Escolar Documentos
Profissional Documentos
Cultura Documentos
As redes de hoje
1.0. Introdução
1.0.1. Por que devo cursar este módulo?
Bem-vindo a Redes de Hoje!
Parabéns! Este módulo inicia você em seu caminho para uma carreira bem sucedida em Tecnologia da
Informação, dando-lhe uma compreensão fundamental da criação, operação e manutenção de redes. Como
bônus, você começa a mergulhar em simulações de rede usando Packet Tracer. Nós prometemos que você
realmente vai gostar!
Legenda da tabela
Redes afetam nossas vidas Explicar como as redes afetam nossas vidas diárias.
Representações e topologias de
Explicar representações de rede e como elas são usadas na rede topologias.
rede
Conexões com a Internet Explicar como LANs e WANs se interconectam com a Internet.
Segurança da rede Identificar algumas ameaças e soluções básicas de segurança para todas as redes.
Legenda da tabela
O Packet Tracer é uma ferramenta de aprendizado de grande importância usada em muitos cursos da Cisco
Networking Academy.
Para obter e instalar sua cópia do Cisco Packet Tracer, siga estas etapas:
Clique em Reproduzir no vídeo para ver o passo a passo do processo de download e instalação do Packet
Tracer.
O comando Sair e Logout removerá as informações de registro para esta cópia do Packet Tracer e exigirá que o
próximo usuário desta cópia do Rastreador de Pacotes faça o procedimento de login novamente.
Clique em Reproduzir no vídeo para saber como usar os menus e como criar sua primeira rede de Packet
Tracer.
A maioria dos dispositivos na filial Seward e no data center Warrenton já estão implantados e configurados.
Você acabou de ser contratado para revisar os dispositivos e redes implantados. Não é importante que você
entenda tudo o que vê e faz nesta atividade. Sinta-se livre para explorar a rede por si mesmo. Se você desejar
prosseguir sistematicamente, siga as etapas abaixo. Responda às perguntas da melhor forma possível.
1.1. Redes afetam nossas vidas
1.1.1. Redes Conecte-nos
Entre todas as coisas essenciais para a existência humana, a necessidade de interagir com os outros está logo
abaixo das nossas necessidades básicas. A comunicação é quase tão importante para nós quanto nossa
dependência de ar, água, comida e abrigo.
No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. Pessoas que têm ideias
podem se comunicar instantaneamente com as demais para torná-las uma realidade. Novos acontecimentos e
descobertas são conhecidos no mundo inteiro em questão de segundos. Indivíduos podem até mesmo se
conectar e jogar com seus amigos separados por oceanos e continentes.
Clique em Reproduzir para saber como a Cisco Networking Academy ensina como usar a tecnologia para tornar
o mundo um lugar melhor.
A criação de comunidades on-line para a troca de ideias e informações tem o potencial de aumentar as
oportunidades de produtividade ao redor do mundo.
A criação da nuvem nos permite armazenar documentos e imagens e acessá-los em qualquer lugar, a qualquer
hora. Portanto, quer estejamos em um trem, em um parque ou em pé no topo de uma montanha, podemos
acessar facilmente nossos dados e aplicativos em qualquer dispositivo.
1.2. Componentes de rede
1.2.1. Funções do Host
Se você quiser fazer parte de uma comunidade on-line global, seu computador, tablet ou smartphone deve
primeiro estar conectado a uma rede. Essa rede deve estar conectada à Internet. Este tópico discute as partes
de uma rede. Veja se você reconhece esses componentes em sua própria rede doméstica ou escolar!
Todos os computadores que estão conectados a uma rede e participam diretamente da comunicação em rede
são classificados como hosts. Os hosts podem ser chamados de dispositivos finais. Alguns hosts também são
chamados de clientes. No entanto, o termo hosts refere-se especificamente a dispositivos na rede que recebem
um número para fins de comunicação. Este número identifica o host dentro de uma rede específica. Este
número é chamado de endereço IP (Internet Protocol). Um endereço IP identifica o host e a rede à qual o host
está conectado.
Servidores são computadores com software que lhes permite fornecer informações, como e-mail ou páginas da
Web, para outros dispositivos finais na rede. Cada serviço exige um software de servidor separado. Por
exemplo, um computador exige um software de servidor Web, para que possa prover serviços web à rede. Um
computador com software de servidor pode fornecer serviços simultaneamente a muitos clientes diferentes.
Como mencionado anteriormente, os clientes são um tipo de host. Os clientes têm software para solicitar e
exibir as informações obtidas do servidor, conforme mostrado na figura.
Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um único computador pode
também executar vários tipos de software cliente. Por exemplo, um usuário pode verificar o e-mail e visualizar
uma página da Web enquanto troca mensagens instantâneas e ouve um fluxo de áudio. A tabela lista três tipos
comuns de software de servidor.
Tipo Descrição
Fácil de configurar;
Menos complexo;
Menor custo porque os dispositivos de rede e os servidores dedicados podem não ser necessários;
Pode ser usada para tarefas simples como transferir arquivos e compartilhar impressoras.
Esses dispositivos intermediários usam o endereço do dispositivo final de destino, em conjunto com as
informações sobre as interconexões de rede, para determinar o caminho que as mensagens devem percorrer
na rede. Exemplos dos dispositivos intermediários mais comuns e uma lista de funções são mostrados na
figura.
Observação: Não mostrado é um hub Ethernet herdado. Um hub Ethernet também é conhecido como repetidor
multiporta. Os repetidores regeneram e retransmitem sinais de comunicação. Observe que todos os dispositivos
intermediários executam a função de um repetidor.
As redes modernas usam principalmente três tipos de mídia para interconectar dispositivos, como mostrado na
figura:
Cobre
Fibra Ótica
Sem fio
Qual é a distância máxima pela qual o meio físico consegue carregar um sinal com êxito?
Qual é o ambiente em que a mídia será instalada?
Qual é a quantidade de dados e a que velocidade deve ser transmitida?
Qual é o custo do meio físico e da instalação?
1.2.6. Verifique sua compreensão -
Componentes de rede
Verifique sua compreensão dos componentes de rede, escolhendo a melhor resposta para as seguintes
perguntas.
1) Qual dos itens seguintes é o nome para todos os computadores conectados a uma rede que participam
diretamente da comunicação em rede?
a) Servidores
b) Dispositivos intermediários
c) Hosts
d) Sociais
2) Quando os dados são codificados como pulsos de luz, qual mídia está sendo usada para transmitir os dados?
a) Sem fio
b) Cabo de fibra ótica
c) Cabo de cobre
Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam em uma rede grande.
Esse tipo de “fotografia” de uma rede é conhecido como um diagrama de topologia. A capacidade de
reconhecer as representações lógicas dos componentes físicos de rede é crucial para se permitir visualizar a
organização e a operação de uma rede.
Além dessas representações, é utilizada terminologia especializada para descrever como cada um desses
dispositivos e mídias se conectam:
Placa de interface de rede (NIC) - Uma NIC conecta fisicamente o dispositivo final à rede.
Porta física - Um conector ou tomada em um dispositivo de rede onde a mídia se conecta a um dispositivo final
ou outro dispositivo de rede.
Interface - Portas especializadas em um dispositivo de rede que se conectam a redes individuais. Como os
roteadores conectam redes, as portas em um roteador são chamadas de interfaces de rede.
Os diagramas de topologia física ilustram a localização física dos dispositivos intermediários e a instalação dos
cabos, conforme mostrado na figura. Você pode ver que as salas em que esses dispositivos estão localizados
estão rotuladas nesta topologia física.
Diagramas de topologia lógica ilustram dispositivos, portas e o esquema de endereçamento da rede, conforme
mostrado na figura. Você pode ver quais dispositivos finais estão conectados a quais dispositivos intermediários
e que mídia está sendo usada.
As topologias mostradas nos diagramas físico e lógico são apropriadas para seu nível de entendimento nesse
momento do curso. Pesquise na Internet “diagramas de topologia de rede” para ver alguns exemplos mais
complexos. Se você adicionar a palavra "cisco" para sua frase de pesquisa, você encontrará muitas topologias
usando ícones semelhantes ao que você viu nessas figuras.
2) Quais conexões são portas especializadas em um dispositivo de rede que se conectam a redes individuais?
a) Porta
b) Placa de rede
c) Interface
3) Que tipo de topologia de rede permite que você veja quais dispositivos finais estão conectados a quais
dispositivos intermediários e que mídia está sendo usada?
a) Topologia Física
b) Topologia Lógica
4) Que tipo de topologia de rede permite que você veja a localização real dos dispositivos intermediários e da
instalação de cabos?
a) Topologia Física
b) Topologia Lógica
1.4. Tipos comuns de redes
1.4.1. Redes de Vários Tamanhos
Agora que você está familiarizado com os componentes que compõem as redes e suas representações em
topologias físicas e lógicas, você está pronto para aprender sobre os muitos tipos diferentes de redes.
Existem redes de vários tamanhos. Eles variam de redes simples compostas por dois computadores a redes
que conectam milhões de dispositivos.
As redes domésticas simples permitem que você compartilhe recursos, como impressoras, documentos,
imagens e música, entre alguns dispositivos finais locais.
As redes de pequeno escritório e escritório doméstico (SOHO) permitem que as pessoas trabalhem em casa ou
em um escritório remoto. Muitos trabalhadores independentes usam esses tipos de redes para anunciar e
vender produtos, pedir suprimentos e se comunicar com os clientes.
Empresas e grandes organizações usam redes para fornecer consolidação, armazenamento e acesso a
informações em servidores de rede. As redes fornecem e-mail, mensagens instantâneas e colaboração entre
funcionários. Muitas organizações usam a conexão de sua rede à Internet para fornecer produtos e serviços
aos clientes.
A internet é a maior rede existente. Na verdade, o termo Internet significa uma “rede de redes”. É uma coleção
de redes públicas e privadas interconectadas.
Em pequenas empresas e residências, muitos computadores funcionam como servidores e clientes na rede.
Esse tipo de rede é chamado de rede ponto a ponto.
Redes domésticas pequenas: As redes domésticas pequenas conectam alguns computadores entre si e
com a Internet.
Redes para pequenos escritórios e escritórios domésticos: A rede SOHO permite que computadores em
um escritório em casa ou em um escritório remoto se conectem a uma rede corporativa, ou acessem
recursos compartilhados centralizados.
Redes médias a grandes: Redes de médio a grande porte, como as usadas por empresas e escolas,
podem ter muitos locais com centenas ou milhares de hosts interconectados.
Rede Mundial: A internet é uma rede de redes que conecta centenas de milhões de computadores em
todo o mundo.
1.4.2. LANs e WANs
As infra-estruturas de rede variam muito em termos de:
Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as redes de longa distância
(WANs). Uma LAN é uma infraestrutura de rede que fornece acesso a usuários e dispositivos finais em uma
pequena área geográfica. Normalmente, uma LAN é usada em um departamento dentro de uma empresa, uma
casa ou uma rede de pequenas empresas. Uma WAN é uma infraestrutura de rede que fornece acesso a outras
redes em uma ampla área geográfica, que normalmente pertence e é gerenciada por uma corporação maior ou
por um provedor de serviços de telecomunicações. A figura mostra LANs conectadas a uma WAN.
LANs
Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica. As LANs têm
características específicas:
LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma escola, um edifício de
escritórios ou um campus.
Uma LAN é geralmente administrada
por uma única organização ou
pessoa. O controle administrativo é
imposto no nível da rede e governa as
políticas de segurança e controle de
acesso.
WANs
A figura mostra uma WAN que interconecta duas LANs. Uma WAN é uma infraestrutura de rede que abrange
uma ampla área geográfica. As WANs geralmente são gerenciadas por provedores de serviços (SPs) ou
provedores de serviços de Internet (ISPs).
As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados,
províncias, países ou continentes.
As WANs são geralmente administradas por vários prestadores de serviço.
As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.
1.4.3. A Internet
A internet é uma coleção mundial
de redes interconectadas
(internetworks, ou internet para
abreviar). A figura mostra uma
maneira de visualizar a Internet
como uma coleção de LANs e
WANs interconectadas.
A internet não é de propriedade de nenhum indivíduo ou grupo. Garantir a comunicação efetiva por essa
infraestrutura diversa exige a aplicação de tecnologias e protocolos consistentes e geralmente reconhecidos,
bem como a cooperação de muitas agências de administração de redes. Existem organizações que foram
desenvolvidas para ajudar a manter a estrutura e a padronização de protocolos e processos da Internet. Essas
organizações incluem a Internet Engineering Task Force (IETF), a Internet Corporation for Assigned Names and
Numbers (ICANN) e a Internet Architecture Board (IAB), além de muitas outras.
