada em um local seguro. Os dispositivos de infraestrutura devem ter
backups de arquivos de configuração e imagens IOS em um servidor de arquivos FTP ou similar. Se o
computador ou um hardware de roteador falhar, os dados ou a configuração podem ser restaurados usando a
cópia de backup.

Os backups devem ser realizados regularmente, conforme identificado na política de segurança. Os backups de
dados são, normalmente, armazenados em outro local, para proteger a mídia de backup, se algo acontecer com
a instalação principal. Hosts Windows têm um utilitário de backup e restauração. É importante que os usuários
façam backup de seus dados em outra unidade ou em um provedor de armazenamento baseado em nuvem.

A tabela mostra considerações de backup e suas descrições.

Considerações Descrição

 Realizar backups regularmente, conforme identificado na segurança política de TI da


empresa.
Frequência  Backups completos podem ser demorados, portanto, executar mensalmente ou backups
semanais com backups parciais frequentes de arquivos alterados.

 Valide sempre os backups para garantir a integridade dos dados e validar os procedimentos de
Armazenamento restauração de arquivos.

 Os backups devem ser transportados para um armazenamento externo aprovado em uma


Segurança rotação diária, semanal ou mensal, conforme exigido pelo política de segurança.

 Os backups devem ser protegidos usando senhas fortes. A senha é necessário para restaurar os
Validação dados.

16.3.3. Atualização, atualização e patch


Manter-se atualizado com os desenvolvimentos mais recentes pode levar a uma defesa mais eficaz contra
ataques à rede. Quando um novo malware é lançado, as empresas precisam manter as suas atuais versões de
software antivírus atualizadas.

O meio mais eficaz de reduzir um ataque de worm é baixar as atualizações de segurança do sistema
operacional do fornecedor e corrigir todos os sistemas vulneráveis. A administração de vários sistemas envolve
a criação de uma imagem de software padrão (sistema operacional e aplicações com autorização para uso nos
sistemas do cliente) que é implantada em sistemas novos ou atualizados. No entanto, os requisitos de
segurança são alterados e os sistemas já implantados podem precisar ter patches de segurança atualizados
instalados.

Uma solução para o gerenciamento de patches críticos de segurança é garantir que todos os sistemas finais
baixem atualizações automaticamente, conforme mostrado para o Windows 10 na figura. Os patches de
segurança são baixados e instalados automaticamente sem a intervenção do usuário.
16.3.4. Autenticação, autorização e auditoria
Todos os dispositivos de rede devem ser configurados
de forma segura para fornecer acesso apenas a
indivíduos autorizados. Os serviços de segurança de
rede de autenticação, autorização e auditoria (AAA ou
"triplo A") fornecem a estrutura principal para configurar
o controle de acesso nos dispositivos de rede.

O AAA é uma maneira de controlar quem tem permissão


para acessar uma rede (autenticar), quais ações eles
executam enquanto acessam a rede (autorizar) e fazer
um registro do que foi feito enquanto eles estão lá
(auditoria).

O conceito do AAA é semelhante ao uso de um cartão


de crédito. O cartão de crédito identifica quem pode
utilizá-lo, estipula um limite de uso e mantém o controle dos itens comprados pelo usuário, como mostrado na
figura.

16.3.5. Firewalls
Um firewall é uma das ferramentas de segurança disponíveis mais eficazes na proteção dos usuários contra
ameaças externas. Um firewall protege computadores e redes impedindo que tráfego indesejável entre em
redes internas.

Os firewalls de rede estão localizados entre duas ou mais redes, e controlam o tráfego entre elas, além de
ajudar a evitar o acesso não autorizado. Por exemplo, a topologia superior na figura ilustra como o firewall
permite que o tráfego de um host de rede interno saia da rede e retorne à rede interna. A topologia inferior
ilustra como o tráfego iniciado pela rede externa (ou seja, a Internet) tem acesso negado à rede interna.

A figura mostra um retângulo, rotulado Inside. Dentro do retângulo há um pc. Fora e à direita do retângulo, há
um firewall. Para o direita do firewall, há uma nuvem rotulada, Internet. Há duas setas. um que significa tráfego
deixando o pc passando pelo firewall e saindo para o Internet A segunda seta significa que o firewall permite o
tráfego do Internet para o pc. A figura mostra outro retângulo, rotulado Inside. Dentro do retângulo há um pc.
Fora e à direita do retângulo, há um firewall. Para o direita do firewall, há uma nuvem rotulada, Internet. Há uma
flecha. apontando da Internet para o firewall com um X indicando que o tráfego é sendo negado da Internet para
a rede interna.

Operação do Firewall
Um firewall poderia permitir que usuários externos controlassem o acesso a serviços específicos. Por exemplo,
os servidores acessíveis a usuários externos geralmente estão localizados em uma rede especial referida como
a zona desmilitarizada (DMZ), conforme mostrado na figura. A DMZ permite que um administrador de rede
aplique políticas específicas para hosts conectados a essa rede.

A figura mostra um retângulo, rotulado Inside. Dentro do retângulo há um pc. Fora e à direita do retângulo, há
um firewall. Para o direito do firewall, há uma nuvem rotulada como Internet. Acima do firewall, há um servidor
DMZ dentro de um retângulo. Há duas flechas, uma vai do PC através do firewall para o servidor DMZ e outro
indo do Internet através do firewall para o servidor DMZ.

Topologia de firewall com DMZ

16.3.6. Tipos de Firewalls


Os produtos de firewall são fornecidos de várias formas. Esses produtos usam técnicas diferentes para
determinar o que será permitido ou negado o acesso a uma rede. Ela inclui:

 Filtragem de pacotes - Impede ou permite o acesso com base em endereços IP ou MAC;


 Filtragem de aplicativos - impede ou permite o acesso por tipos de aplicativos específicos com base nos
números de porta;
 Filtragem de URL - impede ou permite o acesso a sites com base em URLs ou palavras-chave
específicas;
 Inspeção de pacotes com estado (SPI) - Os pacotes recebidos devem ser respostas legítimas às
solicitações dos hosts internos. Os pacotes não solicitados são bloqueados, a menos que
especificamente permitidos. O SPI também pode incluir o recurso de reconhecer e filtrar tipos específicos
de ataques, como negação de serviço (DoS).

16.3.7. Segurança de Endpoints


Um endpoint, ou host, é um sistema de computador individual ou um dispositivo que atua como um cliente da
rede. Os endpoints comuns são laptops, desktops, servidores, smartphones e tablets. A segurança de
dispositivos de endpoint é uma das tarefas mais desafiadoras de um administrador de rede, porque envolve a
natureza humana. Uma empresa deve ter obrigatoriamente as políticas em vigor bem documentadas e os
funcionários devem conhecer essas regras. Os funcionários devem ser treinados para usarem corretamente a
rede. As políticas em geral incluem o uso de software antivírus e prevenção contra invasões. Soluções de
segurança de endpoints mais abrangentes baseiam-se no controle de acesso à rede.
16.3.8. Verifique sua compreensão - Atenuação
de Ataques à Rede
1) Qual dispositivo controla o tráfego entre duas ou mais redes para ajudar a impedir o acesso não autorizado?
a) Servidor AAA
b) Firewall
c) ESA/WSA
d) IPS

2) Qual dispositivo é usado por outros dispositivos de rede para autenticar e autorizar o acesso de
gerenciamento?
a) Servidor AAA
b) Firewall
c) ESA/WSA
d) IPS

3) Que consideração de política de backup está preocupada com o uso de senhas fortes para proteger os
backups e restaurar dados?
a) Frequência
b) Armazenamento
c) Segurança
d) Validação

4) Essa zona é usada para alojar servidores que devem ser acessíveis a usuários externos.
a) Dentro
b) Fora
c) Internet
d) DMZ

5) O que é apropriado para fornecer segurança de endpoint?


a) Um servidor AAA
b) Software antivírus
c) Um firewall baseado em servidor
d) Uma ESA/WSA
16.4. Segurança de dispositivos
16.4.1. AutoSecure Cisco
Uma área de redes que requer atenção especial para manter a segurança são os dispositivos. Você
provavelmente já tem uma senha para o seu computador, smartphone ou tablet. É tão forte quanto poderia ser?
Você está usando outras ferramentas para melhorar a segurança de seus dispositivos? Este tópico lhe diz
como.

As configurações de segurança são definidas com os valores padrão quando um novo sistema operacional é
instalado em um dispositivo. Na maioria dos casos, esse nível de segurança é inadequado. Para roteadores
Cisco, o recurso Cisco AutoSecure pode ser usado para ajudar a proteger o sistema, conforme mostrado no
exemplo.

Router# auto secure


--- AutoSecure Configuration ---
*** AutoSecure configuration enhances the security of
the router but it will not make router absolutely secure
from all security attacks ***

Além disso, existem algumas etapas simples que podem ser executadas e que se aplicam à maioria dos
sistemas:

 Nomes de usuário e senhas padrão devem ser trocados imediatamente.


 O acesso aos recursos do sistema deve ser restrito apenas aos indivíduos que estão autorizados a usá-
los.
 Todos os serviços e aplicações desnecessários devem ser desativados e desinstalados assim que
possível.

Em geral, dispositivos vindos de fábrica ficaram estocados em um depósito por um período e não têm os
patches mais atuais instalados. É importante atualizar todos os programas e instalar todos os patches de
segurança antes da implementação.

16.4.2. Senhas
É importante usar senhas fortes para proteger dispositivos de rede. Estas são as diretrizes padrão a serem
seguidas:

 Use um comprimento de senha de pelo menos oito caracteres, de preferência 10 ou mais caracteres.
Uma senha mais longa é uma senha mais segura.
 Use senhas complexas. Inclua uma combinação de letras maiúsculas e minúsculas, números, símbolos
e espaços, se permitido.
 Evite as senhas com base em repetição, palavras comuns de dicionário, sequências de letras ou
números, nomes de usuário, nomes de parentes ou de animais de estimação, informações biográficas,
como datas de nascimento, números de identificação, nomes de antepassados ou outras informações
facilmente identificáveis.
 Deliberadamente, soletre errado uma senha. Por exemplo, Smith = Smyth = 5mYth ou Security =
5ecur1ty.
 Altere as senhas periodicamente. Se uma senha for inconscientemente comprometida, a janela de
oportunidade para o agente de ameaças usar a senha é limitada.
 Não anote as senhas e muito menos as deixe em locais óbvios, como em sua mesa ou no monitor.

As tabelas mostram exemplos de senhas fortes e fracas.


Weak Passwords
Senha Fraca Por que ela é fraca?

secret Senha simples de dicionário

smith Nome de solteira da mãe

toyota Fabricante de um carro

bob1967 Nome e data de nascimento do usuário

Blueleaf23 Palavras e números simples

Strong Passwords
Senha Forte Por que ela é forte?

b67n42d39c Combina caracteres alfanuméricos

12^h u4@1p7 Combina caracteres alfanuméricos, símbolos e inclui um espaço

Nos roteadores Cisco, os espaços à esquerda são ignorados em senhas, mas os espaços após o primeiro
caractere não são ignorados. Portanto, um método para criar uma senha forte é utilizar a barra de espaço e
criar uma frase feita de muitas palavras. Isso se chama. Uma frase secreta geralmente mais fácil de lembrar do
que uma senha simples. Também é maior e mais difícil de ser descoberta.

16.4.3. Segurança de Senha Adicional


Senhas fortes são úteis apenas se forem secretas. Existem várias etapas que podem ser tomadas para ajudar a
garantir que as senhas permaneçam secretas em um roteador e switch Cisco, incluindo estes:

 Criptografando todas as senhas de texto sem formatação;


 Definindo um tamanho mínimo aceitável de senha;
 Deterção de ataques de adivinhação de senha de força bruta;
 Desativando um acesso de modo EXEC privilegiado inativo após um período especificado.

Conforme mostrado na configuração de amostra da figura, o comando de configuração global service


password-encryption impede que indivíduos não autorizados visualizem senhas em texto sem formatação no
arquivo de configuração. Este comando criptografa todas as senhas de texto sem formatação. Observe no
exemplo, que a senha “cisco” foi criptografada como “03095A0F034F”.

Para garantir que todas as senhas configuradas tenham no mínimo um comprimento especificado, use o
comando security passwords min-length length no modo de configuração global. Na figura, qualquer nova
senha configurada teria que ter um comprimento mínimo de oito caracteres.

Os atores ameaçadores podem usar software de quebra de senha para realizar um ataque de força bruta em
um dispositivo de rede. Este ataque tenta continuamente adivinhar as senhas válidas até que uma funcione.
Use o comando de configuração global login block-for # attempts # within # para impedir esse tipo de ataque.
Na figura, por exemplo, o comando login block-for 120 attempts 3 within 60 , bloqueará as tentativas de login
por 120 segundos se houver três tentativas de login com falha dentro de 60 segundos.

Os administradores de rede podem se distrair e acidentalmente deixar uma sessão de modo EXEC privilegiada
aberta em um terminal. Isso pode permitir que um ator de ameaça interno tenha acesso para alterar ou apagar
a configuração do dispositivo.

Por padrão, os roteadores Cisco farão logout de uma sessão EXEC após 10 minutos de inatividade. No entanto,
você pode reduzir essa tempo, usando o comando exec-timeout [minutos][segundos] na configuração das
linhas de acesso. Esse comando pode ser aplicado on-line console, auxiliares e linhas vty. Na figura, estamos
dizendo ao dispositivo Cisco para desconectar automaticamente um usuário inativo em uma linha vty após o
usuário ficar ocioso por 5 minutos e 30 segundos.

R1(config)# service password-encryption


R1(config)# security passwords min-length 8
R1(config)# login block-for 120 attempts 3 within 60
R1(config)# line vty 0 4
R1(config-line)# password cisco123
R1(config-line)# exec-timeout 5 30
R1(config-line)# transport input ssh
R1(config-line)# end
R1#
R1# show running-config | section line vty
line vty 0 4
password 7 094F471A1A0A
exec-timeout 5 30
login
transport input ssh
R1#

16.4.4. Ativação do SSH


O Telnet simplifica o acesso remoto ao dispositivo, mas não é seguro. Os dados contidos em um pacote Telnet
são transmitidos sem criptografia. Por esse motivo, é altamente recomendável ativar o Secure Shell (SSH) em
dispositivos para acesso remoto seguro.

É possível configurar um dispositivo Cisco para suportar SSH usando as seis etapas a seguir:

Etapa 1. Configurar um nome de host de dispositivo exclusivo. Um dispositivo deve ter um nome de host
exclusivo diferente do padrão.

Etapa 2. Configure o nome do domínio IP. Configure o nome de domínio IP da rede usando o comando modo
de configuração global ip-domain name.