2) Qual infraestrutura de rede fornece acesso aos usuários e dispositivos finais em uma pequena área
geográfica, que normalmente é uma rede em um departamento de uma empresa, casa ou pequena empresa?
a) Extranet
b) Intranet
c) LAN (Local Area Network)
d) WAN (Wide Area Network)
3) Qual infraestrutura de rede uma organização pode usar para fornecer acesso seguro e protegido a indivíduos
que trabalham para uma organização diferente, mas exigem acesso aos dados da organização?
a) Extranet
b) Intranet
c) LAN (Local Area Network)
d) WAN (Wide Area Network)
4) Qual infraestrutura de rede fornece acesso a outras redes em uma grande área geográfica, que geralmente
pertence e é gerenciada por um provedor de serviços de telecomunicações?
a) Extranet
b) Intranet
c) LAN (Local Area Network)
d) WAN (Wide Area Network)
1.5. Conexões com a Internet
1.5.1. Tecnologias de Acesso à Internet
Então, agora você tem uma compreensão básica do que compõe uma rede e os diferentes tipos de redes. Mas,
como você realmente conecta usuários e organizações à Internet? Como você deve ter adivinhado, existem
muitas maneiras diferentes de fazer isso.
Usuários domésticos, trabalhadores remotos e pequenos escritórios geralmente exigem uma conexão com um
ISP para acessar a Internet. As opções de conexão variam muito entre os ISPs e as localizações geográficas.
No entanto, as opções populares incluem banda larga a cabo, a banda larga via digital subscriber line (DSL),
WANs sem fio e serviços de telefonia móvel celular.
As organizações geralmente precisam acessar outros sites corporativos e a Internet. Conexões rápidas são
necessárias para dar suporte a serviços comerciais que incluem telefones IP, videoconferência e
armazenamento em data center. As controladoras oferecem interconexões de nível empresarial. Os serviços
populares de nível empresarial incluem DSL, linhas dedicadas e Metro Ethernet.
Considere uma escola construída há trinta anos. Naquela época, algumas salas de aula eram cabeadas para a
rede de dados, a rede telefônica e a rede de vídeo para televisões. Essas redes separadas não puderam se
comunicar. Cada rede usava tecnologias diferentes para transmitir o sinal de comunicação. Cada rede possuía
seu próprio conjunto de regras e padrões para assegurar a comunicação bem-sucedida. Vários serviços foram
executados em várias redes.
Redes convergentes
Hoje, as redes separadas de dados, telefone e vídeo convergem. Diferentemente das redes dedicadas, as
redes convergentes são capazes de fornecer dados, voz e vídeo entre muitos tipos diferentes de dispositivos na
mesma infraestrutura de rede. Essa infraestrutura de rede usa o mesmo conjunto de regras, os mesmos
contratos e normas de implementação. As redes de dados convergentes transportam vários serviços em uma
rede.
O papel da rede mudou de uma rede somente de dados para um sistema que permite a conexão de pessoas,
dispositivos e informações em um ambiente de rede convergente rico em mídia. Para que as redes funcionem
com eficiência e cresçam nesse tipo de ambiente, a rede deve ser construída sobre uma arquitetura de rede
padrão.
As redes também suportam uma ampla gama de aplicativos e serviços. Elas devem operar sobre muitos tipos
diferentes de cabos e dispositivos, que compõem a infraestrutura física. O termo arquitetura de redes, neste
contexto, refere-se às tecnologias que apoiam a infraestrutura e os serviços programados e as regras, ou
protocolos, que movimentam os dados na rede.
À medida que as redes evoluem, aprendemos que há quatro características básicas que os arquitetos de rede
devem atender para atender às expectativas do usuário:
Tolerância a falhas;
Escalabilidade;
Qualidade de serviço (QoS);
Segurança.
1.6.3. Escalabilidade
Uma rede escalável se expande
rapidamente para oferecer suporte a novos
usuários e aplicativos. Ele faz isso sem
degradar o desempenho dos serviços que
estão sendo acessados por usuários
existentes. A figura mostra como uma nova
rede é facilmente adicionada a uma rede
existente. Essas redes são escaláveis
porque os projetistas seguem padrões e
protocolos aceitos. Isso permite que os
fornecedores de software e hardware se
concentrem em melhorar produtos e
serviços sem precisar criar um novo
conjunto de regras para operar na rede.
O congestionamento acontece quando a demanda por largura de banda excede a quantidade disponível. A
largura de banda é medida pelo número de bits que podem ser transmitidos em um único segundo, ou bits por
segundo (bps). Ao tentar uma comunicação simultânea pela rede, a demanda pela largura de banda pode
exceder sua disponibilidade, criando um congestionamento na rede.
Quando o volume de tráfego é maior do que o que pode ser transportado pela rede, os dispositivos retêm os
pacotes na memória até que os recursos estejam disponíveis para transmiti-los. Na figura, um usuário está
solicitando uma página da Web e outro está em uma ligação. Com uma política de QoS configurada, o roteador
é capaz de gerenciar o fluxo do tráfego de voz e de dados, priorizando as comunicações por voz se a rede ficar
congestionada.
Os administradores de rede também devem proteger as informações contidas nos pacotes transmitidos pela
rede e as informações armazenadas nos dispositivos conectados à rede. Para atingir os objetivos de segurança
de rede, existem três requisitos principais.
1) Quando os designers seguem padrões e protocolos aceitos, qual das quatro características básicas da
arquitetura de rede é alcançado?
a) Tolerância a falhas
b) Escalabilidade
c) QoS
d) Segurança
2) Confidencialidade, integridade e disponibilidade são requisitos de qual das quatro características básicas da
arquitetura de rede?
a) Tolerância a falhas
b) Escalabilidade
c) QoS
d) Segurança
3) Com qual tipo de política, um roteador pode gerenciar o fluxo de dados e tráfego de voz, dando prioridade às
comunicações de voz se a rede sofrer congestionamento?
a) Tolerância a falhas
b) Escalabilidade
c) QoS
d) Segurança
4) Ter vários caminhos para um destino é conhecido como redundância. Este é um exemplo de qual
característica da arquitetura de rede?
a) Tolerância a falhas
b) Escalabilidade
c) QoS
d) Segurança
1.7. Tendências das redes
1.7.1. Tendências recentes
Você sabe muito sobre redes agora, do que elas são feitas, como elas nos conectam e o que é necessário para
mantê-las confiáveis. Mas as redes, como todo o resto, continuam a mudar. Existem algumas tendências em
rede que você, como estudante da NetAcad, deve conhecer.
À medida que novas tecnologias e dispositivos do usuário final chegam ao mercado, as empresas e os
consumidores devem continuar se ajustando a esse ambiente em constante mudança. Existem várias
tendências de rede que afetam organizações e consumidores:
O BYOD permite aos usuários finais a liberdade de usar ferramentas pessoais para acessar informações e se
comunicar através de uma rede comercial ou do campus. Com o crescimento de dispositivos de consumo e a
queda de custo relacionada, funcionários e estudantes podem ter dispositivos avançados de computação e rede
para uso pessoal. Isso inclui laptops, notebooks, tablets, smartphones e e-readers. Estes podem ser adquiridos
pela empresa ou escola, adquiridos pelo indivíduo ou por ambos.
A colaboração é uma prioridade crítica e estratégica que as organizações estão usando para permanecer
competitivas. A colaboração também é uma prioridade na educação. Os alunos precisam colaborar para ajudar
uns aos outros na aprendizagem, desenvolver as habilidades de equipe usadas na força de trabalho e trabalhar
juntos em projetos baseados em equipe.
O Cisco Webex Teams é uma ferramenta de colaboração multifuncional que permite enviar mensagens
instantâneas para uma ou mais pessoas, postar imagens e postar vídeos e links. Cada 'espaço' da equipe
mantém uma história de tudo o que é postado lá.
1.7.4. Comunicações em vídeo
Outra faceta da rede crítica para o esforço de comunicação e colaboração é o vídeo. O vídeo é usado para
comunicação, colaboração e entretenimento. Chamadas de vídeo são feitas de e para qualquer pessoa com
uma conexão à Internet, independentemente de onde elas estão localizadas.
A videoconferência é uma ferramenta poderosa para se comunicar com outras pessoas, local e globalmente. O
vídeo está se tornando um requisito fundamental para a colaboração efetiva à medida que as empresas se
expandem pelos limites geográficos e culturais.
Para as empresas, a computação em nuvem amplia os recursos de TI sem exigir investimento em nova
infraestrutura, treinamento de novas equipes ou licenciamento de novo software. Esses serviços estão
disponíveis sob demanda e são entregues economicamente a qualquer dispositivo que esteja em qualquer
lugar do mundo, sem comprometer a segurança ou a função.
A computação em nuvem é possível devido aos data centers. Os data centers são instalações usadas para
hospedar sistemas de computador e componentes associados. Um data center pode ocupar uma sala de um
edifício, um ou mais andares ou todo um prédio do tamanho de um armazém. Os data centers normalmente são
muito caros de construir e manter. Por esse motivo, apenas as grandes empresas usam data centers
construídos de forma privada para abrigar os dados e fornecer serviços aos usuários. Empresas de pequeno
porte que não podem arcar com a manutenção de seu próprio data center podem reduzir os custos gerais de
propriedade ao alugar um servidor e armazenar serviços em uma empresa de data center maior na nuvem.
Para segurança, confiabilidade e tolerância a falhas, os provedores de nuvem geralmente armazenam dados
em data centers distribuídos. Em vez de armazenar todos os dados de uma pessoa ou uma organização em um
data center, eles são armazenados em vários data centers em locais diferentes.
Existem quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e nuvens da
comunidade, conforme mostrado na tabela.
Cloud Types
Tipo de
Descrição
nuvem
Aplicativos e serviços baseados em nuvem oferecidos em uma nuvem pública são criados disponível
Nuvens para a população em geral. Os serviços podem ser gratuitos ou são oferecidos em um modelo de
públicas pagamento por uso, como pagar por armazenamento on-line. A nuvem pública usa a internet para
fornecer serviços.
Os aplicativos e serviços baseados em nuvem oferecidos em uma nuvem privada são destinado a uma
Nuvens organização ou entidade específica, como um governo. A nuvem privada pode ser configurada usando o
privadas rede, embora isso possa ser caro para construir e manter. Uma nuvem privada também pode ser
gerenciada por uma organização externa com acesso estrito segurança.
Uma nuvem híbrida é composta de duas ou mais nuvens (exemplo: parte privada, parte pública), onde
Nuvens cada parte permanece um objeto distinto, mas ambos são conectado usando uma única arquitetura.
híbridas Indivíduos em uma nuvem híbrida seria capaz de ter graus de acesso a vários serviços com base em
direitos de acesso do usuário.
Uma nuvem de comunidade é criada para uso exclusivo por entidades ou organizações específicas. As
diferenças entre nuvens públicas e nuvens da comunidade são as necessidades funcionais que foram
personalizadas para a comunidade. Por exemplo, organizações de saúde devem manter a conformidade
Nuvens com políticas e leis (por exemplo, HIPAA) que exigem confidencialidade e autenticação especial. As
comunitárias nuvens comunitárias são usadas por várias organizações que têm necessidades e preocupações
semelhantes. As nuvens comunitárias são semelhantes a um ambiente de nuvem pública, mas com
níveis definidos de segurança, privacidade e até mesmo conformidade normativa de uma nuvem
privada.
Atualmente, a tecnologia de casa inteligente está sendo desenvolvida para todos os cômodos de uma casa. A
tecnologia doméstica inteligente se tornará mais comum à medida que as redes domésticas e a tecnologia de
Internet de alta velocidade se expandirem.
O smartphone é atualizado a partir da nuvem com o status dos dispositivos domésticos inteligentes e do carro
inteligente. O usuário pode então usar o telefone inteligente para interagir com a casa inteligente e o carro
inteligente.
Usando um adaptador
padrão powerline, os
dispositivos podem se
conectar à LAN onde quer
que haja uma tomada
elétrica. Nenhum cabo de
dados precisa ser instalado,
e há pouca ou nenhuma
eletricidade adicional usada.
Usando a mesma fiação que
fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas frequências.
A rede Powerline é especialmente útil quando os pontos de acesso sem fio não conseguem alcançar todos os
dispositivos em casa. A rede Powerline não substitui o cabeamento dedicado em redes de dados. No entanto, é
uma alternativa quando os cabos da rede de dados ou as comunicações sem fio não são possíveis ou eficazes.
Um provedor de serviços de Internet sem fio (WISP) é um provedor de serviços de Internet que conecta
assinantes a um ponto de acesso ou hot spot designado usando tecnologias sem fio semelhantes encontradas
em redes locais sem fio domésticas (WLANs). Os WISPs são mais comumente encontrados em ambientes
rurais onde DSL ou serviços a cabo não estão disponíveis.
Embora uma torre de transmissão separada possa ser instalada para a antena, normalmente a antena está
conectada a uma estrutura elevada existente, como uma torre de água ou uma torre de rádio. Uma antena
parabólica pequena ou grande é instalada no teto do assinante dentro do alcance do transmissor WISP. A
unidade de acesso do assinante é conectada à rede com fio dentro de casa. Da perspectiva de usuário
doméstico, a configuração não é muito diferente do serviço de cabo ou DSL. A principal diferença é a conexão
da casa para o ISP ser sem fio em vez de um cabo físico.
Outra solução sem fio para casas e pequenas empresas é a banda larga sem fio, como mostra a figura.
Esta solução usa a mesma tecnologia celular que um telefone inteligente. Uma antena é instalada fora da
residência, fornecendo conectividade com ou sem fio para dispositivos na casa. Em muitas áreas, a banda larga
sem fio doméstica está competindo diretamente com serviços DSL e a cabo.
1) Qual recurso é uma boa ferramenta de conferência para usar com outras pessoas que estão localizadas em
outro lugar da sua cidade, ou mesmo em outro país?
a) BYOD
b) Comunicação por vídeo
c) Computação em nuvem
2) Qual recurso descreve o uso de ferramentas pessoais para acessar informações e se comunicar em uma
rede empresarial ou campus?
a) BYOD
b) Comunicação por vídeo
c) Computação em nuvem
4) Qual recurso está sendo usado ao conectar um dispositivo à rede usando uma tomada elétrica?
a) Tecnologia residencial inteligente
b) Linha de força
c) Banda larga sem fio
A segurança da rede é parte integrante da rede de computadores, independentemente de a rede estar em uma
casa com uma única conexão à Internet ou se é uma corporação com milhares de usuários. A segurança da
rede deve considerar o ambiente, bem como as ferramentas e os requisitos da rede. Ele deve poder proteger os
dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam da rede.
A proteção de uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger
dados e mitigar ameaças. Vetores de ameaça podem ser internos ou externos. Hoje, muitas ameaças à
segurança de rede externa se originam da Internet.
Vírus, worms e cavalos de Tróia - Eles contêm software ou código malicioso em execução no
dispositivo do usuário.
Spyware e adware - Estes são tipos de software que são instalados no dispositivo de um usuário. O
software, em seguida, coleta secretamente informações sobre o usuário.
Ataques de dia zero - Também chamados de ataques de hora zero, ocorrem no primeiro dia em que
uma vulnerabilidade se torna conhecida.
Ataques de ator de ameaça - Uma pessoa mal-intencionada ataca dispositivos de usuário ou recursos
de rede.
Ataques de negação de serviço - Esses ataques atrasam ou travam aplicativos e processos em um
dispositivo de rede.
Interceptação de dados e roubo - Esse ataque captura informações privadas da rede de uma
organização.
Roubo de identidade - Esse ataque rouba as credenciais de login de um usuário para acessar
informações privadas.
Uma implementação de segurança para redes domésticas é normalmente bastante básica. Normalmente, você
o implementa nos dispositivos finais, bem como no ponto de conexão com a Internet, e pode até confiar nos
serviços contratados pelo ISP.
Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:
Antivirus e antispyware - Esses aplicativos ajudam a proteger os dispositivos finais contra a infecção
por software malicioso.
Filtragem por firewall - A filtragem por firewall bloqueia o acesso não autorizado dentro e fora da rede.
Isso pode incluir um sistema de firewall baseado em host que impede o acesso não autorizado ao
dispositivo final ou um serviço básico de filtragem no roteador doméstico para impedir o acesso não
autorizado do mundo externo à rede.
Em contrapartida, a implementação de segurança para uma rede corporativa geralmente consiste em vários
componentes incorporados à rede para monitorar e filtrar o tráfego. Idealmente, todos os componentes
trabalham juntos, o que minimiza a manutenção e melhora a segurança. Redes maiores e redes corporativas
usam antivírus, antispyware e filtragem por firewall, mas também têm outros requisitos de segurança:
Sistemas de firewall dedicados - Eles fornecem recursos de firewall mais avançados que podem filtrar
grandes quantidades de tráfego com mais granularidade.
Listas de controle de acesso (ACL) - Eles filtram ainda mais o acesso e o encaminhamento de tráfego
com base em endereços e aplicativos IP.
Sistemas de prevenção de intrusões (IPS) - Identificam ameaças de rápida disseminação, como
ataques de dia zero ou hora zero.
Redes privadas virtuais (VPN) - fornecem acesso seguro a uma organização para trabalhadores
remotos.
O estudo das ameaças à rede e de técnicas de mitigação é iniciado com um claro entendimento da
infraestrutura de roteamento e de comutação usada para organizar serviços de rede.
1.8.3. Verifique sua compreensão - Segurança
de rede
Verifique sua compreensão da segurança da rede, escolhendo a melhor resposta para as seguintes perguntas.
4) Qual opção descreve um ataque à rede que ocorre no primeiro dia em que uma vulnerabilidade se torna
conhecida?
a) Firewall
b) Vírus, worm ou cavalo de Tróia
c) Dia zero ou hora zero
d) Redes Privadas Virtuais (VPNs)
e) Negação de Serviço (DoS)
A função e as habilidades necessárias de engenheiros de rede estão evoluindo e são mais importantes do que
nunca. A certificação Cisco Certified Network Associate (CCNA) demonstra que você tem conhecimento de
tecnologias fundamentais e garante que você permaneça relevante com os conjuntos de habilidades
necessárias para a adoção de tecnologias de próxima geração.
Um CCNA consolidado e atualizado para engenheiros de rede é composto por três cursos e um exame que
abrange os tópicos fundamentais de todas as tecnologias de rede. O novo CCNA se concentra nos tópicos de
fundação e segurança de IP, além de programação sem fio, virtualização, automação e rede.
Existem novas certificações DevNet nos níveis associado, especialista e profissional, para validar suas
habilidades de desenvolvimento de software.
Existem opções de certificação especializadas para validar suas habilidades de acordo com sua função e
interesses. Isso inclui a certificação Cisco Enterprise Advanced Infrastructure Specialist.
Pode começar onde quiser. Não há pré-requisitos para começar a obter sua certificação de nível associado,
especialista, profissional ou especialista. Créditos de educação continuada para recertificação e
desenvolvimento contínuo estão agora disponíveis para o CCNA.
Você também pode procurar empregos de TI usando mecanismos de pesquisa on-line, como Indeed, Glassdoor
e Monster. Use termos de pesquisa como TI, administrador de rede, arquitetos de rede e administrador de
sistemas de computador. Você também pode pesquisar usando o termo Cisco CCNA.
No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. Pessoas que têm ideias
podem se comunicar instantaneamente com as demais para torná-las uma realidade. A criação de
comunidades on-line para a troca de ideias e informações tem o potencial de aumentar as oportunidades de
produtividade ao redor do mundo. A criação da nuvem nos permite armazenar documentos e imagens e
acessá-los em qualquer lugar, a qualquer hora.
Componentes de rede
Todos os computadores que estão conectados a uma rede e participam diretamente da comunicação em rede
são classificados como hosts. Os hosts podem ser chamados de dispositivos finais. Alguns hosts também são
chamados de clientes. Muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é
chamado de rede ponto a ponto. Um dispositivo final é a origem ou o destino de uma mensagem transmitida
pela rede. Dispositivos intermediários conectam dispositivos finais individuais à rede e podem conectar várias
redes individuais para formar uma rede interconectada. Esses dispositivos intermediários usam o endereço do
dispositivo final de destino, em conjunto com as informações sobre as interconexões de rede, para determinar o
caminho que as mensagens devem percorrer na rede. A mídia fornece o canal pelo qual a mensagem viaja da
origem ao destino.
Os diagramas de redes geralmente usam símbolos para representar os diferentes dispositivos e conexões que
compõem uma rede. Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam
em uma rede grande. Esse tipo de “fotografia” de uma rede é conhecido como um diagrama de topologia. Os
diagramas de topologia física ilustram a localização física de dispositivos intermediários e a instalação de
cabos. Os diagramas de topologia lógica ilustram dispositivos, portas e o esquema de endereçamento da rede.
As redes domésticas pequenas conectam alguns computadores entre si e com a Internet. A rede de pequeno
escritório / escritório doméstico (SOHO) permite que computadores em um escritório doméstico ou remoto se
conectem a uma rede corporativa ou acessem recursos compartilhados centralizados. Redes de médio a
grande porte, como as usadas por empresas e escolas, podem ter muitos locais com centenas ou milhares de
hosts interconectados. A internet é uma rede de redes que conecta centenas de milhões de computadores em
todo o mundo. Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as redes de
longa distância (WANs). Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica.
Uma WAN é uma infraestrutura de rede que abrange uma ampla área geográfica. Intranet refere-se a uma
conexão privada de LANs e WANs que pertence a uma organização. Uma organização pode usar uma extranet
para fornecer acesso seguro e protegido a indivíduos que trabalham para uma organização diferente, mas
exigem acesso aos dados da organização.
As conexões à Internet SOHO incluem telefone a cabo, DSL, celular, satélite e dial-up. As conexões de internet
de negócios incluem Linha Leased Dedicated, Metro Ethernet, Business DSL e Satellite. A escolha da conexão
varia dependendo da localização geográfica e da disponibilidade do provedor de serviço. Redes separadas
tradicionais usavam diferentes tecnologias, regras e padrões. As redes convergentes fornecem dados, voz e
vídeo entre muitos tipos diferentes de dispositivos na mesma infraestrutura de rede. Essa infraestrutura de rede
usa o mesmo conjunto de regras, os mesmos contratos e normas de implementação. Packet Tracer é um
programa de software flexível que permite usar representações de rede e teorias para construir modelos de
rede e explorar LANs e WANs relativamente complexas.
Redes Confiáveis
O termo arquitetura de rede refere-se às tecnologias que suportam a infraestrutura e os serviços e regras ou
protocolos programados que movem dados pela rede. À medida que as redes evoluem, aprendemos que
existem quatro características básicas que os arquitetos de rede devem atender às expectativas dos usuários:
Tolerância a falhas, Escalabilidade, Qualidade de Serviço (QoS) e Segurança. Uma rede tolerante a falhas é
aquela que limita o número de dispositivos afetados durante uma falha. Ter vários caminhos para um destino é
conhecido como redundância. Uma rede escalável se expande rapidamente para oferecer suporte a novos
usuários e aplicativos. As redes são escaláveis porque os designers seguem padrões e protocolos aceitos. A
QoS é um mecanismo primário para gerenciar congestionamentos e garantir a entrega confiável de conteúdo a
todos os usuários. Os administradores de rede devem abordar dois tipos de preocupações de segurança de
rede: segurança da infraestrutura de rede e segurança da informação. Para atingir os objetivos de segurança da
rede, existem três requisitos principais: Confidencialidade, Integridade e Disponibilidade.
Tendências de rede
Existem várias tendências recentes de rede que afetam organizações e consumidores: Traga seu próprio
dispositivo (BYOD), colaboração on-line, comunicações de vídeo e computação em nuvem. BYOD significa o
uso de qualquer dispositivo, de qualquer propriedade e em qualquer lugar. As ferramentas de colaboração,
como o Cisco WebEx, oferecem a funcionários, alunos, professores, clientes e parceiros uma maneira de
conectar, interagir e alcançar instantaneamente seus objetivos. O vídeo é usado para comunicação,
colaboração e entretenimento. Chamadas de vídeo são feitas de e para qualquer pessoa com uma conexão à
Internet, independentemente de onde elas estão localizadas. A computação em nuvem nos permite armazenar
arquivos pessoais, até fazer backup de uma unidade inteira em servidores pela Internet. Aplicativos como
processamento de texto e edição de fotos podem ser acessados usando a nuvem. Existem quatro tipos
principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e nuvens personalizadas. Atualmente,
a tecnologia de casa inteligente está sendo desenvolvida para todos os cômodos de uma casa. A tecnologia
doméstica inteligente se tornará mais comum à medida que as redes domésticas e a tecnologia de Internet de
alta velocidade se expandirem. Usando a mesma fiação que fornece a eletricidade, a rede powerline envia
informações ao enviar dados em determinadas frequências. Um provedor de serviços de Internet sem fio
(WISP) é um provedor de serviços de Internet que conecta assinantes a um ponto de acesso ou hot spot
designado usando tecnologias sem fio semelhantes encontradas em redes locais sem fio domésticas (WLANs).
Segurança de rede
Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:
Antivírus e antispyware;
Filtragem por firewall.
Redes maiores e redes corporativas usam antivírus, antispyware e filtragem por firewall, mas também têm
outros requisitos de segurança:
O profissional de TI
A certificação Cisco Certified Network Associate (CCNA) demonstra que você tem conhecimento de tecnologias
fundamentais e garante que você permaneça relevante com os conjuntos de habilidades necessárias para a
adoção de tecnologias de próxima geração. Sua certificação CCNA irá prepará-lo para uma variedade de
empregos no mercado atual. Em (http://www.netacad.com), você pode clicar no menu Carreiras e selecionar
Oportunidades de emprego. Você pode encontrar oportunidades de emprego onde mora usando o Talent
Bridge Matching Engine. Procure empregos na Cisco, bem como nos parceiros e distribuidores da Cisco que
buscam alunos e ex-alunos da Cisco Networking Academy.