Etapa 3. Gere uma chave para criptografar o tráfego SSH.. O SSH criptografa o tráfego entre a origem e o
destino. No entanto, para fazer isso, uma chave de autenticação exclusiva deve ser gerada usando o comando
de configuração global crypto key generate rsa general-keys modulus bits. O módulo bits determina o
tamanho da chave e pode ser configurado de 360 bits a 2048 bits. Quanto maior o valor de bit, mais segura a
chave. No entanto, valores de bits maiores também levam mais tempo para criptografar e descriptografar
informações. O tamanho mínimo recomendado do módulo é 1024 bits.

Etapa 4. Verifique ou crie uma entrada de banco de dados local.. Crie uma entrada de nome de usuário do
banco de dados local usando o username comando de configuração global. No exemplo, o parâmetro secret é
usado para que a senha seja criptografada usando MD5.

Etapa 5. Autenticar no banco de dados local.. Use o comando de configuração de login local linha para
autenticar a linha vty no banco de dados local.
Etapa 6. Habilite as sessões SSH de entrada vty. Por padrão, nenhuma sessão de entrada é permitida em
linhas vty. Você pode especificar vários protocolos de entrada, incluindo Telnet e SSH usando o
comando transport input [ssh | telnet].

Como mostrado no exemplo, o roteador R1 está configurado no domínio span.com. Essas informações são
usadas juntamente com o valor de bit especificado no crypto key generate rsa general-keys
modulus comando para criar uma chave de criptografia.

Em seguida, uma entrada de banco de dados local para um usuário chamado Bob é criada. Finalmente, as
linhas vty são configuradas para autenticar no banco de dados local e para aceitar somente sessões SSH de
entrada.

Router# configure terminal


Router(config)# hostname R1
R1(config)# ip domain name span.com
R1(config)# crypto key generate rsa general-keys modulus 1024
The name for the keys will be: Rl.span.com % The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has been enabled
R1(config)#
R1(config)# username Bob secret cisco
R1(config)# line vty 0 4
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)# exit
R1(config)#

16.4.5. Desativar serviços não utilizados


Os roteadores e switches Cisco começam com uma lista de serviços ativos que podem ou não ser necessários
em sua rede. Desative todos os serviços não utilizados para preservar os recursos do sistema, como ciclos de
CPU e RAM, e impedir que os atores ameaçadores explorem esses serviços. O tipo de serviços que estão
ativados por padrão varia dependendo da versão do IOS. Por exemplo, o IOS-XE normalmente terá apenas
portas HTTPS e DHCP abertas. Você pode verificar isso com o comando show ip ports all, como mostrado no
exemplo.

Router# show ip ports all


Proto Local Address Foreign Address State
PID/Program Name
TCB Local Address Foreign Address (state)
tcp :::443 :::* LISTEN
309/[IOS]HTTP CORE
tcp *:443 *:* LISTEN
309/[IOS]HTTP CORE
udp *:67 0.0.0.0:0
387/[IOS]DHCPD Receive
Router#

As versões do IOS anteriores ao IOS-XE usam o show control-plane host open-ports comando. Mencionamos
esse comando porque você pode vê-lo em dispositivos mais antigos. A saída é semelhante. No entanto, observe
que este roteador mais antigo tem um servidor HTTP inseguro e Telnet em execução. Ambos os serviços devem
ser desativados. Como mostrado no exemplo, desative HTTP com o comando de configuração no ip http
server global. Desative o Telnet especificando apenas SSH no comando de configuração de linha, transport
input ssh.
Router# show control-plane host open-ports
Active internet connections (servers and established)
Prot Local Address Foreign Address Service State
tcp *:23 *:0 Telnet LISTEN
tcp *:80 *:0 HTTP CORE LISTEN
udp *:67 *:0 DHCPD Receive LISTEN
Router# configure terminal
Router(config)# no ip http server
Router(config)# line vty 0 15
Router(config-line)# transport input ssh

16.4.6. O que eu aprendi neste módulo?


Ameaças e vulnerabilidades de segurança

Ataques a uma rede podem ser devastadores e resultar em perda de tempo e dinheiro, devido a danos ou
roubo de informações e recursos importantes. Os invasores que obtêm acesso modificando o software ou
explorando vulnerabilidades são atores de ameaças. Depois que o agente da ameaça obtém acesso à rede,
quatro tipos de ameaças podem surgir: roubo de informações, perda e manipulação de dados, roubo de
identidade e interrupção do serviço. Existem três principais vulnerabilidades ou fraquezas: política tecnológica,
configuração e segurança. As quatro classes de ameaças físicas são: hardware, ambiental, elétrica e
manutenção.

Ataques de rede

Malware é a abreviação de software malicioso. É um código ou software projetado especificamente para


danificar, interromper, roubar ou infligir ações “ruins” ou ilegítimas em dados, hosts ou redes. Vírus, worms e
cavalos de Tróia são tipos de malware. Os ataques à rede podem ser classificados em três categorias
principais: reconhecimento, acesso e negação de serviço. As quatro classes de ameaças físicas são: hardware,
ambiental, elétrica e manutenção. Os três tipos de ataques de reconhecimento são: consultas na Internet,
varreduras de ping e varreduras de portas. Os quatro tipos de ataques de acesso são: senha (força bruta,
cavalo de Tróia, farejadores de pacotes), exploração de confiança, redirecionamento de portas e Homem no
meio. Os dois tipos de interrupção de ataques de serviço são: DoS e DDoS.

Mitigação de ataques à rede

Para atenuar os ataques de rede, primeiro você deve proteger dispositivos, incluindo roteadores, switches,
servidores e hosts. A maioria das organizações emprega uma abordagem de defesa em profundidade à
segurança. Isso requer uma combinação de dispositivos e serviços de rede trabalhando juntos. Vários
dispositivos e serviços de segurança são implementados para proteger os usuários e ativos de uma
organização contra ameaças TCP / IP: VPN, firewall ASA, IPS, ESA / WSA e servidor AAA. Os dispositivos de
infraestrutura devem ter backups de arquivos de configuração e imagens IOS em um servidor de arquivos FTP
ou similar. Se o computador ou um hardware de roteador falhar, os dados ou a configuração podem ser
restaurados usando a cópia de backup. O meio mais eficaz de reduzir um ataque de worm é baixar as
atualizações de segurança do sistema operacional do fornecedor e corrigir todos os sistemas vulneráveis. Para
gerenciar patches críticos de segurança, para garantir que todos os sistemas finais baixem atualizações
automaticamente. O AAA é uma forma de controlar quem acessa uma rede (autenticar), o que pode fazer
enquanto permanece nela (autorizar) e quais ações realiza ao acessar a rede (accounting). Os firewalls de rede
estão localizados entre duas ou mais redes, e controlam o tráfego entre elas, além de ajudar a evitar o acesso
não autorizado. Os servidores acessíveis a usuários externos geralmente estão localizados em uma rede
especial chamada DMZ. Os firewalls usam várias técnicas para determinar o que é permitido ou negado acesso
a uma rede, incluindo: filtragem de pacotes, filtragem de aplicativos, filtragem de URL e SPI. Proteger
dispositivos de ponto de extremidade é fundamental para a segurança da rede. Uma empresa deve ter políticas
bem documentadas em vigor, que podem incluir o uso de software antivírus e prevenção contra intrusões no
host. Soluções de segurança de endpoints mais abrangentes baseiam-se no controle de acesso à rede.

Segurança do dispositivo

As configurações de segurança são definidas com os valores padrão quando um novo sistema operacional é
instalado em um dispositivo. Esse nível de segurança é inadequado. Para roteadores Cisco, o recurso Cisco
AutoSecure pode ser usado para ajudar a proteger o sistema. Para a maioria dos nomes de usuário e senhas
padrão de SO devem ser alterados imediatamente, o acesso aos recursos do sistema deve ser restrito apenas
aos indivíduos autorizados a usar esses recursos, e quaisquer serviços e aplicativos desnecessários devem ser
desativados e desinstalados quando possível. É importante usar senhas fortes para proteger dispositivos de
rede. Uma frase secreta é geralmente mais fácil de lembrar do que uma senha simples. Também é maior e
mais difícil de ser descoberta. Para roteadores e switches, criptografe todas as senhas de texto simples,
definindo um comprimento mínimo aceitável de senha, dissuadir ataques de adivinhação de senha de força
bruta e desabilite um acesso em modo EXEC privilegiado inativo após um período especificado. Configure
dispositivos apropriados para suportar SSH e desative serviços não utilizados.

16.4.7. Teste do módulo - Fundamentos de


segurança de rede
1) Qual componente foi projetado para proteger contra comunicações não autorizadas de e para um
computador?
a) Antimalware
b) Antivírus
c) Firewall
d) Scanner de porta
e) Centro de Segurança

2) Qual comando bloqueará as tentativas de login no RouterA por um período de 30 segundos, se houver duas
tentativas de login com falha dentro de 10 segundos?
a) RouterA(config)# login block-for 30 attempts 2 within 10
b) RouterA(config)# login block-for 30 attempts 10 within 2
c) RouterA(config)# login block-for 10 attempts 2 within 30
d) RouterA(config)# login block-for 2 attempts 30 within 10

3) Qual é o objetivo da função de contabilidade de segurança de rede?


a) Exigir que os usuários provem quem são
b) Fornecer perguntas para desafios e respostas
c) Determinar quais recursos o usuário pode acessar
d) Rastrear as ações de um usuário

4) Que tipo de ataque pode envolver o uso de ferramentas como nslookup e fping?
a) Ataque de reconhecimento
b) Ataque de worms
c) Ataque de negação de serviço
d) Ataque de acesso

5) Qual o benefício que o SSH oferece sobre o Telnet para gerenciar remotamente um roteador?
a) Uso do TCP
b) Autorização
c) Conexões através de várias linhas VTY
d) Criptografia

6) Qual é a ferramenta de segurança mais eficaz disponível para proteger os usuários de ameaças externas?
a) Firewalls
b) Servidores de patches
c) Técnicas de criptografia de senha
d) Roteador que execute serviços AAA

7) Qual tipo de ameaça à rede destina-se a impedir que usuários autorizados acessem os recursos?
a) Ataques de reconhecimento
b) Ataques de acesso
c) Exploração de confiança
d) Ataques de negação de serviço (DoS)
8) Quais são os três serviços fornecidos pela estrutura AAA? (Escolha três.)
a) Autobalanceamento
b) Autorização
c) Contabilidade
d) Autenticação
e) Autoconfiguração
f) Automação

9) Qual ataque de código mal-intencionado é autônomo e tenta explorar uma vulnerabilidade específica em um
sistema que está sendo atacado?
a) Cavalo de troia
b) Vírus
c) Engenharia social
d) Worm

10) Alguns roteadores e switches em um wiring closet deram defeito após uma falha na unidade de ar
condicionado. Que tipo de ameaça a situação descreve?
a) Ambiental
b) Manutenção
c) Configuração
d) Elétrica

11) O que o termo vulnerabilidade significa?


a) Um alvo conhecido ou uma máquina vítima
b) Um computador que contém informações confidenciais
c) Uma ameaça em potencial criada por um hacker
d) Um método de ataque para explorar um alvo
e) Uma fraqueza que torna um alvo suscetível a um ataque

12) Quais três etapas de configuração devem ser executadas para implementar o acesso SSH a um roteador?
(Escolha três.)
a) Uma senha na linha do console
b) Uma senha criptografada
c) Uma conta de usuário
d) Um nome de host exclusivo
e) Uma senha de modo habilitado
f) Um nome de domínio IP

13) Qual é o objetivo de um ataque de reconhecimento de rede?


a) Descoberta e mapeamento de sistemas
b) Negação de acesso de usuários legítimos aos recursos
c) Desativação de sistemas ou serviços de rede
d) Manipulação não autorizada de dados

14) Por motivos de segurança, um administrador de rede precisa garantir que os computadores locais não
possam efetuar ping entre si. Quais configurações podem realizar essa tarefa?
a) Configurações de endereço MAC
b) Configurações do smart card
c) Configurações do sistema de arquivos
d) Configurações de firewall

15) Um administrador de rede estabelece uma conexão com um switch via SSH. Qual característica descreve
exclusivamente a conexão SSH?
a) Acesso no local a um switch através do uso de um PC conectado diretamente e um cabo do console
b) acesso remoto a um switch onde os dados são criptografados durante a sessão
c) Acesso remoto ao comutador através da utilização de uma ligação telefónica telefónica
d) Acesso fora de banda a um switch através do uso de um terminal virtual com autenticação de senha
e) acesso direto ao switch através do uso de um programa de emulação de terminal
17. Criação de uma Rede Pequena
17.0. Introdução
17.0.1. Por que devo cursar este módulo?
Bem-vindo a Criação uma Pequena Rede!

Viva! Você chegou ao módulo final no curso Introdução às Redes v7.0. Você tem a maior parte do
conhecimento básico necessário para configurar sua própria rede. Onde começar daqui? Você constrói uma
rede, é claro. Além disso, você não só cria uma, você verifica se ela está funcionando e até mesmo soluciona
alguns problemas comuns de rede. Este módulo tem laboratórios e atividades de Packet Tracer para ajudá-lo a
praticar suas novas habilidades como administrador de rede. Vamos lá!

17.0.2. O que vou aprender neste módulo?


Título do módulo: Criação de uma rede pequena

Objetivo do módulo: Implementar um design de rede em uma rede pequena para incluir um roteador, um
switch e dispositivos finais.

Título do Tópico Objetivo do Tópico

Dispositivos em uma rede pequena Identificar os dispositivos usados em uma rede pequena.

Aplicações e protocolos de redes


Identificar os protocolos e aplicações usadas em uma rede pequena.
pequenas

Escalar para redes maiores Explicar como uma rede pequena serve de base para redes maiores.

Usar a saída dos comandos ping e tracert para verificar a conectividade e


Verificar a conectividade determinar o desempenho da rede relacionada. e estabelecer o
desempenho relativo da rede.

Usar os comandos host e IOS para adquirir informações sobre os


Host e comandos IOS
dispositivos em um remota.

Metodologias de solução de problemas Descrever metodologias comuns de solução de problemas de rede

Cenários de solução de problemas Solucionar problemas com dispositivos na rede.


17.1. Dispositivos em uma Rede
Pequena
17.1.1. Topologias de Redes Pequenas
A maioria das empresas são pequenas; portanto, não é surpreendente que a maioria das redes empresariais
também sejam pequenas.

Um pequeno design de rede geralmente é simples. O número e o tipo de dispositivos incluídos são
significativamente reduzidos, se comparados aos de uma rede maior.

Essa pequena rede requer um roteador, um switch e um ponto de acesso sem fio para conectar usuários com
fio e sem fio, um telefone IP, uma impressora e um servidor. Redes pequenas geralmente têm uma única
conexão WAN fornecida por DSL, cabo ou conexão Ethernet.