2) Que termo refere-se a uma rede que oferece acesso seguro para os fornecedores, clientes e colaboradores
dos escritórios de uma empresa?
a) extranet
b) intranet
c) Internet
d) Extendednet
3) Uma grande corporação modificou sua rede para permitir que os usuários acessem recursos de rede de seus
laptops pessoais e smartphones. Qual tendência de rede isso descreve?
a) colaboração on-line
b) computação em nuvem
c) videoconferência
d) Traga Seu Próprio Dispositivo
4) O que é um ISP?
a) É um dispositivo de rede que combina a funcionalidade de vários dispositivos de rede diferentes em um
dispositivo.
b) É uma organização que permite a conexão de indivíduos e empresas à Internet.
c) É um protocolo que estabelece como os computadores em uma rede local se comunicam.
d) É um órgão que desenvolve padrões de cabeamento e fiação para a rede.
7) Uma faculdade está construindo um novo dormitório em seu campus. Os funcionários estão cavando o solo
para instalar uma nova tubulação de água para o dormitório. Um funcionário danificou acidentalmente um
cabo de fibra óptica que conecta dois dormitórios ao data center do campus. Embora o cabo tenha sido
cortado, os alunos nos dormitórios experimentaram somente uma rápida interrupção dos serviços de rede.
Qual característica da rede aparece aqui?
a) tolerância a falhas
b) escalabilidade
c) qualidade de serviço (QoS, Quality-of-Service).
d) segurança
e) integridade
9) Qual dispositivo executa a função de determinar o caminho que as mensagens devem tomar através da
internetworks?
a) um firewall
b) um modem DSL
c) um roteador
d) um servidor web
10) Quais duas opções de conexão com a Internet não exigem que os cabos físicos sejam executados para o
prédio? (Escolha duas.)
a) celular
b) satélite
c) DSL
d) linha dedicada privada
e) dial-up
11) Que tipo de rede deve um usuário doméstico acessar para fazer compras on-line?
a) Uma Extranet
b) Uma rede local
c) Uma Intranet
d) A Internet
12) Como a BYOD (Bring Your Own Device) muda a maneira como as empresas implementam as redes?
a) BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede.
b) Os dispositivos BYOD são mais caros do que os dispositivos adquiridos pela organização.
c) Os usuários BYOD são responsáveis pela segurança de sua própria rede, o que reduz a necessidade de
políticas de segurança organizacionais.
d) A BYOD requer que as organizações comprem laptops em vez de desktops.
13) Um funcionário quer acessar a rede da organização remotamente da forma mais segura possível. Que recurso
de rede permitiria ao funcionário ter acesso remoto seguro à rede da empresa?
a) ACL
b) VPN
c) BYOD
d) IPS
15) Quais são as duas funções dos dispositivos finais na rede? (Escolha duas.)
a) Eles são a interface entre as pessoas e a rede de comunicação.
b) Eles direcionam os dados por caminhos alternativos em caso de falhas de link.
c) Eles originam os dados que fluem na rede.
d) Eles filtram o fluxo de dados para melhorar a segurança.
e) Eles oferecem um canal para o percurso da mensagem na rede.
2. Switch básico e configuração de
dispositivo final
2.0. Introdução
2.0.1. Por que devo cursar este módulo?
Bem-vindo ao Switch básico e à Configuração do Dispositivo Final!
Como parte de sua carreira em rede, talvez seja necessário configurar uma nova rede ou manter e atualizar uma
rede existente. Em ambos os casos, você configurará switches e dispositivos finais para que eles estejam
seguros e funcionem de forma eficaz com base em seus requisitos.
Fora da caixa, switches e dispositivos finais vêm com alguma configuração geral. Mas para sua rede específica,
switches e dispositivos finais exigem suas informações e instruções específicas. Neste módulo, você aprenderá
como acessar dispositivos de rede Cisco IOS. Você aprenderá os comandos básicos de configuração e os usará
para configurar e verificar um dispositivo Cisco IOS e um dispositivo final com um endereço IP.
Claro, há muito mais na administração de rede, mas nada disso pode acontecer sem primeiro configurar switches
e dispositivos finais. Vamos começar!
Acesso ao Cisco IOS Explicar como acessar um dispositivo Cisco IOS para fins de configuração.
Navegação IOS Explicar como navegar no Cisco IOS para configurar os dispositivos de rede.
Shell - A interface de
usuário que permite que os
usuários solicitem tarefas
específicas do computador.
Essas solicitações podem
ser feitas por meio da
interface CLI ou GUI.
Kernel - comunica-se entre
o hardware e o software de
um computador e gerencia
como os recursos de
hardware são usados para
atender aos requisitos de
software.
Hardware - A parte física
de um computador,
incluindo os componentes
eletrônicos subjacentes.
Ao usar uma CLI, o usuário interage diretamente com o sistema em um ambiente baseado em texto digitando
comandos no teclado em um prompt de comandos, conforme mostrado no exemplo. O sistema executa o
comando, podendo gerar uma saída de texto. A CLI requer muito pouca sobrecarga para operar. No entanto,
exige que o usuário tenha conhecimento da estrutura de comando subjacente que controla o sistema.
analista @secOps ~] $
ls Desktop Downloads lab.support.files second_drive
[analista @secOps ~] $
2.1.2. GUI
Uma GUI como Windows, macOS, Linux KDE, Apple iOS ou Android permite que o usuário interaja com o
sistema usando um ambiente de ícones gráficos, menus e janelas. O exemplo da GUI na figura é mais fácil de
usar e requer menos conhecimento da estrutura de comando subjacente que controla o sistema. Por esse
motivo, a maioria dos usuários depende de ambientes da GUI.
No entanto, nem sempre as GUIs podem fornecer todos os recursos disponíveis com a CLI. As GUIs também
podem falhar, congelar ou simplesmente não funcionar como especificado. Por esses motivos, os dispositivos
de rede geralmente são acessados por meio de uma CLI. A CLI consome menos recursos e é muito estável, em
comparação com uma GUI.
A família de sistemas operacionais de rede usados em muitos dispositivos Cisco é denominada Cisco
Internetwork Operating System (IOS). O Cisco IOS é usado em muitos roteadores e switches Cisco,
independentemente do tipo ou tamanho do dispositivo. Cada roteador de dispositivo ou tipo de switch usa uma
versão diferente do Cisco IOS. Outros sistemas operacionais Cisco incluem IOS XE, IOS XR e NX-OS.
Observação: O sistema operacional nos roteadores domésticos geralmente é chamado firmware. O método
mais comum para configurar um roteador residencial é usando uma GUI pelo navegador.
2.1.3. Objetivo de um SO
Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Por meio de uma GUI,
um sistema operacional de PC permite que o usuário faça o seguinte:
Um sistema operacional de rede baseado em CLI (por exemplo, o Cisco IOS em um switch ou roteador) permite
que um técnico de rede faça o seguinte:
Independentemente do comportamento padrão de um novo switch, todos os switches devem ser configurados e
protegidos.
Método Descrição
Esta é uma porta de gerenciamento físico que fornece acesso fora de banda a um dispositivo
Cisco. O acesso out-of-band refere-se ao acesso por meio de um canal dedicado de
gerenciamento que é utilizado somente para fins de manutenção do dispositivo. A vantagem de
Console usar uma porta do console é que o dispositivo está acessível mesmo que nenhum serviço de rede
esteja configurado, como a configuração inicial. Um computador executando um software de
emulação de terminal e um cabo de console especial para se conectar ao dispositivo são
necessários para uma conexão de console.
O Telnet é um método inseguro em banda para estabelecer remotamente uma sessão de CLI, por
meio de uma interface virtual, por uma rede. Ao contrário do SSH, o Telnet não fornece uma
conexão segura e criptografada e só deve ser usado em um ambiente de laboratório. A
Telnet
autenticação de usuário, as senhas e os comandos são enviados pela rede como texto simples. A
melhor prática é usar SSH em vez de Telnet. O Cisco IOS inclui um servidor Telnet e um cliente
Telnet.
Note: Alguns dispositivos, como roteadores, também podem suportar uma porta auxiliar herdada usada para
estabelecer uma sessão CLI remotamente por uma conexão telefônica usando um modem. De modo
semelhante a uma conexão de console, a porta AUX é do tipo fora de banda e não requer serviços de rede para
ser configurada ou estar disponível.
PuTTY
Tera Term
SecureCRT
2.1.6. Verifique sua compreensão - Cisco IOS
Access
Verifique sua compreensão do Cisco IOS Access escolhendo a melhor resposta para as seguintes perguntas.
1) Qual método de acesso seria mais apropriado se você estivesse na sala de equipamentos com um novo
switch que precisa ser configurado?
a) Console
b) Telnet/SSH
c) Aux
2) Qual método de acesso seria mais apropriado se o seu gerente lhe desse um cabo especial e lhe dissesse
para usá-lo para configurar o switch?
a) Console
b) Telnet/SSH
c) Aux
3) Qual método de acesso seria o acesso in-band mais apropriado ao IOS através de uma conexão de rede?
a) Console
b) Telnet/SSH
c) Aux
4) Qual método de acesso seria o mais apropriado se você ligar para o seu gerente para dizer-lhe que você não
pode acessar seu roteador em outra cidade através da internet e ele lhe fornecer as informações para acessar
o roteador através de uma conexão telefônica?
a) Console
b) Telnet/SSH
c) Aux
2.2. Navegação IOS
2.2.1. Modos de Comando Primários
No tópico anterior, você aprendeu que todos os dispositivos de rede exigem um sistema operacional e que eles
podem ser configurados usando a CLI ou uma GUI. O uso da CLI pode fornecer ao administrador de rede
controle e flexibilidade mais precisos do que usar a GUI. Este tópico aborda o uso da CLI para navegar pelo
Cisco IOS.
Como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de
comando:
Modo EXEC de usuário - Este modo possui recursos limitados, mas é útil para operações básicas. Ele
permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a
execução de nenhum comando que possa alterar a configuração do dispositivo. O modo EXEC usuário é
identificado pelo prompt da CLI que termina com o símbolo >.
Modo EXEC privilegiado - Para executar comandos de configuração, um administrador de rede deve
acessar o modo EXEC privilegiado. Modos de configuração mais altos, como o modo de configuração
global, só podem ser acessados do modo EXEC privilegiado. O modo EXEC privilegiado pode ser
identificado pelo prompt que termina com o # símbolo.
A tabela resume os dois modos e exibe os prompts da CLI padrão de um switch e roteador Cisco.
No modo de config global, são feitas alterações na configuração via CLI que afetam o funcionamento do
dispositivo como um todo. O modo de configuração global é identificado por um prompt que termina com
(config)#após após o nome do dispositivo, como Switch(config)#.
Esse modo é acessado antes de outros modos de configuração específicos. No modo de configuração global, o
usuário pode inserir diferentes modos de subconfiguração. Cada um desses modos permite a configuração de
uma parte particular ou função do dispositivo IOS. Dois modos comuns de subconfiguração incluem:
Modo de configuração de linha - Usado para configurar o acesso ao console, SSH, Telnet ou AUX.
Modo de configuração da interface - Usado para configurar uma porta de switch ou interface de rede
do roteador.
Quando a CLI é usada, o modo é identificado pelo prompt da linha de comandos exclusivo para esse modo. Por
padrão, todo prompt começa com após após o nome do dispositivo. Após o nome, o restante do prompt indica o
modo. Por exemplo, o prompt padrão para o modo de configuração de linha é Switch(config-line)# e o prompt
padrão para o modo de configuração da interface é Switch(config-if)#.
Para entrar e sair do modo de configuração global, use o comando configure terminal privilegiado do modo
EXEC. Para retornar ao modo EXEC privilegiado, digite o comando exit global config mode.
Existem muitos modos diferentes de subconfiguração. Por exemplo, para entrar no modo de subconfiguração
de linha, use o comando line seguido pelo tipo e número da linha de gerenciamento que deseja acessar. Use o
comando exit para sair de um modo de subconfiguração e retornar ao modo de configuração global.
Para mover de qualquer modo de subconfiguração do modo de configuração global para o modo um passo
acima na hierarquia de modos, digite o comando exit
Para passar de qualquer modo de subconfiguração para o modo EXEC privilegiado, insira o comando end ou a
combinação de teclasCtrl+Z.
Switch(config-line)# end
Switch#
Você também pode mover diretamente de um modo de subconfiguração para outro. Observe como depois de
selecionar uma interface, o prompt de comando muda de (config-line)# para (config-if)#.
Um dispositivo Cisco IOS é compatível com muitos comandos. Cada comando do IOS possui um formato ou
sintaxe específica e pode ser executado apenas no modo apropriado. A sintaxe geral de um comando,
mostrada na figura, é o comando seguido por quaisquer palavras-chave e argumentos apropriados.
Palavra-chave - Este é um parâmetro específico definido no sistema operacional (na figura, protocolos
ip)
Argumento - Isso não é predefinido; é um valor ou variável definido pelo usuário (na figura,
192.168.10.5)
Após inserir cada comando completo, incluindo palavras-chave e argumentos, pressione a tecla Enter para
enviar o comando ao intérprete de comando.
Conforme identificado na tabela, o texto em negrito indica comandos e palavras-chave inseridas conforme
mostrado. O texto em itálico indica um argumento para o qual o usuário fornece o valor.
Convenção Descrição
negrito O texto em negrito indica comandos e palavras-chave que você digita literalmente como mostrado.
itálico O texto em itálico indica argumentos para os quais você fornece valores.
Chaves e linhas verticais entre colchetes indicam uma necessidade dentro de um elemento opcional.
[x {y | z }]
Espaços são usados para delinear claramente partes do comando.
Por exemplo, a sintaxe para usar o comando description é description string. O argumento é um
valor string fornecido pelo usuário. O comando description é normalmente usado para identificar a finalidade
de uma interface. Por exemplo, digitando o comando,description Connects to the main headquarter office
switch, descreve onde o outro dispositivo está no final da conexão.
Os exemplos a seguir demonstram as convenções usadas para documentar e utilizar comandos do IOS:
ping ip-address - O comando é ping e o argumento definido pelo usuário é o endereço-IP do dispositivo
de destino. Por exemplo ping ping 10.10.10.5.
traceroute ip-address - O comando é traceroute e o argumento definido pelo usuário é o endereço-
IP do dispositivo de destino. Por exemplo, traceroute 192.168.254.254.
Se um comando é complexo com vários argumentos, você pode vê-lo representado assim:
O comando será normalmente seguido temos uma descrição detalhada do comando e cada argumento.
A Referência de Comandos do Cisco IOS é a fonte definitiva de informações para um determinado comando do
IOS.
A ajuda contextual permite que você encontre rapidamente respostas para estas perguntas:
Para acessar a ajuda sensível ao contexto, basta inserir um ponto de interrogação,?, na CLI.
A verificação da sintaxe de comandos verifica se um comando válido foi inserido pelo usuário. Quando um
comando é inserido, o interpretador de linha de comando o avalia da esquerda para a direita. Se o interpretador
entende o comando, a ação solicitada é executada, e a CLI volta para o prompt apropriado. No entanto, se o
interpretador não puder entender o comando sendo inserido, ele fornecerá feedback descrevendo o que está
errado com o comando.
Os comandos e as palavras-chave podem ser abreviados para o número mínimo de caracteres que identifica
uma seleção exclusiva. Por exemplo, o comando configure pode ser reduzido para conf, porque configure é o
único comando que começa com conf. Uma versão ainda mais curta,con, não funcionará porque mais de um
comando começa com con. Palavras-chave também podem ser abreviadas.
Ctrl+U ou Ctrl+X Apaga todos os caracteres do cursor de volta ao início do linha de comando.
Observação: Embora a chave Delete exclua normalmente o caractere à direita do prompt, a estrutura de
comando do IOS não reconhece a chave Delete.
Quando uma saída de comando produz mais texto do que pode ser exibido em uma janela de terminal, o IOS
exibirá um “--More--” prompt. A tabela a seguir descreve os pressionamentos de teclas que podem ser usados
quando esse prompt é exibido.
Qualquer outra chave Encerra a sequência de exibição, retornando ao modo EXEC privilegiado.
Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.
2.4. Configuração básica de dispositivos
2.4.1. Nomes de Dispositivo
Você aprendeu muito sobre o Cisco IOS, navegar pelo IOS e a estrutura de comandos. Agora, você está pronto
para configurar dispositivos! O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele
um nome de dispositivo exclusivo ou nome de host. Por padrão, todos os dispositivos recebem um nome
padrão de fábrica. Por exemplo, um switch Cisco IOS é “Switch“.
O problema é que, se todos os comutadores em uma rede forem deixados com seus nomes padrão, seria difícil
identificar um dispositivo específico. Por exemplo, como você saberia que está conectado ao dispositivo certo
ao acessá-lo remotamente usando SSH? O nome do host fornece a confirmação de que você está conectado
ao dispositivo correto.
O nome padrão deve ser alterado para algo mais descritivo. Com uma escolha sábia de nomes, é mais fácil
lembrar, documentar e identificar dispositivos de rede. Aqui estão algumas diretrizes de nomenclatura
importantes para hosts:
Uma organização deve escolher uma convenção de nomenclatura que torne fácil e intuitivo identificar um
dispositivo específico. Os nomes de host usados no IOS do dispositivo preservam os caracteres em maiúsculas
e minúsculas. Por exemplo, a figura mostra que três comutadores, abrangendo três andares diferentes, estão
interconectados em uma rede. A convenção de nomenclatura usada incorporou o local e a finalidade de cada
dispositivo. A documentação de rede deve explicar como esses nomes foram escolhidos, de modo que outros
dispositivos possam receber nomes apropriados.
Quando os dispositivos de rede são nomeados, eles são fáceis de identificar para fins de configuração.
Quando a convenção de nomenclatura for identificada, a próxima etapa é usar a CLI para aplicar os nomes aos
dispositivos. Como mostrado no exemplo, no modo EXEC privilegiado, acesse o modo de configuração global
digitando o comando configure terminal Observe a alteração no prompt de comando.
No modo de configuração global, digite o comando hostname seguido pelo nome do comutador e
pressione Enter. Observe a alteração no nome do prompt de comando.
Observação:Para retornar o switch ao prompt padrão, use o comando no hostname global config.
Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado.
Identifique os dispositivos na documentação por seu local, propósito e endereço.
O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir privilégios de acesso
diferentes a um dispositivo de rede.
Todos os dispositivos de rede devem limitar o acesso administrativo protegendo EXEC privilegiado, EXEC de
usuário e acesso remoto Telnet com senhas. Além disso, todas as senhas devem ser criptografadas e
notificações legais fornecidas.
Ao escolher senhas, use senhas fortes que não sejam facilmente adivinhadas. Existem alguns pontos-chave a
serem considerados ao escolher senhas:
Use uma pesquisa na Internet para encontrar um gerador de senhas. Muitos permitirão que você defina o
comprimento, conjunto de caracteres e outros parâmetros.
Observação: A maioria dos laboratórios deste curso usa senhas simples, como a maioria dos laboratórios
deste curso usa senhas simples, como classe ou cisco. Essas senhas são consideradas fracas e facilmente
adivinháveis e devem ser evitadas nos ambientes de produção. Usamos essas senhas apenas por
conveniência em uma sala de aula ou para ilustrar exemplos de configuração.
2.4.3. Configurar Senhas
Quando você se conecta inicialmente a um dispositivo, você está no modo EXEC do usuário. Este modo é
protegido usando o console.
Para proteger o acesso ao modo EXEC do usuário, insira o modo de configuração do console de linha usando o
comando de configuração global line console 0, conforme mostrado no exemplo. O zero é usado para
representar a primeira interface de console (e a única, na maioria dos casos). Em seguida, especifique a senha
do modo EXEC do usuário usando o comando passwordpassword. Por fim, ative o acesso EXEC do usuário
usando o comando login
O acesso ao console agora exigirá uma senha antes de permitir o acesso ao modo EXEC do usuário.
Para ter acesso de administrador a todos os comandos do IOS, incluindo a configuração de um dispositivo,
você deve obter acesso privilegiado no modo EXEC. É o método de acesso mais importante porque fornece
acesso completo ao dispositivo.
Para proteger o acesso EXEC privilegiado, use o comando de configuração enable secret password global
config, conforme mostrado no exemplo.
As linhas de terminal virtual (VTY) permitem acesso remoto usando Telnet ou SSH ao dispositivo. Muitos
switches Cisco são compatíveis com até 16 linhas VTY numeradas de 0 a 15.
Para proteger linhas VTY, entre no modo VTY de linha usando o comando de configuraão global line vty 0 15.
Em seguida, especifique a senha do VTY usando o comando password password. Por fim, ative o acesso VTY
usando o comando login
Para criptografar todas as senhas de texto simples, use o comando de configurção global service password-
encryption conforme mostrado no exemplo.
O comando aplica criptografia fraca a todas as senhas não criptografadas. Essa criptografia se aplica apenas
às senhas no arquivo de configuração, não às senhas como são enviadas pela rede. O propósito deste
comando é proibir que indivíduos não autorizados vejam as senhas no arquivo de configuração.
Use o comando show running-config para verificar se as senhas agora estão criptografadas.
1(config)# endSw-Floor-
Sw-Floor-1# show running-config !
!
line con 0
password 7 094F471A1A0A
login
!
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
!
!
end
Para criar uma mensagem de faixa do dia em um dispositivo de rede, use o comando de configuração
global banner motd #a mensagem do dia#. O “#” na sintaxe do comando é denominado caractere de
delimitação. Ele é inserido antes e depois da mensagem. O caractere de delimitação pode ser qualquer
caractere contanto que ele não ocorra na mensagem. Por esse motivo, símbolos como “#” são usados com
frequência. Após a execução do comando, o banner será exibido em todas as tentativas seguintes de acessar o
dispositivo até o banner ser removido.
3) Qual comando habilita a autenticação de senha para acesso ao modo EXEC do usuário em um switch?
a) enable secret
b) login
c) secret
d) service password-encryption
4) Qual comando criptografa todos os acessos de senhas de texto simples em um switch?
a) enable secret
b) login
c) secret
d) service password-encryption
startup-config - Este é o arquivo de configuração salvo armazenado na NVRAM. Ele contém todos os
comandos que serão usados pelo dispositivo na inicialização ou reinicialização. O flash não perde seu
conteúdo quando o dispositivo está desligado.
running-config - Isto é armazenado na memória de acesso aleatório (RAM). Ele reflete a configuração
atual. A modificação de uma configuração ativa afeta o funcionamento de um dispositivo Cisco
imediatamente. A RAM é uma memória volátil. Ela perde todo o seu conteúdo quando o dispositivo é
desligado ou reiniciado.
O comando show running-config do modo EXEC privilegiado é usado para visualizar a configuração em
execução. Como mostrado no exemplo, o comando irá listar a configuração completa atualmente armazenada
na RAM.
Para visualizar o arquivo de configuração de inicialização, use o comando EXEC privilegiado show startup-
config.
Se a energia do dispositivo for perdida ou se o dispositivo for reiniciado, todas as alterações na configuração
serão perdidas, a menos que tenham sido salvas. Para salvar as alterações feitas na configuração em
execução no arquivo de configuração de inicialização, use o comando do modo EXEC privilegiado copy
running-config startup-config.
A desvantagem de usar o comando reload para remover uma configuração em execução não salva é o breve
período de tempo em que o dispositivo ficará offline, causando o tempo de inatividade da rede.
Quando um recarregamento é iniciado, o IOS detecta que a configuração em execução possui alterações que
não foram salvas na configuração de inicialização. Um prompt será exibido para pedir que as alterações sejam
salvas. Para descartar as alterações, insira n ou no.
Como alternativa, se alterações indesejadas foram salvas na configuração de inicialização, pode ser necessário
limpar todas as configurações. Isso requer apagar a configuração de inicialização e reiniciar o dispositivo. A
configuração de inicialização é removida usando o comando do modo EXEC privilegiado erase startup-config.
Após o uso do comando, o switch solicitará confirmação. Pressione Enter para aceitar.
Após remover a configuração de inicialização da NVRAM, recarregue o dispositivo para remover o arquivo de
configuração atual em execução da RAM. Ao recarregar, um switch carregará a configuração de inicialização
padrão que foi fornecida originalmente com o dispositivo.
Por exemplo, suponha que um switch tenha sido configurado e a configuração em execução tenha sido salva
no dispositivo.
Etapa 1. Software de emulação de terminal aberto, como PuTTY ou Tera Term, que já está conectado a um
comutador.
Etapa 2. Habilite o logon no software do terminal e atribua um nome e um local para salvar o arquivo de log. A
figura mostra que All session output será capturado no arquivo especificado (ou seja, MySwitchLogs).
Etapa 3. Execute o comando show running-config ou show startup-config no prompt EXEC privilegiado. O
texto exibido na janela do terminal será inserido no arquivo escolhido.
Switch# show running-config
Building configuration...
Etapa 4. Desative o log no software de terminal. A figura mostra como desativar o log escolhendo a opção de
log de sessão None.
O arquivo de texto criado pode ser usado como um registro de como o dispositivo está implementado no
momento. Talvez seja necessário editar o arquivo antes de usá-lo para restaurar uma configuração salva em
um dispositivo.