As redes grandes exigem que um departamento de TI mantenha, proteja e solucione problemas de dispositivos
de rede e proteja dados organizacionais. O gerenciamento de uma rede pequena exige muitas das mesmas
qualificações profissionais exigidas para o gerenciamento de uma rede grande. Pequenas redes são
gerenciadas por um técnico de TI local ou por um profissional contratado.

17.1.2. Seleção de Dispositivos para uma Rede


Pequena
Como redes grandes, redes pequenas exigem planejamento e design para atender aos requisitos do usuário. O
planejamento assegura que todos os requisitos, fatores de custo e opções de implantação recebam a devida
consideração.

Uma das primeiras considerações de design é o tipo de dispositivos intermediários a serem usados para
oferecer suporte à rede.

 Custo: O custo de um switch ou roteador é determinado por sua capacidade e recursos. Isso inclui o
número e os tipos de portas disponíveis e a velocidade do backplane. Outros fatores que influenciam o
custo são recursos de gerenciamento de rede, tecnologias de segurança incorporadas e tecnologias de
comutação avançadas opcionais. As despesas com o cabeamento necessário à conexão de cada
dispositivo na rede também devem ser consideradas. Outro elemento importante que afeta as avaliações
de custo é a quantidade de redundância a ser incorporada na rede.

 Velocidade e tipos de portas / interfaces: A escolha do número e do tipo de portas em um roteador ou


switch é uma decisão importante. Os computadores mais novos possuem NICs de 1 Gbps incorporadas.
Alguns servidores podem até ter portas de 10 Gbps. Embora seja mais caro, a escolha de dispositivos da
Camada 2 que podem acomodar velocidades maiores permite que a rede evolua sem substituir os
dispositivos centrais.

 Expansibilidade: Os dispositivos de rede estão disponíveis em configurações físicas fixas e modulares.


Os dispositivos de configuração fixa têm um número e tipo específico de portas ou interfaces e não podem
ser expandidos. Os dispositivos modulares possuem slots de expansão para adicionar novos módulos à
medida que os requisitos evoluem. Os switches são disponibilizados com portas adicionais para uplinks
de alta velocidade. Roteadores podem ser usados para conectar diferentes tipos de redes. Deve-se ter
cuidado ao selecionar os módulos e interfaces apropriados para as mídias específicas.
 Recursos e serviços do sistema operacional: Os dispositivos de rede devem ter sistemas operacionais
que possam suportar os requisitos da organização, como os seguintes:

 Switching de Camada 3
 Tradução de Endereço de Rede (NAT)
 Protocolo de Configuração Dinâmica de Host (DHCP)
 Segurança
 Qualidade de Serviço (QoS – Quality-of-Service).
 VoIP (Voice over IP)

17.1.3. Endereçamento IP para uma rede


pequena
Ao implementar uma rede, crie um esquema de
endereçamento IP e use-o. Todos os hosts e
dispositivos em uma inter rede devem ter um
endereço exclusivo.

Os dispositivos que serão fatoriais no esquema


de endereçamento IP incluem o seguinte:

 Dispositivos do usuário final - O número e o


tipo de conexão (ou seja, com fio, sem fio,
acesso remoto)
 Servidores e dispositivos periféricos (por
exemplo, impressoras e câmeras de segurança)
 Dispositivos intermediários, incluindo
comutadores e pontos de acesso

É recomendável planejar, documentar e manter


um esquema de endereçamento IP baseado no
tipo de dispositivo. O uso de um esquema de
endereçamento IP planejado facilita a
identificação de um tipo de dispositivo e a
solução de problemas, como por exemplo, ao
solucionar problemas de tráfego de rede com um
analisador de protocolo.

Por exemplo, consulte a topologia de uma


organização de pequeno a médio porte na
figura.

A organização requer três LANs de usuário (ou seja, 192.168.1.0/24, 192.168.2.0/24 e 192.168.3.0/24). A
organização decidiu implementar um esquema de endereçamento IP consistente para cada LAN 192.168.x.0/24
usando o seguinte plano:

Tipo de dispositivo Intervalo de endereços IP atribuível Resumido como …

Gateway padrão (roteador) 192.168.x.1 - 192.168.x.2 192.168.x.0/30

Switches (máx. 2) 192.168.x.5 - 192.168.x.6 192.168.x.4/30

Pontos de acesso (máx. 6) 192.168.x.9 - 192.168.x.14 192.168.x.8/29

Servidores (máx. 6) 192.168.x.17 - 192.168.x.22 192.168.x.16/29

Impressoras (máx. 6) 192.168.x.25 - 192.168.x.30 192.168.x.24/29


Tipo de dispositivo Intervalo de endereços IP atribuível Resumido como …

Telefones IP (máx. 6) 192.168.x.33 - 192.168.x.38 192.168.x.32/29

Dispositivos com fio (máximo


192.168.x.65 - 192.168.x.126 192.168.x.64/26
62)

Dispositivos sem fios (máx.


192.168.x.193 - 192.168.x.254 192.168.x.192/26
62)

A figura exibe um exemplo dos dispositivos de rede 192.168.2.0/24 com endereços IP atribuídos usando o
esquema de endereçamento IP predefinido.

Por exemplo, o endereço IP do gateway padrão é 192.168.2.1/24, o switch é 192.168.2.5/24, o servidor é


192.168.2.17/24, etc.

Observe que os intervalos de endereços IP atribuíveis foram alocados deliberadamente em limites de sub-rede
para simplificar o resumo do tipo de grupo. Por exemplo, suponha que outro switch com endereço IP
192.168.2.6 seja adicionado à rede. Para identificar todos os switches em uma diretiva de rede, o administrador
pode especificar o endereço de rede resumido 192.168.x.4/30.

17.1.4. Redundância em uma Rede Pequena


Outra parte importante no projeto de rede é a confiabilidade. Em geral, mesmo as pequenas empresas confiam
muito em suas redes para operações comerciais. Uma falha na rede pode sair bem cara.

Para manter um alto grau de confiabilidade, redundância é necessária no design da rede. A redundância ajuda
a eliminar os pontos únicos de falha.

Há várias maneiras de se efetuar redundância em uma rede. A redundância pode ser efetuada com a instalação
de equipamento duplicado, mas também com o fornecimento de links de rede duplicados para áreas críticas,
como mostrado na figura.
Redes pequenas geralmente fornecem um único ponto de saída para a Internet por meio de um ou mais
gateways padrão. Se o roteador falhar, a rede inteira perderá a conectividade com a Internet. Por essa razão,
pode ser aconselhável para pequenas empresas contratar um segundo provedor de serviços como backup.

17.1.5. Gerenciamento de Tráfego


O objetivo de um bom design de rede, mesmo para uma pequena rede, é aumentar a produtividade dos
funcionários e minimizar o tempo de inatividade da rede. O administrador de redes deve considerar os vários
tipos de tráfego e o tratamento deles no projeto de rede.

Os roteadores e comutadores em uma rede pequena devem ser configurados para rastrear o tráfego em tempo
real, como voz e vídeo, de maneira possível em relação a outro tráfego de dados. De fato, um bom design de
rede implementará qualidade de serviço (QoS) para classificar o tráfego cuidadosamente de acordo com a
prioridade, conforme mostrado na figura.

O enfileiramento com prioridade tem quatro filas. A fila de prioridade alta é sempre esvaziada primeiro.
17.1.6. Verifique o seu entendimento -
Dispositivos em uma rede pequena
1) Qual instrução se relaciona corretamente a uma pequena rede?
a) Pequenas redes são complexas.
b) As redes pequenas exigem que um departamento de TI seja mantido.
c) As pequenas empresas são a maioria.

2) Qual fator deve ser considerado ao selecionar dispositivos de rede?


a) Cor
b) Conexões de console
c) Custo
d) Elasticidade

3) O que é necessário planejar e usar ao implementar uma rede?


a) Nomes de dispositivos
b) Esquema de resolução de IP
c) Esquema de endereçamento MAC
d) Localização da impressora

4) O que é necessário para manter um alto grau de confiabilidade e eliminar pontos únicos de falha?
a) Acessibilidade
b) Expansibilidade
c) Integridade
d) Redundância

5) O que é necessário para classificar o tráfego de acordo com a prioridade?


a) Esquema de resolução de IP
b) Qualidade do serviço (QoS)
c) Roteamento
d) Switches
17.2. Aplicações e Protocolos de Redes
Pequenas
17.2.1. Aplicações Comuns
O tópico anterior discutiu os componentes de uma pequena rede, bem como algumas das considerações de
design. Essas considerações são necessárias quando você está apenas configurando uma rede. Depois de
configurá-la, sua rede ainda precisa de certos tipos de aplicativos e protocolos para funcionar.

A rede é tão útil quanto as aplicações que estão nela. Há duas formas de programas de software ou processos
que fornecem acesso à rede: aplicações de rede e serviços da camada de aplicação.

Aplicações de rede

Aplicações são programas de software usados para se comunicarem pela rede. Algumas aplicações de usuário
final reconhecem a rede, o que significa que elas implementam protocolos da camada de aplicação e
conseguem se comunicar diretamente com as camadas inferiores da pilha de protocolos. Clientes de e-mail e
navegadores Web são exemplos desse tipo de aplicação.

Serviços de camada de aplicativo

Outros programas podem precisar da assistência dos serviços da camada de aplicação para utilizar recursos da
rede, como transferência de arquivos ou spooling de impressão em rede. Embora transparentes para um
funcionário, esses serviços são os programas que fazem interface com a rede e preparam os dados para
transferência. Diferentes tipos de dados (texto, gráficos ou vídeo), exigem serviços de rede diferentes para
garantir que sejam preparados adequadamente para processamento pelas funções que ocorrem nas camadas
inferiores do modelo OSI.

Cada aplicação ou serviço de rede utiliza protocolos que definem os padrões e formatos de dados a serem
utilizados. Sem protocolos, a rede de dados não teria uma maneira comum de formatar e direcionar os dados.
Para entender a função de vários serviços de rede, é necessário se familiarizar com os protocolos subjacentes
que regem sua operação.

Use o Gerenciador de Tarefas para visualizar os processos, aplicações e serviços atuais que estão sendo
executados em um computador Windows.

17.2.2. Protocolos Comuns


A maior parte do trabalho dos técnicos, seja em uma rede pequena ou grande, envolverá de alguma forma
protocolos de rede. Protocolos de rede dão suporte às aplicações e serviços usados por funcionários em uma
rede pequena.

Normalmente, os administradores de rede exigem acesso a dispositivos e servidores de rede. As duas soluções
de acesso remoto mais comuns são Telnet e Secure Shell (SSH). O serviço SSH é uma alternativa segura ao
Telnet. Quando conectados, os administradores podem acessar o dispositivo de servidor SSH como se
estivessem conectados localmente.

SSH é usado para estabelecer uma conexão de acesso remoto segura entre um cliente SSH e outros
dispositivos habilitados para SSH:

 Dispositivo de rede - O dispositivo de rede (por exemplo, roteador, switch, ponto de acesso, etc.) deve
suportar SSH para fornecer serviços de servidor SSH de acesso remoto aos clientes .
 Servidor - O servidor (por exemplo, servidor web, servidor de e-mail, etc.) deve suportar serviços de
servidor SSH de acesso remoto aos clientes.

Os administradores de rede também devem oferecer suporte a servidores de rede comuns e seus protocolos de
rede relacionados necessários, conforme mostrado na figura.

 Servidor web

 Clientes Web e servidores Web trocam tráfego da Web usando o HTTP (Hypertext Transfer
Protocol).
 Hypertext Transfer Protocol Secure (HTTPS) é usado para comunicação web segura.

 Servidor de e-mail

 Servidores e clientes de e-mail usam o SMTP (Simple Mail Transfer Protocol) para enviar e-mails.
 Os clientes de e-mail usam o POP3 (Protocolo de correio eletrônico) ou o IMAP (Internet Message
Access Protocol) para recuperar o e-mail.
 Os destinatários são especificados usando o formato user@xyz.xxx.

 Servidor FTP

 O serviço File Transfer Protocol (FTP) permite que os arquivos sejam baixados e carregados entre
um cliente e um servidor FTP.
 FTP Secure (FTPS) e Secure FTP (SFTP) são usados para proteger a troca de arquivos FTP.

 Servidor DHCP

 O DHCP (Dynamic Host Configuration Protocol) é usado pelos clientes para adquirir uma
configuração IP (ou seja, endereço IP, máscara de sub-rede, gateway padrão e muito mais) de um
servidor DHCP.

 Servidor DNS

 Domain Name Service (DNS) resolve um nome de domínio para um endereço IP (por exemplo,
cisco.com = 72.163.4.185)
 O DNS fornece o endereço IP de um site (ou seja, nome de domínio) para um host solicitante.

Observação: Um servidor pode fornecer vários serviços de rede. Por exemplo, um servidor pode ser um
servidor de e-mail, FTP e SSH.

Esses protocolos de rede compreendem as principais ferramentas de um profissional de redes. Cada um


desses protocolos de rede define:
 Processos em cada extremidade de uma sessão de comunicação
 Tipos de mensagens
 Sintaxe das mensagens
 Significado dos campos de informação
 Como as mensagens são enviadas e a resposta esperada
 Interação com a próxima camada inferior

Muitas empresas estabeleceram uma política de uso de versões seguras (por exemplo, SSH, SFTP e HTTPS)
desses protocolos sempre que possível.

17.2.3. Aplicações de Voz e Vídeo


As empresas cada vez mais usam telefonia IP e streaming de mídia para se comunicar com os clientes e
parceiros de negócios. Muitas organizações estão permitindo que seus funcionários trabalhem remotamente.
Como mostra a figura, muitos de seus usuários ainda precisam de acesso a software e arquivos corporativos,
bem como suporte para aplicativos de voz e vídeo.

O administrador de redes deve assegurar que o equipamento adequado foi instalado na rede e que os
dispositivos de rede foram configurados para garantir entrega prioritária.

 Infraestrutura

 A infra-estrutura de rede deve suportar os aplicativos em tempo real.


 Os dispositivos e cabos existentes devem ser testados e validados.
 Produtos de rede mais recentes podem ser necessários.

 VoIP

 Os dispositivos de VoIP convertem sinais telefônicos analógicos em pacotes IP digitais.


 Normalmente, o VOIP é mais barato que uma solução de telefonia IP, mas a qualidade das
comunicações não atende aos mesmos padrões.
 Voz de rede pequena e vídeo sobre IP podem ser resolvidos usando versões Skype e não
empresariais do Cisco WebEx.

 Telefonia IP

 Um telefone IP realiza conversão de voz para IP com o uso de um servidor dedicado para controle
de chamadas e sinalização.
 Muitos fornecedores fornecem soluções de telefonia IP para pequenas empresas, como os
produtos Cisco Business Edition 4000 Series.