O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa no dispositivo. Esse
é um método prático de configurar um dispositivo manualmente.
A estrutura de um endereço IPv4 é chamada notação decimal com ponto e é representada por quatro números
decimais entre 0 e 255. Os endereços IPv4 são atribuídos individualmente a dispositivos conectados a uma
rede.
Observação: O IP neste curso refere-se aos protocolos IPv4 e IPv6. O IPv6 é a versão mais recente do IP e
está substituindo o IPv4 mais comum.
Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de sub-rede IPv4 é um
valor de 32 bits que diferencia a parte da rede do endereço da parte do host. Juntamente com o endereço IPv4,
a máscara de sub-rede determina a qual sub-rede o dispositivo é membro.
O exemplo na figura exibe o endereço IPv4 (192.168.1.10), máscara de sub-rede (255.255.255.0) e gateway
padrão (192.168.1.1) atribuído a um host. O endereço de gateway padrão é o endereço IP do roteador que o
host usará para acessar redes remotas, incluindo a Internet.
Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. A cada quatro
bits é representado por um único dígito hexadecimal; para um total de 32 valores hexadecimais. Grupos de
quatro dígitos hexadecimais são separados por dois pontos (:). Os endereços IPv6 não diferenciam maiúsculas
e minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas.
Cada link na Internet não exige apenas um tipo de mídia de rede específico, mas também requer uma
tecnologia de rede específica. Por exemplo, Ethernet é a tecnologia de rede local (LAN) mais comum usada
atualmente. As portas Ethernet são encontradas nos dispositivos de usuário final, dispositivos de switch e
outros dispositivos de rede que podem se conectar fisicamente à rede por meio de um cabo.
Os switches Cisco IOS de Camada 2 têm portas físicas para se conectarem a dispositivos. Essas portas não
são compatíveis com endereços IP da Camada 3. Portanto, os switches têm uma ou mais interfaces virtuais de
switch (SVIs). Essas interfaces virtuais existem porque não há hardware físico no dispositivo associado. Uma
SVI é criada no software.
A interface virtual permite gerenciar remotamente um switch em uma rede usando IPv4 e IPv6. Todo switch tem
uma SVI na configuração padrão pronta para uso A SVI padrão é a interface VLAN1.
Observação: Um switch da camada 2 não precisa de um endereço IP. O endereço IP atribuído à SVI é usado
para acesso remoto ao switch. Um endereço IP não é necessário para o switch executar suas operações.
3) Que tipo de interface não tem nenhuma porta física associada a ela?
a) Console
b) Ethernet
c) Serial
d) Interface virtual do switch (SVI)
2.7. Configurar Endereços IP
2.7.1. Configuração Manual de Endereço IP
para Dispositivos Finais
Assim como você precisa dos números de telefone dos seus amigos para enviar mensagens de texto ou ligar
para eles, os dispositivos finais da sua rede precisam de um endereço IP para que eles possam se comunicar
com outros dispositivos na sua rede. Neste tópico, você implementará a conectividade básica configurando o
endereçamento IP em comutadores e PCs.
Após a configuração desses comandos, o switch terá todos os elementos IPv4 prontos para comunicação pela
rede.
Da mesma forma que você usa comandos e utilitários para ipconfig verificar a configuração de rede de um host
de PC, também usa comandos para verificar as interfaces e configurações de endereço de dispositivos
intermediários, como comutadores e roteadores.
Clique em Reproduzir na figura para visualizar uma demonstração em vídeo do comando show ip interface
brief . Esse comando é útil para verificar a condição das interfaces de um switch.
Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando os comandos ipconfig show ip interface
brief e, como mostrado no vídeo.
Clique em Reproduzir na figura para visualizar uma demonstração em vídeo usando o comando ping para
testar a conectividade a um comutador e a outro PC.
Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando o comando ping, como mostrado no vídeo.
2.9. Módulo Prática e Quiz
2.9.1. Packet Tracer - Configuração básica do
switch e do dispositivo final
Como técnico de LAN contratado recentemente, seu gerente de rede solicitou que você demonstrasse sua
capacidade de configurar uma LAN pequena. Suas tarefas incluem definir configurações iniciais em dois
switches usando o Cisco IOS e configurar parâmetros de endereço IP em dispositivos host para fornecer
conectividade de ponta a ponta. Você deve usar dois comutadores e dois hosts em uma rede cabeada e
alimentada.
Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.
Como um recurso de segurança, o Cisco IOS Software separa o acesso ao gerenciamento nos dois modos de
comando a seguir: Modo EXEC de Usuário e Modo EXEC Privilegiado.
Esse modo é acessado antes de outros modos de configuração específicos. No modo global de configuração, o
usuário pode inserir diferentes modos de subconfiguração. Cada um desses modos permite a configuração de
uma parte particular ou função do dispositivo IOS. Dois modos comuns de subconfiguração incluem: Modo de
configuração de linha e Modo de configuração de interface. Para entrar e sair do modo de configuração global,
use o comando configure terminal privilegiado do modo EXEC. Para retornar ao modo EXEC privilegiado,
digite o comando exit global config mode.
Cada comando do IOS tem uma sintaxe ou formato específico e só pode ser executado no modo apropriado. A
sintaxe geral para um comando é o comando seguido por quaisquer palavras-chave e argumentos adequados.
O IOS tem duas formas de ajuda disponíveis: ajuda sensível ao contexto e verificação da sintaxe do comando.
O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele um nome de dispositivo
exclusivo ou nome de host. Os dispositivos de rede sempre devem ter senhas configuradas para limitar o
acesso administrativo. O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir
privilégios de acesso diferentes a um dispositivo de rede. Configure e criptografe todas as senhas. Forneça um
método para declarar que apenas pessoal autorizado deve tentar acessar o dispositivo adicionando um banner
à saída do dispositivo.
Existem dois arquivos de sistema que armazenam a configuração do dispositivo: startup-config e running-
config. Os arquivos de configuração em execução podem ser alterados se não tiverem sido salvos. Os arquivos
de configuração também podem ser salvos e armazenados em um documento de texto.
As informações do endereço IPv4 podem ser inseridas nos dispositivos finais ou automaticamente usando o
DHCP (Dynamic Host Configuration Protocol). Em uma rede, o DHCP habilitou a configuração automática de
endereço IPv4 para todos os dispositivos habilitados para DHCP. Para acessar o switch remotamente, um
endereço IP e uma máscara de sub-rede devem ser configurados na SVI. Para configurar um SVI em um
switch, use o comando interface vlan 1 global configuration Vlan 1 não é uma interface física real, mas
virtual.
Da mesma maneira que você usa comandos e utilitários para verificar a configuração de rede de um host de
PC, também usa comandos para verificar as interfaces e configurações de endereço de dispositivos
intermediários, como comutadores e roteadores. O comando show ip interface brief verifica a condição das
interfaces do switch. O comando ping pode ser usado para testar a conectividade com outro dispositivo na rede
ou em um site na Internet.
2) Quais são as duas afirmações verdadeiras sobre o modo EXEC usuário? (Escolha duas.)
a) Só alguns aspectos da configuração do roteador podem ser visualizados.
b) O modo de configuração global pode ser acessado digitando o comando enable
c) Interfaces e protocolos de roteamento podem ser configurados.
d) O prompt do dispositivo para este modo termina com o símbolo ">".
e) Todos os comandos do roteador estão disponíveis.
3) Qual tipo de acesso está protegido em um roteador ou switch Cisco com o comando enable secret?
a) Porta AUX
b) terminal virtual
c) linha de console
d) EXEC privilegiado
5) Quando um nome de host é configurado por meio da Cisco CLI, quais são as três convenções de
nomenclatura incluídas nas diretrizes? (Escolha três.)
a) o nome de host deve ser todo escrito em caracteres minúsculos
b) o nome de host deve terminar com um caractere especial
c) o nome de host deve começar com uma letra
d) o nome de host não deve conter espaços
e) o nome de host deve ter menos de 64 caracteres
7) Um roteador com um sistema operacional válido contém um arquivo de configuração armazenado na NVRAM.
O arquivo de configuração tem uma senha secreta (enable secret), mas não uma senha de console. Quando
o roteador inicia, qual modo será exibido?
a) modo EXEC privilegiado
b) modo de configuração global
c) modo EXEC usuário
d) modo Setup
8) Um administrador acaba de alterar o endereço IP de uma interface em um dispositivo IOS. O que mais deve
ser feito para aplicar essas alterações ao dispositivo?
a) Recarregue o dispositivo e digite yes quando solicitado para salvar a configuração.
b) Copie a configuração em execução no arquivo de configuração de inicialização.
c) Nada deve ser feito. As alterações na configuração em um dispositivo IOS entrarão em vigor assim que
o comando for digitado corretamente e a tecla Enter tiver sido pressionada.
d) Copie as informações no arquivo de configuração de inicialização para a configuração em execução.
9) Qual localização de memória em um roteador ou switch Cisco perderá todo o conteúdo quando o dispositivo
for reiniciado?
a) NVRAM
b) RAM
c) ROM
d) Flash
12) Quais duas funções são fornecidas aos usuários pelo recurso de ajuda contextual do Cisco IOS CLI?(Escolha
dois.)
a) determinando qual opção, palavra-chave ou argumento está disponível para o comando inserido
b) permitindo que o usuário complete o restante de um comando abreviado com a tecla TAB
c) exibindo uma lista de todos os comandos disponíveis no modo atual
d) fornecendo uma mensagem de erro quando um comando errado é enviado
e) selecionando o melhor comando para realizar uma tarefa
13) Qual local de memória em um roteador ou switch Cisco armazena o arquivo de configuração de inicialização?
a) RAM
b) flash
c) NVRAM
d) ROM
14) A qual sub-rede o endereço IP 10.1.100.50 pertence se uma máscara de sub-rede de 255.255.0.0 for usada?
a) 10.1.0.0
b) 10.1.100.0
c) 10.0.0.0
d) 10.1.100.32
3. Protocolos e Modelos
3.0. Introdução
3.0.1. Por que devo cursar este módulo?
Bem-vindo aos protocolos e modelos!
Você conhece os componentes básicos de uma rede simples, bem como a configuração inicial. Mas depois de
configurar e conectar esses componentes, como você sabe que eles funcionarão juntos? Protocolos! Protocolos
são conjuntos de regras acordadas que foram criadas por organizações de padrões. Mas, como você não pode
pegar uma regra e olhar atentamente para ela, como você realmente entende por que existe tal regra e o que
ela deve fazer? Modelos! Os modelos dão a você uma maneira de visualizar as regras e seu lugar em sua rede.
Este módulo fornece uma visão geral dos protocolos e modelos de rede. Você está prestes a ter uma
compreensão muito mais profunda de como as redes realmente funcionam!
Objetivo do módulo: Explicar como os protocolos de rede permitem que dispositivos acessem recursos de
rede locais e remotos.
Ao chegar na oficina, você descobre que todos os mecânicos falam outra língua. Você tem dificuldade para
explicar os problemas de desempenho do automóvel, mas os reparos realmente precisam ser feitos. Você não
tem certeza de que pode conduzi-lo de volta para casa para pesquisar outras opções.
Você deve encontrar uma maneira de trabalhar com a oficina para assegurar que o automóvel seja consertado
corretamente.
Como você se comunicará com os mecânicos? Projete um modelo de comunicações para garantir que o carro
seja reparado corretamente.
3.1. As regras
3.1.1. Vídeo - Dispositivos em uma bolha
Clique em Reproduzir na figura para visualizar um vídeo explicando como um dispositivo de rede opera dentro
de uma rede.
As pessoas trocam ideias usando vários métodos de comunicação diferentes. No entanto, todos os métodos de
comunicação têm os seguintes três elementos em comum:
O processo de envio de uma carta é semelhante à comunicação que ocorre em redes de computadores.
Analogia: Antes da comunicação, devem concordar sobre como se comunicar. Se a comunicação for
através de voz, devem primeiro acordar o idioma. Em seguida, quando há uma mensagem para
compartilhar, eles devem formatar a mensagem de forma que seja compreensível. Se alguém usa o
idioma inglês, mas a estrutura das frases é ruim, a mensagem pode ser facilmente mal interpretada. Cada
uma dessas tarefas descreve protocolos usados para realizar a comunicação.
Rede: Como mostrado na animação, isso também é verdade para a comunicação de computador. Muitas
regras ou protocolos diferentes regem todos os métodos de comunicação que existem no mundo hoje.
3.1.4. Estabelecimento de Regras
Antes de se comunicar um com o outro, os indivíduos devem usar regras ou acordos estabelecidos para
direcionar a conversa. Considere esta mensagem, por exemplo:
Observe como é difícil ler a mensagem porque ela não está formatada corretamente. Ele deve ser escrito
usando regras (ou seja, protocolos) que são necessárias para uma comunicação eficaz. O exemplo mostra a
mensagem que agora está formatada corretamente para linguagem e gramática.