 Aplicações de Voz e Vídeo

 A rede deve suportar mecanismos de qualidade de serviço (QoS) para minimizar problemas de
latência para aplicativos de streaming em tempo real.
 O Protocolo de Transporte em Tempo Real (RTP) e o Protocolo de Controle de Transporte em
Tempo Real (RTCP) são dois protocolos que atendem à essa exigência.
17.2.4. Verifique sua compreensão - aplicativos
e protocolos de pequenas redes
1) Quais são as duas formas de programas ou processos de software que fornecem acesso à rede? (Escolha
duas.)
a) Software antivírus
b) serviços da camada de aplicação
c) Software de jogos
d) Aplicações de rede
e) Software de produtividade
f) software de máquina virtual

2) Quais dois protocolos de rede são usados para estabelecer uma conexão de rede de acesso remoto a um
dispositivo? (Escolha duas.)
a) File Transfer Protocol (FTP)
b) Protocolo HTTP
c) Conexão Remota (RC)
d) Secure Shell (SSH)
e) Protocolo SMTP
f) Telnet

17.3. Escalar para Redes Maiores


17.3.1. Crescimento das Redes Pequenas
Se sua rede for para uma pequena empresa, presumivelmente, você deseja que essa empresa cresça e sua
rede cresça junto com ela. Isso é chamado de dimensionamento de uma rede, e existem algumas práticas
recomendadas para fazer isso.

O crescimento é um processo natural para muitas empresas de pequeno porte, e suas redes devem
acompanhá-lo. Idealmente, o administrador da rede tem tempo de entrega suficiente para tomar decisões
inteligentes sobre o crescimento da rede alinhado com o crescimento da empresa.

Para escalonar uma rede, vários elementos são necessários:

 Documentação de rede - Topologia física e lógica


 Inventário de dispositivos - Lista de dispositivos que usam ou compreendem a rede
 Orçamento - orçamento de TI detalhado, incluindo orçamento de compra de equipamentos do ano
fiscal
 Análise de tráfego - Protocolos, aplicativos e serviços e seus respectivos requisitos de tráfego devem
ser documentados

Esses elementos são usados para subsidiar a tomada de decisão que acompanha o crescimento de uma rede
pequena.

17.3.2. Análise de Protocolos


À medida que a rede cresce, torna-se importante determinar como gerenciar o tráfego de rede. É importante
entender o tipo de tráfego que está atravessando a rede, bem como o fluxo de tráfego atual. Existem várias
ferramentas de gerenciamento de rede que podem ser usadas para esse fim. No entanto, um analisador de
protocolo simples, como o Wireshark, também pode ser usado.
Por exemplo, executar o Wireshark em vários hosts principais pode revelar os tipos de tráfego de rede que flui
através da rede. A figura a seguir exibe estatísticas de hierarquia de protocolo Wireshark para um host
Windows em uma rede pequena.

A captura de tela revela que o host está usando protocolos IPv6 e IPv4. A saída específica IPv4 também revela
que o host usou DNS, SSL, HTTP, ICMP e outros protocolos.

Para determinar os padrões de fluxo de tráfego, é importante fazer o seguinte:

 Capturar o tráfego durante as horas de pico de utilização para obter uma boa ideia dos diferentes tipos
de tráfego.
 Realize a captura em diferentes segmentos e dispositivos de rede, pois algum tráfego será local para
um segmento específico.

As informações reunidas pelo analisador de protocolos são avaliadas com base na origem e destino do tráfego,
bem como no tipo de tráfego que é enviado. Essa análise pode ser usada para tomar uma decisão sobre como
gerenciar o tráfego com mais eficiência. Isso pode ser feito com a redução de fluxos de tráfego desnecessários
ou alterando totalmente os padrões de fluxo com a mudança de um servidor, por exemplo.

Algumas vezes, a simples mudança de um servidor ou serviço para outro segmento de rede melhora o
desempenho da rede e acomoda as necessidades do tráfego crescente. Outras vezes, a otimização do
desempenho da rede exige uma maior intervenção e um novo projeto da rede.

17.3.3. Utilização da Rede Pelos Funcionários


Além de entender as mudanças nas tendências de tráfego, um administrador de rede deve estar ciente de
como o uso da rede está mudando. Muitos sistemas operacionais fornecem ferramentas integradas para exibir
essas informações. Por exemplo, um host Windows fornece ferramentas como o Gerenciador de Tarefas,
Visualizador de Eventos e Ferramentas de Uso de Dados.

Essas ferramentas podem ser usadas para consultar o estado atual de informações e processos, como as
seguintes:

 Sistema Operacional e a versão desse sistema;


 Utilização da CPU;
 Utilização da memória RAM;
 Utilização das unidades de disco;
 Aplicativos que não são de rede;
 Aplicações de rede.

Documentar snapshots para funcionários em uma pequena rede por um período de tempo é muito útil para
identificar requisitos de protocolo em evolução e fluxos de tráfego associados. Uma mudança na utilização dos
recursos pode requerer que o administrador de redes ajuste a alocação de recursos da rede proporcionalmente.

A ferramenta de uso de dados do Windows 10 é especialmente útil para determinar quais aplicativos estão
usando serviços de rede em um host. A ferramenta de uso de dados é acessada usando Settings > Network &
Internet > Data usage > network interface (dos últimos 30 dias).

O exemplo na figura é exibir os aplicativos em execução em um host Windows 10 de usuário remoto usando a
conexão de rede Wi-Fi local.

17.3.4. Verifique sua compreensão - Escale para


redes maiores
1) Quais elementos são necessários para dimensionar para uma rede maior? (Escolha duas.)
a) Despesas
b) Configurações do dispositivo
c) Aumento da largura de banda
d) Documentação de rede
e) hosts do Windows

2) Que software instalado em hosts principais pode revelar os tipos de tráfego de rede que flui através da rede?
a) Linux
b) MacOS
c) SSH
d) Windows
e) Wireshark

3) Qual ferramenta do Windows 10 é útil para determinar quais aplicativos estão usando serviços de rede em
um host?
a) Painel de controle
b) Uso de dados
c) Gerenciador de arquivos
d) Firewall do Windows Defender
e) Windows Explorer
17.4. Verificar a conectividade
17.4.1. Verificar conectividade com ping
Independentemente de sua rede ser pequena e nova, ou se você está dimensionando uma rede existente, você
sempre vai querer ser capaz de verificar se seus componentes estão corretamente conectados uns aos outros e
à internet. Este tópico aborda alguns utilitários que você pode usar para garantir que sua rede esteja conectada.

O comando ping é a maneira mais eficaz de testar rapidamente a conectividade da Camada 3 entre um
endereço IP de origem e de destino. O comando também exibe várias estatísticas de tempo de ida e volta.

Especificamente, o ping comando usa as mensagens ICMP echo (ICMP Type 8) e echo reply (ICMP Type 0).
O ping comando está disponível na maioria dos sistemas operacionais, incluindo Windows, Linux, macOS e
Cisco IOS.

Em um host Windows 10, o comando ping envia quatro mensagens de eco ICMP consecutivas e espera quatro
respostas de eco ICMP consecutivas do destino.

Por exemplo, suponha que PC A pings PC B. Como mostrado na figura, o host PC A Windows envia quatro
mensagens de eco ICMP consecutivas para PC B (ou seja, 10.1.1.10).

O host de destino recebe e processa os ecos ICMP. Como mostrado na figura, PC B responde enviando quatro
mensagens de resposta de eco ICMP para o PC A.

Conforme mostrado na saída do comando, o PC A recebeu respostas de eco do PC-B verificando a conexão de
rede da Camada 3.
C:\Users\PC-A> ping 10.1.1.10
Pinging 10.1.1.10 with 32 bytes of data:
Reply from 10.1.1.10: bytes=32 time=47ms TTL=51
Reply from 10.1.1.10: bytes=32 time=60ms TTL=51
Reply from 10.1.1.10: bytes=32 time=53ms TTL=51
Reply from 10.1.1.10: bytes=32 time=50ms TTL=51
Ping statistics for 10.1.1.10:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 47ms, Maximum = 60ms, Average = 52ms
C:\Users\PC-A>

A saída valida a conectividade da Camada 3 entre o PC A e o PC B.

Uma saída de comando ping do Cisco IOS varia de um host Windows. Por exemplo, o ping IOS envia cinco
mensagens de eco ICMP, conforme mostrado na saída.

R1# ping 10.1.1.10


Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.10, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms
R1#

Observe os caracteres !!!!! de saída. O comando ping IOS exibe um indicador para cada resposta de eco ICMP
recebida. A tabela lista os caracteres de saída mais comuns do comando ping .

IOS Ping Indicators


Elemento Descrição

 O ponto de exclamação indica o recebimento bem-sucedido de uma resposta de eco.


!  Ele valida uma conexão de Camada 3 entre origem e destino.

 Um período significa que o tempo expirou esperando por uma mensagem de resposta de eco.
.  Isso indica que ocorreu um problema de conectividade em algum lugar ao longo do caminho.

 U maiúscula indica um roteador ao longo do caminho respondeu com um destino ICMP Tipo 3 “
inacessível” mensagem de erro.
U  Possíveis razões incluem o roteador não sabe a direção para a rede de destino ou não foi possível
localizar o host no Rede de destino.

Observação: Outras possíveis respostas de ping incluem Q, M,? , ou &. No entanto, o significado destes estão
fora do escopo para este módulo.
17.4.2. Ping Estendido
Um ping padrão usa o endereço IP da interface mais próxima da rede de destino como a origem do ping. O
endereço IP de origem do ping 10.1.1.10 comando em R1 seria o da interface G0/0/0 (ou seja,
209.165.200.225), conforme ilustrado no exemplo.

O Cisco IOS oferece um modo "estendido" do ping comando. Esse modo permite que o usuário crie tipos
especiais de pings ajustando parâmetros relacionados à operação de comando.

O ping estendido é inserido no modo EXEC privilegiado, digitando ping sem um endereço IP de destino. Em
seguida, você receberá vários prompts para personalizar o estendido ping.

Observação: Pressing Enter aceita os valores padrão indicados.

Por exemplo, suponha que você queria testar a conectividade da LAN R1 (ou seja, 192.168.10.0/24) para a
LAN 10.1.1.0. Isso pode ser verificado a partir do PC A. No entanto, um estendido ping pode ser configurado
em R1 para especificar um endereço de origem diferente.

Conforme ilustrado no exemplo, o endereço IP de origem do ping comando estendido em R1 pode ser
configurado para usar o endereço IP da interface G0/0/1 (ou seja, 192.168.10.1).

A saída de comando a seguir configura um estendido ping em R1 e especifica o endereço IP de origem para ser
o da interface G0/0/1 (ou seja, 192.168.10.1).
R1# ping
Protocol [ip]:
Target IP address: 10.1.1.10
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Ingress ping [n]:
Source address or interface: 192.168.10.1
DSCP Value [0]:
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0x0000ABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
R1#

Observação: O ping ipv6 comando é usado para pings estendidos do IPv6.

17.4.3. Verifique a conectividade com o


Traceroute
O ping comando é útil para determinar rapidamente se há um problema de conectividade da Camada 3. No
entanto, ele não identifica onde o problema está localizado ao longo do caminho.

Traceroute pode ajudar a localizar áreas problemáticas da Camada 3 em uma rede. O comando trace retorna
uma lista dos saltos no roteamento de um pacote pela rede. Ele pode ser usado para identificar o ponto ao
longo do caminho onde o problema pode ser encontrado.

A sintaxe do comando trace varia entre sistemas operacionais, conforme ilustrado na figura.

O diagrama mostra a diferença entre o comando trace emitido de um host Windows em relação a um roteador
Cisco IOS. A topologia de rede consiste em um PC host A conectado a um switch conectado ao roteador R1
conectado ao roteador R2 conectado ao roteador R3 conectado a um switch conectado ao PC host B. O PC A,
no endereço IP 192.168.10.10, está emitindo o seguinte comando de um prompt de comando do Windows: C:\
>:tracert 10.1.10. R1 está emitindo o seguinte comando da CLI do Cisco IOS: R#traceroute 10.1.1.10.
Comandos de rastreamento do Windows e do Cisco
IOS

A seguir está um exemplo de saída de tracert comando em um host Windows 10.

C:\Users\PC-A> tracert 10.1.1.10


Tracing route to 10.1.10 over a maximum of 30 hops:
1 2 ms 2 ms 2 ms 192.168.10.1
2 * * * Request timed out.
3 * * * Request timed out.
4 * * * Request timed out.
^C
C:\Users\PC-A>

Observação: Use Ctrl-C to interrupt a tracert no Windows.

A única resposta bem-sucedida foi do gateway no R1. Solicitações de rastreamento para o próximo salto
expirou conforme indicado pelo asterisco (*), o que significa que o próximo roteador de salto não respondeu. As
solicitações de tempo limite indicam que há uma falha na rede fora da LAN ou que esses roteadores foram
configurados para não responder às solicitações de eco usadas no rastreamento. Neste exemplo, parece haver
um problema entre R1 e R2.

Uma saída de traceroute comando do Cisco IOS varia de acordo com o tracert comando do Windows. Por
exemplo, consulte a seguinte topologia.

A seguir está um exemplo de saída do comando traceroute de R1.


R1# traceroute 10.1.1.10
Type escape sequence to abort.
Tracing the route to 10.1.1.10
VRF info: (vrf in name/id, vrf out name/id)
1 209.165.200.226 1 mseg 0 mseg 1 mseg
2 209.165.200.230 1 mseg 0 mseg 1 mseg
3 10.1.1.10 1 ms 0 ms
R1#

Neste exemplo, o rastreamento validou que ele poderia alcançar com êxito o PC B.

Os tempos limite indicam um problema potencial. Por exemplo, se o host 10.1.1.10 não estivesse disponível,
o traceroute comando exibiria a seguinte saída.

R1# traceroute 10.1.1.10


Type escape sequence to abort.
Tracing the route to 10.1.1.10
VRF info: (vrf in name/id, vrf out name/id)
1 209.165.200.226 1 mseg 0 mseg 1 mseg
2 209.165.200.230 1 mseg 0 mseg 1 mseg
3* **
4 * * *
5 *

Use Ctrl-Shift-6 para interromper um traceroute no Cisco IOS.

Observação: A implementação do traceroute (tracert) do Windows envia solicitações de eco do ICMP. Cisco
IOS e Linux usam UDP com um número de porta inválido. O destino final retornará uma mensagem de porta
ICMP inacessível.

17.4.4. Traceroute estendido


Como o ping comando estendido, há também um comando traceroute estendido. Ele permite que o
administrador ajuste parâmetros relacionados à operação de comando. Isso é útil para localizar o problema ao
solucionar loops de roteamento, determinar o roteador do próximo salto exato ou determinar onde os pacotes
estão sendo descartados ou negados por um roteador ou firewall.

O comando do Windows, nomeado de tracert, permite a entrada de vários parâmetros por meio de opções na
linha de comando. No entanto, não é interativo como o comando traceroute estendido, encontrado no IOS. A
saída a seguir exibe as opções disponíveis para o tracert comando do Windows.

C:\Users\PC-A> tracert /?
Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]
[-R] [-S srcaddr] [-4] [-6] target_name
Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list (IPv4-only).
-w timeout Wait timeout milliseconds for each reply.
-R Trace round-trip path (IPv6-only).
-S srcaddr Source address to use (IPv6-only).
-4 Force using IPv4.
-6 Force using IPv6.
C:\Users\PC-A>

A opção estendida do comando traceroute do Cisco IOS permite que o usuário crie um tipo especial de
rastreamento ajustando parâmetros relacionados à operação do comando. O traceroute estendido é inserido no
modo EXEC privilegiado digitando traceroute sem um endereço IP de destino. O IOS orientará você pelas
opções de comando apresentando diversos prompts relacionados à configuração de todos os parâmetros
diferentes.

Observação: Ao pressionar Enter, aceita-se os valores padrão indicados.

Por exemplo, suponha que você deseja testar a conectividade com o PC B a partir da LAN R1. Embora isso
possa ser verificado a partir do PC A, um traceroute estendido pode ser configurado em R1 para especificar
um endereço de origem diferente.

Conforme ilustrado no exemplo, o endereço IP de origem do traceroute comando estendido em R1 pode ser
configurado para usar o endereço IP da interface LAN R1 (ou seja, 192.168.10.1).

R1# traceroute
Protocol [ip]:
Target IP address: 10.1.1.10
Ingress traceroute [n]:
Source address: 192.168.10.1
DSCP Value [0]:
Numeric display [n]:
Timeout in seconds [3]:
Probe count [3]:
Minimum Time to Live [1]:
Maximum Time to Live [30]:
Port Number [33434]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Type escape sequence to abort.
Tracing the route to 192.168.10.10
VRF info: (vrf in name/id, vrf out name/id)
1 209.165.200.226 1 msec 1 msec 1 msec
2 209.165.200.230 0 msec 1 msec 0 msec
3 *
10.1.1.10 2 msec 2 msec
R1#

17.4.5. Linha de Base da Rede


Uma das ferramentas mais eficazes para o monitoramento e a solução de problemas de desempenho de rede é
estabelecer uma linha de base da rede. A criação de uma linha de base de desempenho da rede eficaz é
realizada ao longo de um período de tempo. Medir o desempenho em momentos e cargas variados ajudará a
criar uma imagem melhor do desempenho geral da rede.

O resultado derivado dos comandos de rede contribui com dados para a linha de base da rede. Um método
para iniciar uma linha de base é copiar e colar os resultados de um comando executando ping, tracert (ou
traceroute) ou outros comandos relevantes em um arquivo de texto. Esses arquivos de texto podem ser
marcados com a data e salvos em um arquivo para posterior recuperação e comparação.
Entre itens a serem considerados estão mensagens de erro e os tempos de resposta host a host. Se houver um
aumento considerável nos tempos de resposta, pode existir um problema de latência a ser resolvido.

Por exemplo, a seguinte ping saída foi capturada e colada em um arquivo de texto.

Agosto 19, 2019 as 08:14:43

C:\Users\PC-A> ping 10.1.1.10


Pinging 10.1.1.10 with 32 bytes of data:
Reply from 10.1.1.10: bytes=32 time<1ms TTL=64
Reply from 10.1.1.10: bytes=32 time<1ms TTL=64
Reply from 10.1.1.10: bytes=32 time<1ms TTL=64
Reply from 10.1.1.10: bytes=32 time<1ms TTL=64
Ping statistics for 10.1.1.10:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\Users\PC-A>

Observe que os tempos de ping ida e volta são inferiores a 1 ms.

Um mês depois, o ping é repetido e capturado.

Setembro 19, 2019 as 10:18:21

C:\Users\PC-A> ping 10.1.1.10


Pinging 10.1.1.10 with 32 bytes of data:
Reply from 10.1.1.10: bytes=32 time=50ms TTL=64
Reply from 10.1.1.10: bytes=32 time=49ms TTL=64
Reply from 10.1.1.10: bytes=32 time=46ms TTL=64
Reply from 10.1.1.10: bytes=32 time=47ms TTL=64
Ping statistics for 10.1.1.10:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 46ms, Maximum = 50ms, Average = 48ms
C:\Users\PC-A>

Observe desta vez que os tempos de ping ida e volta são muito mais longos indicando um problema potencial.

Redes corporativas devem possuir linhas de base extensas, mais extensas do que podemos descrever neste
curso. Ferramentas profissionais de software estão disponíveis para armazenamento e manutenção das
informações de linha de base. Neste curso, vamos abranger algumas técnicas básicas e discutir o propósito das
linhas de base.

As práticas recomendadas da Cisco para processos de linha de base podem ser encontradas pesquisando na
Internet “Práticas recomendadas do processo de linha de base”.
17.5. Host e comandos IOS
17.5.1. Configuração de IP em um host do
Windows
Se você usou qualquer uma das ferramentas do
tópico anterior para verificar a conectividade e
descobriu que alguma parte da rede não está
funcionando como deveria, agora é a hora de usar
alguns comandos para solucionar problemas de
dispositivos. Os comandos Host e IOS podem
ajudá-lo a determinar se o problema é com o
endereçamento IP dos seus dispositivos, o que é
um problema comum de rede.

Verificar o endereçamento IP em dispositivos host


é uma prática comum em rede para verificar e
solucionar problemas de conectividade de ponta a
ponta. No Windows 10, você pode acessar os
detalhes do endereço IP do Network and Sharing
Center, como mostrado na figura, para visualizar
rapidamente as quatro configurações importantes:
endereço, máscara, roteador e DNS.

No entanto, os administradores de rede geralmente


exibem as informações de endereçamento IP em
um host Windows emitindo o comando ipconfig na
linha de comando de um computador Windows,
conforme mostrado na saída de exemplo

C:\Users\PC-A> ipconfig
Windows IP Configuration
(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16
IPv4 Address. . . . . . . . . . . : 192.168.10.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.10.1
(Output omitted)

Use o comando ipconfig /all para visualizar o endereço MAC, bem como vários detalhes sobre o endereçamento
da Camada 3 do dispositivo, conforme mostrado na saída de exemplo.
C:\Users\PC-A> ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : PC-A-00H20
Primary Dns Suffix . . . . . . . : cisco.com
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : cisco.com
(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) Dual Band Wireless-AC 8265
Physical Address. . . . . . . . . : F8-94-C2-E4-C5-0A
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16(Preferred)
IPv4 Address. . . . . . . . . . . : 192.168.10.10(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Lease Obtained. . . . . . . . . . : August 17, 2019 1:20:17 PM
Lease Expires . . . . . . . . . . : August 18, 2019 1:20:18 PM
Default Gateway . . . . . . . . . : 192.168.10.1
DHCP Server . . . . . . . . . . . : 192.168.10.1
DHCPv6 IAID . . . . . . . . . . . : 100177090
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-21-F3-76-75-54-E1-AD-DE-DA-9A
DNS Servers . . . . . . . . . . . : 192.168.10.1
NetBIOS over Tcpip. . . . . . . . : Enabled

Se um host estiver configurado como um cliente DHCP, a configuração do endereço IP poderá ser renovada
usando os ipconfig /release comandos ipconfig /renew e, conforme mostrado na saída de exemplo.

C:\Users\PC-A> ipconfig /release


(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16
Default Gateway . . . . . . . . . :
(Output omitted)
C:\Users\PC-A> ipconfig /renew
(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16
IPv4 Address. . . . . . . . . . . : 192.168.1.124
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
(Output omitted)
C:\Users\PC-A>

O serviço Cliente DNS nos computadores com Windows também otimiza o desempenho da decisão do nome
DNS ao armazenar nomes previamente definidos na memória. O ipconfig /displaydns comando exibe todas as
entradas DNS armazenadas em cache em um sistema de computador Windows, conforme mostrado na saída de
exemplo.
C:\Users\PC-A> ipconfig /displaydns
Windows IP Configuration
(Output omitted)
netacad.com
----------------------------------------
Record Name . . . . . : netacad.com
Record Type . . . . . : 1
Time To Live . . . . : 602
Data Length . . . . . : 4
Section . . . . . . . : Answer
A (Host) Record . . . : 54.165.95.219
(Output omitted)

17.5.2. Configuração de IP em um host Linux


A verificação das configurações de IP usando a GUI em uma
máquina Linux será diferente dependendo da distribuição Linux
(distro) e da interface de desktop. A figura mostra a caixa
de Connection Information diálogo na distribuição Ubuntu
executando a área de trabalho do Gnome.

Na linha de comando, os administradores de rede usam o


comando ifconfig para exibir o status das interfaces ativas no
momento e sua configuração IP, conforme mostrado na saída.

[analyst@secOps ~]$ ifconfig


enp0s3 Link encap:Ethernet HWaddr 08:00:27:b5:d6:cb
inet addr: 10.0.2.15 Bcast:10.0.2.255 Mask: 255.255.255.0
inet6 addr: fe80::57c6:ed95:b3c9:2951/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1332239 errors:0 dropped:0 overruns:0 frame:0
TX packets:105910 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1855455014 (1.8 GB) TX bytes:13140139 (13.1 MB)
lo: flags=73 mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
loop txqueuelen 1000 (Local Loopback)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
O comando Linux ip address é usado para exibir endereços e suas propriedades. Ele também pode ser usado
para adicionar ou excluir endereços IP.

Observação: A saída exibida pode variar dependendo da distribuição Linux.

17.5.3. Configuração de IP em um host macOS


Na GUI de um host Mac, abra Network Preferences > Advanced para obter as informações de
endereçamento IP, conforme mostrado na figura.

No entanto, o Linux ifconfig comando também pode ser usado para verificar a configuração IP da interface
mostrada na saída.

MacBook-Air:~ Admin$ ifconfig en0


en0: flags=8863 mtu 1500
ether c4:b3:01:a0:64:98
inet6 fe80::c0f:1bf4:60b1:3adb%en0 prefixlen 64 secured scopeid 0x5
inet 10.10.10.113 netmask 0xffffff00 broadcast 10.10.10.255
nd6 options=201
media: autoselect
status: active
MacBook-Air:~ Admin$
Outros comandos úteis do macOS para verificar as configurações de IP do host incluem networksetup -
listallnetworkservices e o networksetup -getinfo <network service>, como mostrado na saída a seguir.

MacBook-Air:~ Admin$ networksetup -listallnetworkservices


An asterisk (*) denotes that a network service is disabled.
iPhone USB
Wi-Fi
Bluetooth PAN
Thunderbolt Bridge
MacBook-Air:~ Admin$
MacBook-Air:~ Admin$ networksetup -getinfo Wi-Fi
DHCP Configuration
IP address: 10.10.10.113
Subnet mask: 255.255.255.0
Router: 10.10.10.1
Client ID:
IPv6: Automatic
IPv6 IP address: none
IPv6 Router: none
Wi-Fi ID: c4:b3:01:a0:64:98
MacBook-Air:~ Admin$

17.5.4. O Comando arp


O comando arp é executado a partir do prompt de comando do Windows, Linux ou Mac. O comando lista todos
os dispositivos atualmente no cache ARP do host, que inclui o endereço IPv4, endereço físico e o tipo de
endereçamento (estático / dinâmico) para cada dispositivo.

A saída do comando arp -a no host PC-A do Windows é exibida.

C:\Users\PC-A> arp -a
Interface: 192.168.93.175 --- 0xc
Internet Address Physical Address Type
10.0.0.2 d0-67-e5-b6-56-4b dynamic
10.0.0.3 78-48-59-e3-b4-01 dynamic
10.0.0.4 00-21-b6-00-16-97 dynamic
10.0.0.254 00-15-99-cd-38-d9 dynamic

O comando arp -a exibe o endereço IP conhecido e a ligação de endereço MAC. Observe como o endereço IP
10.0.0.5 não está incluído na lista. Isso ocorre porque o cache do ARP exibe apenas informações de
dispositivos que foram acessados recentemente.

Para garantir que o cache do ARP seja preenchido, ping um dispositivo para que ele tenha uma entrada na
tabela ARP. Por exemplo, se PC-A tiver o ping 10.0.0.5, o cache ARP conterá uma entrada para esse endereço
IP.

O cache pode ser limpo usando o comando netsh interface ip delete arpcache no caso de o administrador da
rede desejar repovoar o cache com informações atualizadas.

Observação: Você pode precisar de acesso de administrador no host para poder usar o comando netsh
interface ip delete arpcache .
17.5.5. Comandos show Comuns Revisitados
Da mesma maneira que comandos e utilitários são usados para verificar uma configuração de host, os
comandos podem ser usados para verificar as interfaces de dispositivos intermediários. O Cisco IOS fornece
comandos para verificar a operação de interfaces de roteador e switch.

Os comandos da CLI show do Cisco IOS exibem informações relevantes sobre a configuração e operação do
dispositivo. Os técnicos de rede usam show extensivamente comandos para exibir arquivos de configuração,
verificar o status das interfaces e processos do dispositivo e verificar o status operacional do dispositivo. O
status de quase todos os processos ou funções do roteador pode ser exibido usando um comando show.

Comandos show comumente usados e quando usá-los são listados na tabela.