Os protocolos devem ter em conta os seguintes requisitos para entregar com êxito uma mensagem
compreendida pelo receptor:
Codificação de mensagens;
Formatação e encapsulamento de mensagens;
Tamanho da mensagem;
Tempo da mensagem;
Opções de envio de mensagem.
Rede: A codificação entre hosts deve estar em um formato adequado para o meio físico. As mensagens
enviadas pela rede são convertidas primeiramente em bits pelo host emissor. Cada bit é codificado em
um padrão de tensões em fios de cobre, luz infravermelha em fibras ópticas ou microondas para sistemas
sem fio. O host de destino recebe e decodifica os sinais para interpretar a mensagem.
Analogia: Um exemplo comum de exigir o formato correto nas comunicações humanas é ao enviar uma
carta. Um envelope tem o endereço do remetente e do destinatário, cada um localizado no local
apropriado no envelope. Se o endereço destino e a formatação não estiverem corretos, a carta não será
entregue. O processo de colocar um formato de mensagem (a carta) em outro formato de mensagem (o
envelope) é chamado encapsulamento. O desencapsulamento ocorre quando o processo é invertido pelo
destinatário e a carta é retirada do envelope.
Analogia: Quando as pessoas se comunicam entre si, as mensagens que enviam geralmente são
quebradas em partes ou sentenças menores. Essas sentenças são limitadas em tamanho ao que a
pessoa receptora pode processar de uma só vez, conforme mostrado na figura. Também torna mais fácil
para o receptor ler e compreender.
Rede: Do mesmo modo, quando uma mensagem longa é enviada de um host a outro em uma rede, é
necessário dividir a mensagem em partes menores, como mostra a Figura 2. As regras que regem o
tamanho das partes, ou quadros, transmitidos pela rede são muito rígidas. Também podem diferir,
dependendo do canal usado. Os quadros que são muito longos ou muito curtos não são entregues. As
restrições de tamanho dos quadros exigem que o host origem divida uma mensagem longa em pedaços
individuais que atendam aos requisitos de tamanho mínimo e máximo. A mensagem longa será enviada
em quadros separados, e cada um contém uma parte da mensagem original. Cada quadro também terá
suas próprias informações de endereço. No host destino, as partes individuais da mensagem são
reconstruídas na mensagem original.
Analogia: Às vezes, uma pessoa deseja transmitir informações a uma única pessoa. Em outros casos, a
pessoa pode precisar enviar informações a um grupo de uma só vez, ou até mesmo para todas as pessoas
na mesma área.
Rede: As comunicações em rede têm opções de entrega semelhantes para se comunicar. Como mostrado
na figura, existem três tipos de comunicações de dados incluem:
2) Qual etapa do processo de comunicação está relacionada com a identificação adequada do endereço do
remetente e do destinatário?
a) Formatação
b) Codificação
c) Encapsulamento
4) Qual método de entrega é usado para transmitir informações para um ou mais dispositivos finais, mas não
todos os dispositivos na rede?
a) Unicast
b) Multicast
c) Broadcast
3.2. Protocolos
3.2.1. Visão geral do protocolo de rede
Você sabe que para que os dispositivos finais possam se comunicar através de uma rede, cada dispositivo
deve cumprir o mesmo conjunto de regras. Essas regras são chamadas de protocolos e eles têm muitas
funções em uma rede. Este tópico fornece uma visão geral dos protocolos de rede.
Os protocolos de rede definem um formato comum e um conjunto de regras para a troca de mensagens entre
dispositivos. Os protocolos são implementados por dispositivos finais e dispositivos intermediários em software,
hardware ou ambos. Cada protocolo de rede tem sua própria função, formato e regras para comunicações.
A tabela lista os vários tipos de protocolos necessários para habilitar as comunicações em uma ou mais redes.
Esta função garante que os fluxos de dados a uma taxa eficiente entre dois
Controle de fluxo
dispositivos de comunicação. O TCP fornece serviços de controle de fluxo.
Um conjunto de protocolos é um grupo de protocolos inter-relacionados necessários para executar uma função
de comunicação.
Uma das melhores maneiras de visualizar como os protocolos dentro de uma suíte interagem é ver a interação
como uma pilha. Uma pilha de protocolos mostra como os protocolos individuais dentro de uma suíte são
implementados. Os protocolos são visualizados em termos de camadas, com cada serviço de nível superior,
dependendo da funcionalidade definida pelos protocolos mostrados nos níveis inferiores. As camadas inferiores
da pilha estão relacionadas com a movimentação de dados pela rede e o fornecimento de serviços às camadas
superiores, que se concentram no conteúdo da mensagem que está sendo enviada.
Como ilustrado na figura, podemos usar camadas para descrever a atividade que ocorre na comunicação face a
face. No fundo, está a camada física, onde temos duas pessoas com vozes dizendo palavras em voz alta. No
meio é a camada de regras que estipula os requisitos de comunicação, incluindo que uma linguagem comum
deve ser escolhida. No topo está a camada de conteúdo e é aqui que o conteúdo da comunicação é realmente
falado.
Suítes de Protocolos são grupos de regras que funcionam em conjunto para ajudar a resolver um problema.
3.3.2. Evolução dos conjuntos de protocolos
Uma suíte de protocolos é um grupo de protocolos que funciona em conjunto para fornecer serviços
abrangentes de comunicação em redes. Desde a década de 1970 tem havido vários pacotes de protocolos
diferentes, alguns desenvolvidos por uma organização de padrões e outros desenvolvidos por vários
fornecedores.
Durante a evolução das comunicações em rede e da internet, houveram vários conjuntos de protocolos
concorrentes, como mostrado na figura.
Internet Protocol Suite ou TCP/IP - Este é o conjunto de protocolos mais comum e relevante usado
hoje. O conjunto de protocolos TCP/IP é um conjunto de protocolos padrão aberto mantido pela Internet
Engineering Task Force (IETF).
Protocolos de Interconexão de Sistemas Abertos (OSI) - Esta é uma família de protocolos
desenvolvidos conjuntamente em 1977 pela Organização Internacional de Normalização (ISO) e pela
União Internacional de Telecomunicações (UIT). O protocolo OSI também incluiu um modelo de sete
camadas chamado modelo de referência OSI. O modelo de referência OSI categoriza as funções de
seus protocolos. Hoje OSI é conhecido principalmente por seu modelo em camadas. Os protocolos OSI
foram amplamente substituídos por TCP/IP.
AppleTalk - Um conjunto de protocolos proprietário de curta duração lançado pela Apple Inc. em 1985
para dispositivos Apple. Em 1995, a Apple adotou o TCP/IP para substituir o AppleTalk.
Novell NetWare - Um conjunto de protocolos proprietário de curta duração e sistema operacional de
rede desenvolvido pela Novell Inc. em 1983 usando o protocolo de rede IPX. Em 1995, a Novell adotou
o TCP/IP para substituir o IPX.
3.3.3. Exemplo de Protocolo TCP/IP
Os protocolos TCP / IP estão
disponíveis para as camadas de
aplicativo, transporte e Internet. Não
há protocolos TCP/IP na camada de
acesso à rede. Os protocolos LAN da
camada de acesso à rede mais
comuns são os protocolos Ethernet e
WLAN (LAN sem fio). Os protocolos
da camada de acesso à rede são
responsáveis por entregar o pacote
IP pela mídia física.
Conjunto de protocolos de padrão aberto - Isso significa que está disponível gratuitamente ao público
e pode ser usado por qualquer fornecedor em seu hardware ou software.
Conjunto de protocolos com base em padrões - isso significa que foi endossado pela indústria de
rede e aprovado por uma organização de padrões. Isso garante que produtos de diferentes fabricantes
possam interoperar com êxito.
Camada de aplicação
Sistema de nomes
DNS - Sistema de nomes de domínio. Converte nomes de domínio, como cisco.com, em endereços
IP.
Configuração de hosts
DHCPv4 - Protocolo de configuração de host dinâmico para IPv4. Um servidor DHCPv4 atribui
dinamicamente informações de endereçamento IPv4 aos clientes DHCPv4 na inicialização e permite
que os endereços sejam reutilizados quando não forem mais necessários.
DHCPv6 - Protocolo de Configuração do Host Dinâmico para IPv6. DHCPv6 é semelhante ao
DHCPv4. Um servidor DHCPv6 atribui dinamicamente informações de endereçamento IPv6 aos
clientes DHCPv6 na inicialização.
SLAAC - Configuração automática de endereço sem estado. Um método que permite que um
dispositivo obtenha suas informações de endereçamento IPv6 sem usar um servidor DHCPv6.
SMTP -Protocolo de transferência de correio simples. Permite que os clientes enviem e-mails para
um servidor de e-mail e permite que os servidores enviem e-mails para outros servidores.
POP3 - Post Office Protocol versão 3. Permite que os clientes recuperem e-mails de um servidor de
e-mail e baixem o e-mail para o aplicativo de e-mail local do cliente.
IMAP - Protocolo de Acesso à Mensagem na Internet. Permite que os clientes acessem o e-mail
armazenado em um servidor de e-mail e também mantenham o e-mail no servidor.
Transferência de arquivos
FTP - Protocolo de transferência de arquivos. Define as regras que permitem que um usuário em um
host acesse e transfira arquivos para e de outro host em uma rede. O FTP é um protocolo de entrega
de arquivos confiável, orientado a conexão e reconhecido.
SFTP - Protocolo de transferência de arquivos SSH. Como uma extensão do protocolo Secure Shell
(SSH), o SFTP pode ser usado para estabelecer uma sessão segura de transferência de arquivos na
qual a transferência é criptografada. SSH é um método para login remoto seguro que normalmente é
usado para acessar a linha de comando de um dispositivo.
TFTP - Protocolo de Transferência de Arquivos Trivial. Um protocolo de transferência de arquivos
simples e sem conexão com entrega de arquivos não confirmada e de melhor esforço. Ele usa
menos sobrecarga que o FTP.
Camada de transporte
Conexão orientada
Sem Conexão
UDP - Protocolo de datagrama do usuário. Permite que um processo em execução em um host envie
pacotes para um processo em execução em outro host. No entanto, o UDP não confirma a
transmissão bem-sucedida do datagrama.
Camada de Internet
Mensagens
ICMPv4 - Protocolo de mensagens de controle da Internet para IPv4. Fornece feedback de um host
de destino para um host de origem sobre erros na entrega de pacotes.
ICMPv6 - ICMP para IPv6. Funcionalidade semelhante ao ICMPv4, mas é usada para pacotes IPv6.
ICMPv6 ND - descoberta de vizinho ICMPv6. Inclui quatro mensagens de protocolo que são usadas
para resolução de endereço e detecção de endereço duplicado.
Protocolos de roteamento
OSPF - Abrir o caminho mais curto primeiro. Protocolo de roteamento de estado de link que usa um
experimento hierárquico baseado em áreas. OSPF é um protocolo de roteamento interno padrão
aberto.
EIGRP - Protocolo de roteamento de gateway interno aprimorado. Um protocolo de roteamento de
padrão aberto desenvolvido pela Cisco que usa uma métrica composta com base na largura de
banda, atraso, carga e confiabilidade.
BGP - Protocolo de gateway de fronteira. Um protocolo de roteamento de gateway externo padrão
aberto usado entre os Internet Service Providers (ISPs). O BGP também é comumente usado entre
os ISPs e seus grandes clientes particulares para trocar informações de roteamento.
Camada de acesso à rede
Resolução de endereços
Observação: Você pode ver outro estado de documentação que o ARP opera na Camada da Internet
(Camada OSI 3). No entanto, neste curso, afirmamos que o ARP opera na camada de Acesso à
Rede (OSI Camada 2) porque seu objetivo principal é descobrir o endereço MAC do destino. Um
endereço MAC é um endereço da camada 2.
Ethernet - define as regras para os padrões de fiação e sinalização da camada de acesso à rede.
WLAN - Rede local sem fio. Define as regras para sinalização sem fio nas frequências de rádio de
2,4 GHz e 5 GHz.
4) Quais dos seguintes são os protocolos que fornecem feedback do host de destino para o host de origem em
relação a erros na entrega de pacotes? (Escolha duas.)
a) IPv4
b) TCP
c) ICMPv4
d) IPv6
e) UDP
f) ICMPv6
5) Um dispositivo recebe um quadro de link de dados com dados e processos e remove as informações Ethernet.