Comando. Usado para …

show running-config Verificar a configuração atual e ajustes.

show interfaces Verificar o estado da interface e observar se há alguma mensagem de erro.

show ip interface Verificar informações da camada 3 na interface.

show arp Verificar a lista de nós conhecidos na rede local.

show ip route Verificar a tabela de rota e suas informações, na camada 3.

show protocols Verificar quais protocolos estão operacionais.

show version Verificar memória, interfaces e a licença do dispositivo.

 show running-config: Verifica a configuração e as configurações atuais

R1# show running-config


(Output omitted)

!
version 15.5
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
interface GigabitEthernet0/0/0
description Link to R2
ip address 209.165.200.225 255.255.255.252
negotiation auto
!
interface GigabitEthernet0/0/1
description Link to LAN
ip address 192.168.10.1 255.255.255.0
negotiation auto
!
router ospf 10
network 192.168.10.0 0.0.0.255 area 0
network 209.165.200.224 0.0.0.3 area 0
!
banner motd ^C Authorized access only! ^C
!
line con 0
password 7 14141B180F0B
login
line vty 0 4
password 7 00071A150754
login
transport input telnet ssh
!
end
R1#

 show interfaces: Verifica o statu da interface e exibe quaisquer mensagens de erro

R1# show interfaces


GigabitEthernet0/0/0 is up, line protocol is up
Hardware is ISR4321-2x1GE, address is a0e0.af0d.e140 (bia a0e0.af0d.e140)
Description: Link to R2
Internet address is 209.165.200.225/30
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive not supported
Full Duplex, 100Mbps, link type is auto, media type is RJ45
output flow-control is off, input flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:01, output 00:00:21, output hang never
Last clearing of "show interface" counters never
Input queue: 0/375/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
5127 packets input, 590285 bytes, 0 no buffer
Received 29 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 5043 multicast, 0 pause input
1150 packets output, 153999 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
1 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
GigabitEthernet0/0/1 is up, line protocol is up
(Output omitted)

 show ip interface: Verifica as informações da Camada 3 de uma interface

R1# show ip interface


GigabitEthernet0/0/0 is up, line protocol is up
Internet address is 209.165.200.225/30
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.5 224.0.0.6
Outgoing Common access list is not set
Outgoing access list is not set
Inbound Common access list is not set
Inbound access list is not set
Proxy ARP is enabled
Local Proxy ARP is disabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP Flow switching is disabled
IP CEF switching is enabled
IP CEF switching turbo vector
IP Null turbo vector
Associated unicast routing topologies:
Topology "base", operation state is UP
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast, CEF
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
BGP Policy Mapping is disabled
Input features: MCI Check
IPv4 WCCP Redirect outbound is disabled
IPv4 WCCP Redirect inbound is disabled
IPv4 WCCP Redirect exclude is disabled
GigabitEthernet0/0/1 is up, line protocol is up
(Output omitted)

 show arp: Verifica a lista de hosts conhecidos nas LANs Ethernet locais

R1# show arp


Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.10.1 - a0e0.af0d.e141 ARPA GigabitEthernet0/0/1
Internet 192.168.10.10 95 c07b.bcc4.a9c0 ARPA GigabitEthernet0/0/1
Internet 209.165.200.225 - a0e0.af0d.e140 ARPA GigabitEthernet0/0/0
Internet 209.165.200.226 138 a03d.6fe1.9d90 ARPA GigabitEthernet0/0/0
R1#

 show ip route: Verifica as informações de roteamento da Camada 3

R1# show ip route


Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
Gateway of last resort is 209.165.200.226 to network 0.0.0.0
O*E2 0.0.0.0/0 [110/1] via 209.165.200.226, 02:19:50, GigabitEthernet0/0/0
10.0.0.0/24 is subnetted, 1 subnets
O 10.1.1.0 [110/3] via 209.165.200.226, 02:05:42, GigabitEthernet0/0/0
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/1
L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/1
209.165.200.0/24 is variably subnetted, 3 subnets, 2 masks
C 209.165.200.224/30 is directly connected, GigabitEthernet0/0/0
L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/0
O 209.165.200.228/30
[110/2] via 209.165.200.226, 02:07:19, GigabitEthernet0/0/0
R1#

 show protocols: Verifica quais protocolos estão operacionais

R1# show protocols


Global values:
Internet Protocol routing is enabled
GigabitEthernet0/0/0 is up, line protocol is up
Internet address is 209.165.200.225/30
GigabitEthernet0/0/1 is up, line protocol is up
Internet address is 192.168.10.1/24
Serial0/1/0 is down, line protocol is down
Serial0/1/1 is down, line protocol is down
GigabitEthernet0 is administratively down, line protocol is down
R1#

 show version: Verifica a memória, as interfaces e as licenças do dispositivo

R1# show version


Cisco IOS XE Software, Version 03.16.08.S - Extended Support Release
Cisco IOS Software, ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version
15.5(3)S8, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2018 by Cisco Systems, Inc.
Compiled Wed 08-Aug-18 10:48 by mcpre
(Output omitted)

ROM: IOS-XE ROMMON


R1 uptime is 2 hours, 25 minutes
Uptime for this control processor is 2 hours, 27 minutes
System returned to ROM by reload
System image file is "bootflash:/isr4300-universalk9.03.16.08.S.155-3.S8-
ext.SPA.bin"
Last reload reason: LocalSoft
(Output omitted)

Technology Package License Information:


-----------------------------------------------------------------
Technology Technology-package Technology-package
Current Type Next reboot
------------------------------------------------------------------
appxk9 appxk9 RightToUse appxk9
uck9 None None None
securityk9 securityk9 Permanent securityk9
ipbase ipbasek9 Permanent ipbasek9
cisco ISR4321/K9 (1RU) processor with 1647778K/6147K bytes of memory.
Processor board ID FLM2044W0LT
2 Gigabit Ethernet interfaces
2 Serial interfaces
32768K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
3207167K bytes of flash memory at bootflash:.
978928K bytes of USB flash at usb0:.
Configuration register is 0x2102
R1#

17.5.6. O Comando show cdp neighbors


Há vários outros comandos IOS úteis. O Cisco Discovery Protocol (CDP) é um protocolo proprietário da Cisco
que é executado na camada de enlace de dados. Como o CDP opera na camada de enlace de dados, dois ou
mais dispositivos de rede da Cisco, como roteadores que suportam diferentes protocolos de camada de rede,
podem obter informações de uns sobre os outros e vice-versa, mesmo que a conectividade da camada 3 não
tenha sido estabelecida.

Quando um dispositivo Cisco é iniciado, o CDP é iniciado por padrão. O CDP descobre automaticamente
dispositivos Cisco adjacentes executando CDP, independentemente de qual protocolo ou suíte de Camada 3
está em execução. O CDP troca informações de hardware e software do dispositivo com seus vizinhos CDP
diretamente conectados.

O CDP fornece as seguintes informações sobre cada dispositivo CDP vizinho:

 Identificadores de dispositivo - O nome do host configurado de um switch, roteador ou outro


dispositivo
 Lista de endereços - Até um endereço de camada de rede para cada protocolo suportado
 Identificador de porta - O nome da porta local e remota na forma de uma cadeia de caracteres ASCII,
como FastEthernet 0/0
 Lista de capacidades - Por exemplo, se um dispositivo específico é um switch de Camada 2 ou um
switch de Camada 3
 Plataforma - A plataforma de hardware do dispositivo - por exemplo, um roteador Cisco 1841 series.

Consulte a topologia e a saída do comando show cdp neighbor.

R3# show cdp neighbors


Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID Local Intrfce Holdtme Capability Platform Port ID
S3 Gig 0/0/1 122 S I WS-C2960+ Fas 0/5
Total cdp entries displayed : 1
R3#

A saída mostra que a interface GigabitEthernet 0/0/1 R3 está conectada à interface FastEthernet 0/5 do S3, que
é um switch Cisco Catalyst 2960+. Observe que o R3 não coletou informações sobre o S4. Isso ocorre porque o
CDP pode descobrir apenas dispositivos Cisco conectados diretamente. S4 não está diretamente conectado ao
R3 e, portanto, não está listado na saída.

O comando show cdp neighbors detail revela o endereço IP de um dispositivo vizinho, conforme mostrado na
saída. O CDP revelará o endereço IP do vizinho, independentemente de você poder ou não executar ping
nesse vizinho. Este comando é muito útil quando os dois roteadores Cisco não podem rotear por seu link
compartilhado de dados. O comando show cdp neighbors detail ajudará a determinar se um dos vizinhos do
CDP possui um erro de configuração de IP.

Por mais útil que seja o CDP, também pode ser um risco à segurança, pois pode fornecer informações úteis
sobre a infra-estrutura de rede aos agentes de ameaças. Por exemplo, por padrão muitas versões do IOS
enviam anúncios CDP por todas as portas habilitadas. Entretanto, as melhores práticas sugerem que o CDP
venha ativado apenas em interfaces que se conectam a outros dispositivos de infraestrutura Cisco. Os anúncios
CDP devem ser desativados em portas de usuário.
Algumas versões do IOS enviam anúncios CDP por padrão, por isso é importante saber como desativar o CDP.
Para desativar o CDP globalmente, use o comando de configuração global no cdp run. Para desativar o CDP
em uma interface, use o comando interface no cdp enable.

17.5.7. O Comando show ip interface brief


Um dos comandos mais frequentemente usados é o comando show ip interface brief . Este comando fornece
uma saída mais abreviada que o comando show ip interface . Ele exibe um resumo das principais informações
para todas as interfaces de rede em um roteador.

Por exemplo, a show ip interface brief saída exibe todas as interfaces no roteador, o endereço IP atribuído a
cada interface, se houver, e o status operacional da interface.

R1# show ip interface brief


Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 209.165.200.225 YES manual up up
GigabitEthernet0/0/1 192.168.10.1 YES manual up up
Serial0/1/0 unassigned NO unset down down
Serial0/1/1 unassigned NO unset down down
GigabitEthernet0 unassigned YES unset administratively down down
R1#

Verificar interfaces de switch

O comando show ip interface brief também pode ser usado para verificar o status das interfaces do
comutador, conforme mostrado na saída.

S1# show ip interface brief


Interface IP-Address OK? Method Status Protocol
Vlanl 192.168.254.250 YES manual up up
FastEthernet0/l unassigned YES unset down down
FastEthernet0/2 unassigned YES unset up up
FastEthernet0/3 unassigned YES unset up up

A interface VLAN1 recebe um endereço IPv4 de 192.168.254.250, foi ativada e está operacional.

A saída também mostra que a interface FastEthernet0/1 está inativa. Isso indica que nenhum dispositivo está
conectado a ela ou o dispositivo que está conectado tem uma interface de rede que não está operacional.

Em contraste, os resultados mostram que as interfaces FastEthernet0/2 e FastEthernet0/3 estão operacionais.


Isso é indicado pelo status e pelo protocolo que estão sendo mostrados.

17.5.8. Vídeo - O comando show version


O comando show version pode ser usado para verificar e solucionar problemas de alguns dos componentes
básicos de hardware e software usados durante o processo de inicialização. Clique em Reproduzir para ver um
vídeo do início do curso, que analisa uma explicação do comando show version.
17.6. Metodologias de solução de
problemas
17.6.1. Abordagens de solução de problemas
básica
Nos dois tópicos anteriores, você aprendeu sobre alguns utilitários e comandos que podem ser usados para
ajudar a identificar áreas problemáticas em sua rede. Esta é uma parte importante da solução de problemas.
Existem várias maneiras de solucionar um problema de rede. Este tópico detalha um processo estruturado de
solução de problemas que pode ajudá-lo a se tornar um administrador de rede melhor. Ele também fornece
mais alguns comandos para ajudá-lo a resolver problemas. Os problemas de rede podem ser simples ou
complexos e podem resultar de uma combinação de problemas de hardware, software e conectividade. Os
técnicos precisam conseguir analisar o problema e identificar a causa do erro para poderem resolver a falha na
rede. Esse processo é chamado de solução de problemas.

Uma metodologia comum e eficiente de solução de problemas é baseada no método científico.

A tabela mostra as seis principais etapas do processo de solução de problemas.

Etapa Descrição

 Este é o primeiro passo no processo de solução de problemas.


Etapa 1. Identificar o Problema  Embora as ferramentas possam ser usadas nesta etapa, uma conversa com o
usuário é normalmente muito útil

 Depois que o problema é identificado, tente estabelecer uma teoria de


causas prováveis.
Etapa 2. Estabelecer uma
 Essa etapa geralmente gera mais do que algumas causas prováveis para o
teoria de causas prováveis
problema.

 De acordo com as causas prováveis, teste suas teorias para determinar qual
delas uma é a causa do problema.
 Um técnico geralmente aplica um procedimento rápido para testar e
Etapa 3. Testar a Teoria para
verificar se resolve o problema.
Determinar a Causa
 Se um procedimento rápido não corrigir o problema, pode ser necessário
pesquise mais o problema para estabelecer a causa exata.

Etapa 4. Estabelecer um plano  Depois de determinar a causa exata do problema, estabeleça um Plano de
de ação e implementar a Ação para Resolver o Problema e Implementar a Solução.
solução

Etapa 5. Verifique a solução e  Depois de corrigir o problema, verifique a funcionalidade completa.


implemente medidas  Se aplicável, implemente medidas preventivas.
preventivas

 Na última etapa do processo de solução de problemas, documente


Etapa 6. Documentar
descobertas, ações e resultados.
Descobertas, Ações e
 Essa documentação será muito importante para referência futura.
Resultados
Para avaliar o problema, determine quantos dispositivos na rede estão enfrentando o problema. Se apenas um
dispositivo na rede estiver enfrentando o problema, inicie o processo de solução de problemas por ele. Se todos
os dispositivos na rede estiverem enfrentando o problema, inicie o processo de solução de problemas pelo
dispositivo onde todos os outros dispositivos estiverem conectados. Você deve desenvolver um método lógico e
consistente para diagnosticar problemas de rede eliminando um problema de cada vez.

17.6.2. Resolver ou escalonar?


Em algumas situações, talvez não seja possível resolver o problema imediatamente. Um problema deve ser
escalado quando requer uma decisão do gerente, algum conhecimento específico ou nível de acesso à rede
indisponível para o técnico de solução de problemas.

Por exemplo, após a solução de problemas, o técnico concluirá que o módulo de roteador deverá ser
substituído. Esse problema deve ser escalonado para a aprovação do gerente. O gerente talvez precise
escalonar o problema novamente caso a compra no novo módulo exija aprovação do departamento financeiro.

Uma política da empresa deve indicar claramente quando e como um técnico deve escalar um problema.

17.6.3. O comando de debug


Os processos, protocolos, mecanismos e eventos do SO geram mensagens para comunicar seu status. Essas
mensagens podem apresentar informações valiosas ao solucionar problemas ou verificar as operações do
sistema. O comando IOS debug permite que o administrador exiba essas mensagens em tempo real para
análise. É uma ferramenta muito importante para monitorar eventos em um dispositivo Cisco IOS.

Todos debug os comandos são inseridos no modo EXEC privilegiado. O Cisco IOS permite restringir a saída
para incluir debug apenas o recurso ou subfuncionalidade relevante. Isso é importante porque a depuração da
saída recebe alta prioridade no processo da CPU e pode travar o sistema. Por esse motivo,
use debug comandos apenas para solucionar problemas específicos.

Por exemplo, para monitorar o status das mensagens ICMP em um roteador Cisco, use debug ip icmp,
conforme mostrado no exemplo.

R1# debug ip icmp


ICMP packet debugging is on
R1#
R1# ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms
R1#
*Aug 20 14:18:59.605: ICMP: echo reply rcvd, src 10.1.1.1, dst
209.165.200.225,topology BASE, dscp 0 topoid 0
*Aug 20 14:18:59.606: ICMP: echo reply rcvd, src 10.1.1.1, dst
209.165.200.225,topology BASE, dscp 0 topoid 0
*Aug 20 14:18:59.608: ICMP: echo reply rcvd, src 10.1.1.1, dst
209.165.200.225,topology BASE, dscp 0 topoid 0
*Aug 20 14:18:59.609: ICMP: echo reply rcvd, src 10.1.1.1, dst
209.165.200.225,topology BASE, dscp 0 topoid 0
*Aug 20 14:18:59.611: ICMP: echo reply rcvd, src 10.1.1.1, dst
209.165.200.225,topology BASE, dscp 0 topoid 0
R1#

Para listar uma breve descrição de todas as opções de comando de depuração, use o comando debug ? no
modo EXEC privilegiado na linha de comando.
Para desativar um recurso de depuração específico, adicione no a palavra-chave na frente do debug comando:

Router# no debug ip icmp

Como alternativa, você pode inserir o undebug formato do comando no modo EXEC privilegiado:

Router# undebug ip icmp

Para desativar todos os comandos de depuração ativos de uma só vez, use o comando: undebug all

Router# undebug all

Seja cauteloso usando algum comando debug. Comandos como debug all e debug ip packet geram uma
quantidade substancial de saída e podem usar uma grande parte dos recursos do sistema. O roteador pode
ficar tão ocupado exibindo debug mensagens que não teria capacidade de processamento suficiente para
executar suas funções de rede ou até ouvir comandos para desativar a depuração. Por esse motivo, o uso
dessas opções de comando não é recomendável e deve ser evitado.

17.6.4. O Comando terminal monitor


As conexões para conceder acesso à interface da linha de comandos do IOS podem ser estabelecidas das
seguintes maneiras:

 Localmente - As conexões locais (ou seja, a conexão do console) requerem acesso físico à porta do
console do roteador ou do switch usando um cabo de sobreposição.
 Remotamente - As conexões remotas exigem o uso de Telnet ou SSH para estabelecer uma conexão
com um dispositivo configurado por IP.

Determinadas mensagens IOS são exibidas automaticamente em uma conexão de console, mas não em uma
conexão remota. Por exemplo, a debug saída é exibida por padrão em conexões de console. No entanto,
a debug saída não é exibida automaticamente em conexões remotas. Isso ocorre porque as debug mensagens
são mensagens de log que são impedidos de serem exibidas em linhas vty.

Na saída a seguir, por exemplo, o usuário estabeleceu uma conexão remota usando Telnet de R2 para R1. O
usuário então emitiu ocomando. debug ip icmp . No entanto, o comando falhou ao exibir a debug saída.

R2# telnet 209.165.200.225


Trying 209.165.200.225 ... Open
Authorized access only!
User Access Verification
Password:
R1> enable
Password:
R1# debug ip icmp
ICMP packet debugging is on
R1# ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms
R1#
! No debug output displayed>

Para exibir mensagens de log em um terminal (console virtual), use o comando terminal monitor no modo
EXEC privilegiado. Para parar de registrar mensagens em um terminal, use o comando terminal no monitor no
modo EXEC privilegiado.
Por exemplo, observe como o terminal monitor comando foi inserido e o ping comando exibe a debug saída.

R1# terminal monitor


R1# ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms
R1#
*Aug 20 16:03:49.735: ICMP: echo reply rcvd, src 10.1.1.1, dst
209.165.200.225,topology BASE, dscp 0 topoid 0
**Aug 20 16:03:49.737: ICMP: echo reply rcvd, src 10.1.1.1, dst
209.165.200.225,topology BASE, dscp 0 topoid 0
**Aug 20 16:03:49.738: ICMP: echo reply rcvd, src 10.1.1.1, dst
209.165.200.225,topology BASE, dscp 0 topoid 0
**Aug 20 16:03:49.740: ICMP: echo reply rcvd, src 10.1.1.1, dst
209.165.200.225,topology BASE, dscp 0 topoid 0
**Aug 20 16:03:49.741: ICMP: echo reply rcvd, src 10.1.1.1, dst
209.165.200.225,topology BASE, dscp 0 topoid 0
R1# no debug ip icmp
ICMP packet debugging is off
R1#

Observação: A intenção do comando debug é capturar a saída imediata de um retorno de um processo


(comando na memória), por um curto período de tempo (ou seja, alguns segundos a um minuto ou mais).
Desative sempre debug quando não for necessário.

17.6.5. Verifique seu entendimento -


Metodologias de solução de problemas
1) Um técnico está solucionando um problema de rede e acaba de estabelecer uma teoria das causas prováveis.
Qual seria o próximo passo no processo de solução de problemas?
a) Documentar as descobertas, as ações e os resultados.
b) Estabeleça um plano de ação e implemente a solução.
c) Identificar o problema.
d) Testar a teoria para determinar a causa.
e) Verifique a solução e implemente medidas preventivas.

2) Um técnico está solucionando um problema de rede. Após a solução de problemas, o técnico conclui que um
comutador deve ser substituído. O que o técnico deveria fazer a seguir?
a) Envie um e-mail a todos os usuários para informá-los que estão substituindo um switch.
b) Encaminhe o tíquete de problema para o gerente aprovar a alteração.
c) Compre um novo switch e substitua o defeituoso.
d) Resolver o problema.

3) Um técnico está usando o comando EXEC debug ip icmp privilegiado para capturar a saída do roteador em
funcionamento ou em operação. Quais comandos parariam esse comando debug em um roteador Cisco?
(Escolha duas.)
a) debug ip icmp off
b) no debug debug ip icmp
c) no debug ip icmp
d) undebug all
e) undebug debug ip icmp
4) Um técnico estabeleceu uma conexão remota ao roteador R1 para observar a debug saída. O técnico insere
o comando debug ip icmp e faz o ping de um destino remoto. No entanto, nenhuma saída é exibida. Qual
comando o técnico teria que inserir para exibir mensagens de log em uma conexão remota?
a) monitor debug output
b) monitor terminal
c) terminal monitor
d) terminal monitor debug

17.7. Cenários de solução de problemas


17.7.1. Problemas de operação duplex e
incompatibilidade
Muitos problemas comuns de rede podem ser identificados e resolvidos com pouco esforço. Agora que você
tem as ferramentas e o processo para solucionar problemas de rede, este tópico analisa alguns problemas
comuns de rede que você provavelmente encontrará como administrador de rede.

Nas comunicações de dados, duplex refere-se à direção da transmissão de dados entre dois dispositivos.

Existem dois modos de comunicação duplex:

 Half-duplex - A comunicação é restrita à troca de dados em uma direção por vez.


 Full-duplex - As comunicações podem ser enviadas e recebidas simultaneamente.

As interfaces Ethernet de interconexão devem operar no mesmo modo duplex para obter melhor desempenho
de comunicação e evitar ineficiência e latência no link.

O recurso de negociação automática Ethernet facilita a configuração, minimiza problemas e maximiza o


desempenho do link entre dois links Ethernet interconectados. Primeiramente, os dispositivos conectados
anunciam seus recursos de compatibilidade e, depois, escolhem o modo de desempenho mais alto, compatível
com as duas extremidades. Por exemplo, o comutador e o roteador na figura conseguiram negociar com êxito o
modo full-duplex.

Se um dos dois dispositivos conectados estiverem operando no modo full-duplex e o outro no modo half-duplex,
ocorrerá uma incompatibilidade de duplex. Já que a comunicação de dados ocorre por meio de um link físico,
no caso de uma incompatibilidade de duplex o desempenho do link físico seria muito ruim.

As incompatibilidades duplex são normalmente causadas por uma interface mal configurada ou, em casos
raros, por uma negociação automática com falha. As incompatibilidades de duplex podem ser difíceis de
resolver, visto que a comunicação entre os dispositivos continua ocorrendo.

17.7.2. Problemas de endereçamento IP em


dispositivos IOS
Os problemas relacionados ao endereço IP provavelmente impedirão que os dispositivos de rede remota se
comuniquem. Como os endereços IP são hierárquicos, qualquer endereço IP atribuído a um dispositivo de rede
deve estar em conformidade com esse intervalo de endereços nessa rede. Endereços IP atribuídos
erroneamente geram diversos problemas, inclusive conflitos de endereços IP e problemas de roteamento.

Duas causas comuns de atribuição de IPv4 incorreta são os erros de atribuição manual ou problemas
relacionados a DHCP.
Os administradores de rede normalmente precisam atribuir de forma manual os endereços IP aos dispositivos,
como servidores e roteadores. Se for cometido um erro durante a atribuição, provavelmente ocorrerão
problemas de comunicação com o dispositivo.

Em um dispositivo IOS, use os comandos show ip interface ou show ip interface brief para verificar quais
endereços IPv4 estão atribuídos às interfaces de rede. Por exemplo, emitir o comando show ip
interface brief como mostrado validaria o status da interface em R1.

R1# show ip interface brief


Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 209.165.200.225 YES manual up up
GigabitEthernet0/0/1 192.168.10.1 YES manual up up
Serial0/1/0 unassigned NO unset down down
Serial0/1/1 unassigned NO unset down down
GigabitEthernet0 unassigned YES unset administratively down down
R1#

17.7.3. Problemas de endereçamento IP em


dispositivos finais
Em máquinas com Windows, quando o dispositivo não consegue entrar em contato com um servidor DHCP, o
Windows atribui automaticamente um endereço que pertence ao intervalo 169.254.0.0/16. Esse recurso é
chamado de endereçamento IP privado automático (APIPA) e foi projetado para facilitar a comunicação dentro
da rede local. Pense nisso como o Windows dizendo: "Usarei esse endereço no intervalo 169.254.0.0/16 porque
não consegui nenhum outro endereço".

Freqüentemente, um computador com um endereço APIPA não poderá comunicar-se com outros dispositivos
na rede, porque esses dispositivos provavelmente não pertencerão à rede 169.254.0.0/16. Essa situação indica
um problema de atribuição automática de endereço IPv4 que precisa ser corrigido.

Observação: Outros sistemas operacionais, como Linux e OS X, não atribuirão um endereço IPv4 à interface
de rede se a comunicação com um servidor DHCP falhar.

A maioria dos dispositivos finais são configurados de forma que dependam de um servidor DHCP para a
atribuição automática de endereço IPv4. Se o dispositivo não puder comunicar-se com o servidor DHCP, o
servidor não conseguirá atribuir um endereço IPv4 para a rede específica e o dispositivo não será capaz de
comunicar-se.

Para verificar os endereços IP atribuídos a um computador com Windows, use o comando ipconfig, conforme
mostrado na saída.

C:\Users\PC-A> ipconfig
Windows IP Configuration
(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16
IPv4 Address. . . . . . . . . . . : 192.168.10.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.10.1
(Output omitted)
17.7.4. Problemas de Gateway padrão
O gateway padrão de um dispositivo final é o dispositivo de rede mais próximo que pode encaminhar o tráfego
para outras redes. Se um dispositivo tiver um endereço de gateway padrão errado ou inexistente, ele não
conseguirá se comunicar com os dispositivos em redes remotas. Como o gateway padrão é o caminho para as
redes remotas, seu endereço precisa pertencer à mesma rede que o dispositivo final.

O endereço do gateway padrão pode ser manualmente definido ou obtido de um servidor DHCP. Semelhantes
aos problemas de endereçamento IPv4, os problemas de gateway padrão podem estar relacionados à
configuração errada (no caso de atribuição manual) ou a problemas de DHCP (se a atribuição manual estiver
em uso).

Para solucionar problemas de gateway padrão configurados incorretamente, certifique-se de que o dispositivo
tenha o gateway padrão correto configurado. Se o endereço padrão foi manualmente definido, mas está
incorreto, basta substituí-lo pelo endereço correto. Se o endereço de gateway padrão foi definido
automaticamente, verifique se o dispositivo pode se comunicar com o servidor DHCP. Também é importante
verificar se o endereço IPv4 e a máscara de sub-rede adequados foram configurados na interface do roteador e
se a interface está ativa.

Para verificar o gateway padrão em computadores baseados no Windows, use o comando ipconfig conforme
mostrado.

C:\Users\PC-A> ipconfig
Windows IP Configuration
(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16
IPv4 Address. . . . . . . . . . . : 192.168.10.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.10.1
(Output omitted)

Em um roteador, use o comando show ip route para listar a tabela de roteamento e verifique se o gateway
padrão, conhecido como rota padrão, foi definido. Essa rota é usada quando o endereço de destino do pacote
não corresponde a nenhuma outra rota na tabela de roteamento.

Por exemplo, a saída verifica se R1 tem um gateway padrão (ou seja, Gateway de último recurso) configurado
apontando para o endereço IP 209.168.200.226.

R1# show ip route | begin Gateway


Gateway of last resort is 209.165.200.226 to network 0.0.0.0
O*E2 0.0.0.0/0 [110/1] via 209.165.200.226, 02:19:50, GigabitEthernet0/0/0
10.0.0.0/24 is subnetted, 1 subnets
O 10.1.1.0 [110/3] via 209.165.200.226, 02:05:42, GigabitEthernet0/0/0
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/1
L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/1
209.165.200.0/24 is variably subnetted, 3 subnets, 2 masks
C 209.165.200.224/30 is directly connected, GigabitEthernet0/0/0
L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/0
O 209.165.200.228/30
[110/2] via 209.165.200.226, 02:07:19, GigabitEthernet0/0/0
R1#

A primeira linha destacada basicamente afirma que o gateway para qualquer (ou seja, 0.0.0.0) deve ser enviado
para o endereço IP 209.165.200.226. O segundo realçado exibe como R1 aprendeu sobre o gateway padrão.
Nesse caso, R1 recebeu as informações de outro roteador habilitado para OSPF.
17.7.5. Como solucionar problemas de DNS
O DNS define um serviço automático que corresponde nomes, como www.cisco.com, com o endereço IP.
Embora a resolução do DNS não seja crucial para a comunicação do dispositivo, é muito importante para o
usuário final.

É comum que os usuários relacionem por engano a operação de um link da Internet com a disponibilidade do
DNS. As reclamações de usuários como “a rede está inoperante” ou “a internet está inoperante” geralmente são
causadas por um servidor DNS inacessível. Embora o roteamento de pacotes e todos os serviços de rede
continuem em operação, as falhas de DNS normalmente levam o usuário à conclusão errada. Se o usuário
digitar um domínio, como www.cisco.com, em um navegador da Web e o servidor DNS estiver inalcançável, o
nome não será convertido em um endereço IP e o site não será exibido.

Os endereços de servidor DNS podem ser atribuídos de forma manual ou automática. Os administradores de
rede normalmente são responsáveis por atribuir, de forma manual, os endereços de servidor DNS em
servidores e outros dispositivos, enquanto o DHCP é usado para atribuir, de forma automática, endereços de
servidor DNS a clientes.

Embora seja comum para as empresas gerenciarem seus próprios servidores DNS, qualquer servidor DNS
alcançável pode ser usado para resolver nomes. Os usuários de SOHO (Small office and home office, pequeno
escritório e escritório doméstico) normalmente contam com o servidor DNS mantido pelo seu ISP para
resolução de nomes. Os servidores DNS são atribuídos aos clientes de SOHO via DHCP. Além disso, o Google
mantém um servidor DNS público que pode ser usado por qualquer pessoa e é muito útil para testes. O
endereço IPv4 do servidor DNS público do Google é 8.8.8.8 e 2001:4860:4860::8888 para seu endereço DNS
IPv6.

A Cisco oferece OpenDNS que fornece serviço DNS seguro filtrando phishing e alguns sites de malware. Você
pode alterar seu endereço DNS para 208.67.222.222 e 208.67.220.220 nos campos Servidor DNS preferencial
e Servidor DNS alternativo. Recursos avançados, como filtragem de conteúdo da Web e segurança, estão
disponíveis para famílias e empresas.

Use o ipconfig /all como mostrado para verificar qual servidor DNS está sendo usado pelo computador
Windows.

C:\Users\PC-A> ipconfig /all


(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) Dual Band Wireless-AC 8265
Physical Address. . . . . . . . . : F8-94-C2-E4-C5-0A
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16(Preferred)
IPv4 Address. . . . . . . . . . . : 192.168.10.10(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Lease Obtained. . . . . . . . . . : August 17, 2019 1:20:17 PM
Lease Expires . . . . . . . . . . : August 18, 2019 1:20:18 PM
Default Gateway . . . . . . . . . : 192.168.10.1
DHCP Server . . . . . . . . . . . : 192.168.10.1
DHCPv6 IAID . . . . . . . . . . . : 100177090
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-21-F3-76-75-54-E1-AD-DE-DA-9A
DNS Servers . . . . . . . . . . . : 208.67.222.222
NetBIOS over Tcpip. . . . . . . . : Enabled
(Output omitted)

O nslookup comando é outra ferramenta útil de solução de problemas de DNS para PCs. Com nslookup um
usuário pode colocar manualmente as consultas DNS e analisar a resposta DNS. O comando nslookup mostra
a saída de uma consulta para www.cisco.com. Observe que você também pode simplesmente digitar um
endereço IP e nslookup resolverá o nome.
C:\Users\PC-A> nslookup
Default Server: Home-Net
Address: 192.168.1.1
> cisco.com
Server: Home-Net
Address: 192.168.1.1
Non-authoritative answer:
Name: cisco.com
Addresses: 2001:420:1101:1::185
72.163.4.185
> 8.8.8.8
Server: Home-Net
Address: 192.168.1.1
Name: dns.google
Address: 8.8.8.8
>
> 208.67.222.222
Server: Home-Net
Address: 192.168.1.1
Name: resolver1.opendns.com
Address: 208.67.222.222
>

17.7.6. O que eu aprendi neste módulo?


Dispositivos em uma rede pequena

Redes pequenas geralmente têm uma única conexão WAN fornecida por DSL, cabo ou conexão Ethernet.
Pequenas redes são gerenciadas por um técnico de TI local ou por um profissional contratado. Os fatores a
serem considerados ao selecionar dispositivos de rede para uma rede pequena são custo, velocidade e tipos de
portas/interfaces, capacidade de expansão e recursos e serviços do SO. Ao implementar uma rede, crie um
esquema de endereçamento IP e use-o em dispositivos finais, servidores e periféricos e dispositivos
intermediários. A redundância pode ser conseguida instalando equipamentos duplicados, mas também pode ser
fornecida fornecendo links de rede duplicados para áreas críticas. Os roteadores e comutadores em uma rede
pequena devem ser configurados para rastrear o tráfego em tempo real, como voz e vídeo, de maneira possível
em relação a outro tráfego de dados. De fato, um bom design de rede implementará qualidade de serviço (QoS)
para classificar o tráfego cuidadosamente de acordo com a prioridade, conforme mostrado na figura.

Protocolos e aplicativos de rede pequena

Há duas formas de programas de software ou processos que fornecem acesso à rede: aplicações de rede e
serviços da camada de aplicação. Alguns aplicativos de usuário final implementam protocolos da camada de
aplicação e podem se comunicar diretamente com as camadas inferiores da pilha de protocolos. Clientes de e-
mail e navegadores Web são exemplos desse tipo de aplicação. Outros programas podem precisar da
assistência dos serviços da camada de aplicação para utilizar recursos da rede, como transferência de arquivos
ou spooling de impressão em rede. Estes são os programas que fazem interface com a rede e preparam os
dados para transferência. As duas soluções de acesso remoto mais comuns são Telnet e Secure Shell (SSH).
O serviço SSH é uma alternativa segura ao Telnet. Os administradores de rede também devem oferecer
suporte a servidores de rede comuns e seus protocolos de rede relacionados necessários, como servidor Web,
servidor de e-mail, servidor FTP, servidor DHCP e servidor DNS. As empresas cada vez mais usam telefonia IP
e streaming de mídia para se comunicar com os clientes e parceiros de negócios. Esses são aplicativos em
tempo real. A infra-estrutura de rede deve suportar VoIP, telefonia IP e outros aplicativos em tempo real.

Escalar para redes maiores

Para dimensionar uma rede, vários elementos são necessários: documentação de rede, inventário de
dispositivos, orçamento e análise de tráfego. Conheça o tipo de tráfego que está atravessando a rede, bem
como o fluxo de tráfego atual. Capture o tráfego durante tempos de pico de utilização para obter uma boa
representação dos diferentes tipos de tráfego e realizar a captura em diferentes segmentos de rede e
dispositivos, pois algum tráfego será local para um determinado segmento. Os administradores de rede devem
saber como o uso da rede está mudando. Os detalhes de uso dos computadores dos funcionários podem ser
capturados em determinados momentos de operação com ferramentas como o Gerenciador de Tarefas do
Windows, Visualizador de Eventos e Uso de Dados.

Verifique a conectividade

O comando ping é a maneira mais eficaz de testar rapidamente a conectividade da Camada 3 entre um
endereço IP de origem e de destino. O comando também exibe várias estatísticas de tempo de ida e volta. O
Cisco IOS oferece um modo “estendido” do comando ping que permite ao usuário criar tipos especiais de pings
ajustando parâmetros relacionados à operação do comando. O ping estendido é inserido no modo EXEC
privilegiado, digitando ping sem um endereço IP de destino. Traceroute pode ajudar a localizar áreas
problemáticas da Camada 3 em uma rede. O comando traceroute retorna uma lista dos saltos no roteamento de
um pacote pela rede. Ele é usado para identificar o ponto ao longo do caminho onde o problema pode ser
encontrado. No Windows, o comando é tracert. No Cisco IOS, o comando é traceroute. Há também um
comando traceroute estendido. Ele permite que o administrador ajuste parâmetros relacionados à operação de
comando. O resultado derivado dos comandos de rede contribui com dados para a linha de base da rede. Um
método para iniciar uma linha de base é copiar e colar os resultados de um ping, trace, ou outro comando
relevante executado em um arquivo texto. Esses arquivos de texto podem ser marcados com a data e salvos
em um arquivo para posterior recuperação e comparação.

Comandos de host e IOS

Os administradores de rede exibem as informações de endereçamento IP (endereço, máscara, roteador e DNS)


em um host Windows emitindo o comando ipconfig . Outros comandos necessários são ipconfig /all, ipconfig
/release e ipconfig /renew, ipconfig /displaydnse. A verificação das configurações de IP usando a GUI em
uma máquina Linux será diferente dependendo da distribuição Linux (distro) e da interface de desktop. Os
comandos necessários são ifconfig, ip addresse. Na GUI de um host Mac, abra Preferências de Rede >
Avançadas para obter as informações de endereçamento IP. Outros comandos de endereçamento IP para Mac
são ifconfig, networksetup -listallnetworkservices e networksetup -getinfo <network service\ >. O
comando arp é executado a partir do prompt de comando do Windows, Linux ou Mac. O comando lista todos os
dispositivos atualmente no cache ARP do host, que inclui o endereço IPv4, endereço físico e o tipo de
endereçamento (estático / dinâmico) para cada dispositivo. O comando arp -a exibe o endereço IP conhecido e
a ligação de endereço MAC. Os comandos show comuns são show running-config, show interfaces, show
ip address, show arp, show ip route, show protocols, and show version. O comando show cdp
neighbor fornece as seguintes informações sobre cada dispositivo vizinho do CDP: identificadores, lista de
endereços, identificador de porta, lista de recursos e plataforma. O comando show cdp neighbors
detail ajudará a determinar se um dos vizinhos do CDP possui um erro de configuração de IP. A show ip
interface brief saída do comando exibe todas as interfaces no roteador, o endereço IP atribuído a cada
interface, se houver, e o status operacional da interface.

Metodologias de solução de problemas

Etapa 1. Identificar o problema.

Etapa 2. Estabeleça uma teoria das causas prováveis.

Etapa 3. Teste da teoria para determinar a causa.

Etapa 4. Estabeleça um plano de ação e implemente a solução.

Etapa 5. Verificar a solução e implementar medidas preventivas.

Etapa 6. Documentar as descobertas, as ações e os resultados.

Um problema deve ser escalado quando requerer a decisão de um gerente, algum conhecimento específico ou
nível de acesso à rede indisponível para o técnico de solução de problemas. Os processos, protocolos,
mecanismos e eventos do SO geram mensagens para comunicar seu statu. O comando IOS debug permite
que o administrador exiba essas mensagens em tempo real para análise. Para exibir mensagens de log em um
terminal (console virtual), use o comando terminal monitor EXEC privilegiado.

Cenários de solução de problemas


Existem dois modos de comunicação duplex: half-duplex e full-duplex. Se um dos dois dispositivos conectados
estiverem operando no modo full-duplex e o outro no modo half-duplex, ocorrerá uma incompatibilidade de
duplex. Já que a comunicação de dados ocorre por meio de um link físico, no caso de uma incompatibilidade de
duplex o desempenho do link físico seria muito ruim.

Endereços IP atribuídos erroneamente geram diversos problemas, inclusive conflitos de endereços IP e


problemas de roteamento. Duas causas comuns de atribuição de IPv4 incorreta são os erros de atribuição
manual ou problemas relacionados a DHCP. A maioria dos dispositivos finais são configurados de forma que
dependam de um servidor DHCP para a atribuição automática de endereço IPv4. Se o dispositivo não puder
comunicar-se com o servidor DHCP, o servidor não conseguirá atribuir um endereço IPv4 para a rede
específica e o dispositivo não será capaz de comunicar-se.

O gateway padrão de um dispositivo final é o dispositivo de rede mais próximo que pode encaminhar o tráfego
para outras redes. Se um dispositivo tiver um endereço de gateway padrão errado ou inexistente, ele não
conseguirá comunicar-se com os dispositivos em redes remotas. Como o gateway padrão é o caminho para as
redes remotas, seu endereço precisa pertencer à mesma rede que o dispositivo final.

Falhas de DNS geralmente levam o usuário a concluir que a rede está desligada. Se o usuário digitar um
domínio, como www.cisco.com, em um navegador da Web e o servidor DNS estiver inalcançável, o nome não
será convertido em um endereço IP e o site não será exibido.

17.7.7. Quiz do módulo - Construa uma pequena


rede
1) Que consideração de design de rede seria mais importante para uma grande empresa do que para uma
pequena empresa?
a) Roteador de Internet
b) Firewall
c) Redundância
d) Comutador de baixa densidade de portas

2) Um técnico de redes recém contratado recebeu a tarefa fazer o pedido de um novo hardware para uma
empresa de pequeno porte com previsão de grande crescimento. Qual deve ser a principal preocupação do
técnico ao escolher os novos dispositivos?
a) Dispositivos redundantes
b) Dispositivos com um número e um tipo fixos de interface
c) Dispositivos modulares
d) Dispositivos que comportam monitoramento de rede

3) Que tipo de tráfego provavelmente terá maior prioridade na rede?


a) Voz
b) Mensagens instantâneas
c) SNMP
d) FTP

4) Um técnico de redes está investigando a conectividade da rede entre um computador e um host remoto com
o endereço 10.1.1.5. Qual comando, quando executado em um computador com Windows, exibirá o caminho
até o host remoto?
a) tracert 10.1.1.5
b) traceroute 10.1.1.5
c) trace 10.1.1.5
d) ping 10.1.1.5
5) Um usuário não pode acessar o site ao digitar http://www.cisco.com em um navegador da web, mas pode
acessar o mesmo site digitando http://72.163.4.161. Qual o problema?
a) DHCP
b) Pilha do protocolo TCP/IP
c) Gateway padrão
d) DNS

6) Por padrão, para onde são enviadas as mensagens de saída de depuração do Cisco IOS?
a) Linhas vty
b) Linha de console
c) Buffers de memória
d) Servidor Syslog

7) Qual elemento ao escalonar uma rede envolve a identificação das topologias físicas e lógicas?
a) Análise de tráfego
b) Documentação de rede
c) Análise de custo
d) Inventário de dispositivos

8) Que mecanismo pode ser implementado em uma pequena rede para ajudar a minimizar a latência de rede
para aplicativos de streaming em tempo real?
a) ICMP
b) AAA
c) PoE
d) QoS

9) Qual processo falhou se um computador não pôde acessar a Internet e recebeu um endereço IP
169.254.142.5?
a) IP
b) HTTP
c) DNS
d) DHCP

10) Uma pequena empresa tem apenas um roteador como ponto de saída para seu ISP. Qual solução poderia
ser adotada para manter a conectividade se o próprio roteador, ou sua conexão com o ISP, falhar?
a) Compre um segundo link de menor custo de outro ISP para se conectar a esse roteador.
b) Ter um segundo roteador conectado a outro ISP.
c) Adicione mais interfaces ao roteador conectado à rede interna.
d) Ative outra interface de roteador conectada ao ISP, para que o tráfego possa fluir através dele.

11) Quando um administrador deve estabelecer uma linha de base de rede?


a) Em intervalos regulares durante um período de tempo
b) Quando o tráfego está no pico da rede
c) No ponto mais baixo de tráfego na rede
d) Quando há uma queda repentina no trânsito

12) Quais dois tipos de tráfego requerem entregas sensíveis ao atraso? (Escolha duas.)
a) E-mail
b) Vídeo
c) Web
d) FTP
e) Voz

13) Um técnico suspeita que uma determinada conexão de rede entre dois Cisco Switches apresenta uma
incompatibilidade duplex. Qual comando o técnico deve usar para ver os detalhes da Camada 1 e da Camada
2 de uma porta de switch?
a) show mac-address-table
b) show interfaces
c) show running-config
d) show ip interface brief
14) Qual declaração é verdadeira sobre CDP em um dispositivo Cisco?
a) Como ele é executado na camada de link de dados, o protocolo CDP só pode ser implementado em
switches.
b) A CDP pode ser desativada globalmente ou em uma interface específica.
c) O comando show cdp neighbor detail revelará o endereço IP de um vizinho somente se houver
conectividade de Camada 3.
d) Para desabilitar o CDP globalmente, o comando no cdp enable no modo de configuração da interface
deve ser usado.

15) Qual fator deve ser considerado no design de uma pequena rede quando os dispositivos estão sendo
escolhidos?
a) Análise de tráfego
b) Redundância
c) custo dos dispositivos
d) ISP

Você também pode gostar