Quais informações seriam as próximas a serem processadas pelo dispositivo receptor?
a) HTTP na camada de aplicação
b) HTML na camada de aplicação
c) IP na camada da Internet
d) UDP na camada da Internet
e) TCP na camada de transporte
6) Quais serviços são fornecidos pela camada de Internet do conjunto de protocolos TCP/IP? (Escolha três.)
a) Transferência de arquivos
b) Resolução de endereços
c) Protocolos de roteamento
d) Mensagens
e) Ethernet
f) IP
3.4. Empresas de padrões
3.4.1. Padrões Abertos
Ao comprar pneus novos para um carro, há muitos fabricantes que você pode escolher. Cada um deles terá
pelo menos um tipo de pneu que se encaixa no seu carro. Isso porque a indústria automotiva usa padrões
quando fabricam carros. É o mesmo com os protocolos. Como existem muitos fabricantes diferentes de
componentes de rede, todos eles devem usar os mesmos padrões. Em redes, os padrões são desenvolvidos
por organizações internacionais de padrões.
Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. Eles também garantem que o
produto de nenhuma empresa possa monopolizar o mercado ou ter uma vantagem injusta sobre a
concorrência.
Um bom exemplo disso é a compra de um roteador de rede sem fio para residências. Existem muitas opções
diferentes disponíveis em uma variedade de fornecedores, todos incorporando protocolos padrão, como IPv4,
IPv6, DHCP, SLAAC, Ethernet e LAN sem fio 802.11. Esses padrões abertos também permitem que um cliente
executando o sistema operacional Apple OS X baixe uma página da Web de um servidor Web executando o
sistema operacional Linux. Isso porque ambos os sistemas operacionais implementam os protocolos de padrão
aberto, como aqueles da suíte de protocolos TCP/IP.
Uma organização de padrões pode elaborar um conjunto de regras por si só ou, em outros casos, pode
selecionar um protocolo proprietário como base para o padrão. Se um protocolo proprietário é usado,
geralmente envolve o fornecedor que o criou.
Internet Society (ISOC) - Responsável por promover o desenvolvimento aberto e a evolução do uso da
Internet em todo o mundo.
Internet Architecture Board (IAB) - Responsável pelo gerenciamento e desenvolvimento geral dos
padrões da Internet.
Força-tarefa de Engenharia da Internet (IETF) - Desenvolve, atualiza e mantém as tecnologias de
Internet e TCP / IP. Isso inclui o processo e os documentos para o desenvolvimento de novos
protocolos e a atualização de protocolos existentes, conhecidos como documentos RFC (Request for
Comments).
Força-Tarefa de Pesquisa na Internet (IRTF) - Focada em pesquisas de longo prazo relacionadas à
Internet e aos protocolos TCP / IP, como o Grupo de Pesquisa Anti-Spam (ASRG), o Grupo de
Pesquisa do Fórum Criptografado (CFRG) e o Ponto a Ponto Grupo de Pesquisa (P2PRG).
A próxima figura mostra as organizações de
padrões envolvidas no desenvolvimento e
suporte do TCP/IP e inclui a IANA e a
ICANN.
2) Esta organização de padrões está preocupada com os documentos Request for Comments (RFC) que
especificam novos protocolos e atualizam os existentes.
a) Internet Society (ISOC)
b) Internet Engineering Task Force (IETF)
c) Internet Architecture Board (IAB)
d) Força-Tarefa de Pesquisa na Internet (IRTF)
4) Que tipos de padrões são desenvolvidos pela Electronics Industries Alliance (EIA)?
a) Fiação elétrica e conectores
b) Equipamentos de rádio e torres de celular
c) Compressão de vídeo e comunicações de banda larga
d) Voz sobre IP (VoIP) e comunicações via satélite
3.5. Modelos de Referência
3.5.1. Os Benefícios de Se Usar um Modelo de
Camadas
Você não pode realmente assistir pacotes reais viajando através de uma rede real, a maneira como você pode
assistir os componentes de um carro sendo montados em uma linha de montagem. Então, isso ajuda a ter uma
maneira de pensar sobre uma rede para que você possa imaginar o que está acontecendo. Um modelo é útil
nessas situações.
Conceitos complexos, como a forma como uma rede opera, podem ser difíceis de explicar e compreender. Por
esta razão, um modelo em camadas é usado para modularizar as operações de uma rede em camadas
gerenciáveis.
Estes são os benefícios do uso de um modelo em camadas para descrever protocolos e operações de rede:
Auxiliar no projeto de protocolos porque os protocolos que operam em uma camada específica
definiram as informações sobre as quais atuam e uma interface definida para as camadas acima e
abaixo
Fomentar a concorrência porque produtos de diferentes fornecedores podem trabalhar juntos
Impedir que alterações de tecnologia ou capacidade em uma camada afetem outras camadas acima e
abaixo
Fornecer uma linguagem comum para descrever funções e capacidades de rede
Como mostrado na figura, existem dois modelos em camadas que são usados para descrever operações de
rede:
Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo. Os protocolos
TCP/IP discutidos neste curso estão estruturados com base nos modelos OSI e TCP/IP. A tabela mostra
detalhes sobre cada camada do modelo OSI. A funcionalidade de cada camada e o relacionamento entre elas
ficarão mais evidentes no decorrer deste curso, conforme os protocolos são discutidos com mais detalhes.
Camada de
Descrição
modelo OSI
7 - Aplicação A camada de aplicação contém protocolos usados para processo a processo comunicações.
A camada de apresentação fornece uma representação comum dos dados transferidos entre serviços de camada
6 - Apresentação
aplicativo.
Camada de
Descrição
modelo OSI
A camada de sessão fornece serviços para a camada de apresentação para organizar seu diálogo e gerenciar o
5 - Sessão
intercâmbio de dados.
A camada de transporte define serviços para segmentar, transferir e remontar os dados para comunicações indi
4 - Transporte
entre o fim dispositivos.
A camada de rede fornece serviços para trocar as partes individuais de dados através da rede entre dispositivos
3 - Rede
identificados.
2 - Enlace de Os protocolos da camada de enlace descrevem métodos para troca de dados quadros entre dispositivos em uma
dados comum
Os protocolos da camada física descrevem o mecânico, elétrico, meios funcionais e processuais para ativar, ma
1 - Físico
desativar conexões físicas para uma transmissão de bits de e para uma rede dispositivo.
Observação: Enquanto as camadas do modelo TCP / IP são referidas apenas pelo nome, as sete camadas do
modelo OSI são mais frequentemente referidas pelo número do que pelo nome. Por exemplo, a camada física é
chamada de Camada 1 do modelo OSI, a camada de vínculo de dados é a Camada2 e assim por diante.
1 - Acesso à Rede Controla os dispositivos de hardware e o meio físico que formam a rede.
As definições do padrão e dos protocolos TCP / IP são discutidas em um fórum público e definidas em um
conjunto disponível ao público de RFCs da IETF. Um RFC é criado por engenheiros de rede e enviado a outros
membros do IETF para comentários.
A Camada OSI 3, a camada de rede, é mapeada diretamente para a camada de Internet TCP / IP. Essa
camada é usada para descrever os protocolos que endereçam e encaminham mensagens em uma
rede.
A Camada OSI 4, a camada de transporte, mapeia diretamente para a camada de transporte TCP / IP.
Essa camada descreve os serviços e as funções gerais que fornecem uma entrega ordenada e
confiável de dados entre os hosts origem e destino.
A camada de aplicativos TCP / IP inclui vários protocolos que fornecem funcionalidade específica para
uma variedade de aplicativos do usuário final. As camadas 5, 6 e 7 do modelo OSI são usadas como
referências para desenvolvedores e fornecedores de software de aplicativos para produzir aplicativos
que operam em redes.
Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar protocolos em várias
camadas. Como o modelo OSI separa a camada de enlace de dados da camada física, geralmente é
usado para referenciar as camadas inferiores.
Conforme os dados se movem pela rede, são divididos em pedaços menores e identificados de modo que as
partes possam ser novamente reunidas quando chegarem ao destino. Cada peça recebe um nome específico e
é associada a uma camada específica dos modelos TCP / IP e OSI. O nome atribuído é chamado de unidade
de dados de protocolo (PDU). Usando o modo de simulação do Packet Tracer, é possível visualizar cada uma
das camadas e a PDU associada. As etapas a seguir conduzem o usuário pelo processo de solicitação da
página Web de um servidor Web por meio do navegador disponível em um PC cliente.
Muitas das informações exibidas serão discutidas em mais detalhes posteriormente. Mesmo assim essa é uma
oportunidade de explorar a funcionalidade do Packet Tracer e de visualizar o processo de encapsulamento.
3.6. Encapsulamento de dados
3.6.1. Segmentando Mensagens
Conhecer o modelo de referência OSI e o modelo de protocolo TCP/IP será útil quando você aprender sobre
como os dados são encapsulados à medida que eles se movem através de uma rede. Não é tão simples como
uma carta física sendo enviada através do sistema de correio.
Em teoria, uma única comunicação, como um vídeo ou uma mensagem de e-mail com muitos anexos grandes,
poderia ser enviada através de uma rede de uma fonte para um destino como um fluxo maciço e ininterrupto de
bits. No entanto, isso criaria problemas para outros dispositivos que precisassem usar os mesmos canais de
comunicação ou links. Esses grandes fluxos de dados resultariam em atrasos consideráveis. Além disso, se
algum link na infra-estrutura de rede interconectada falhasse durante a transmissão, a mensagem completa
seria perdida e teria que ser retransmitida na íntegra.
Uma melhor abordagem é dividir os dados em pedaços menores e mais gerenciáveis para o envio pela rede.
Segmentação é o processo de dividir um fluxo de dados em unidades menores para transmissões através da
rede. A segmentação é necessária porque as redes de dados usam o conjunto de protocolos TCP/IP enviar
dados em pacotes IP individuais. Cada pacote é enviado separadamente, semelhante ao envio de uma carta
longa como uma série de cartões postais individuais. Pacotes que contêm segmentos para o mesmo destino
podem ser enviados por caminhos diferentes.
3.6.2. Sequenciamento
O desafio de utilizar segmentação e multiplexação
para a transmissão de mensagens por uma rede é o
nível de complexidade que é agregado ao processo.
Imagine se você tivesse que enviar uma carta de 100
páginas, mas cada envelope poderia conter apenas
uma página. Por conseguinte, seriam necessários 100
envelopes e cada envelope teria de ser endereçado
individualmente. É possível que a carta de 100
páginas em 100 envelopes diferentes chegue fora de
ordem. Consequentemente, as informações contidas
no envelope teriam de incluir um número sequencial
para garantir que o destinatário pudesse remontar as
páginas na ordem correcta.
Observação: Embora a PDU UDP seja chamada de datagrama, os pacotes IP às vezes também são referidos
como datagramas IP.
O formato que uma parte de dados assume em qualquer camada é chamado de unidade de dados de protocolo
(PDU). Durante o encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada superior
de acordo com o protocolo sendo usado. Em cada etapa do processo, uma PDU possui um nome diferente para
refletir suas novas funções. Embora não haja uma convenção de nomenclatura universal para PDUs, neste
curso, as PDUs são nomeadas de acordo com os protocolos do conjunto TCP / IP. As PDUs para cada forma
de dados são mostradas na figura.
Nota: Se o cabeçalho de transporte é TCP, então é um segmento. Se o cabeçalho Transporte é UDP, então é
um datagrama.
3.6.4. Exemplo de Encapsulamento
Quando as mensagens estão sendo enviadas em uma rede, o processo de encapsulamento funciona de cima
para baixo. Em cada camada, as informações da camada superior são consideradas dados encapsulados no
protocolo. Por exemplo, o segmento TCP é considerado dados dentro do pacote IP.
Você viu essa animação anteriormente neste módulo. Dessa vez, clique em Reproduzir e concentre-se no
processo de encapsulamento, pois um servidor da Web envia uma página da Web para um cliente da Web.
Você viu essa animação anteriormente neste módulo. Desta vez, clique em Reproduzir e concentre-se no
processo de desencapsulamento.
1) Qual é o processo de dividir um grande fluxo de dados em partes menores antes da transmissão?
a) sequenciamento
b) duplexing
c) multiplexação
d) segmentação
As camadas de rede e de enlace de dados são responsáveis por entregar os dados do dispositivo origem para
o dispositivo destino. Conforme mostrado na figura, os protocolos nas duas camadas contêm um endereço de
origem e de destino, mas seus endereços têm finalidades diferentes:
A figura mostra um pacote IP de camada 3 movendo-se da origem original para o destino final. A fonte original é
PC1, mostrada à esquerda, com endereço IP 192.168.1.110. O destino final é um servidor web, mostrado na
extrema direita, com endereço IP 172.16.1.99. Um pacote IP é mostrado deixando PC1 indo para o roteador
R1. O pacote IP é então mostrado saindo do roteador R1 e indo para o roteador R2. O pacote IP é então
mostrado deixando R2 e indo para o servidor web. Abaixo da topologia de rede está um diagrama de um
cabeçalho de pacote IP de camada 3 mostrando 192.168.1.110 como origem e 172.16.1.99 como destino.
O pacote IP contém dois endereços IP:
Os endereços IP indicam o endereço IP de origem original e o endereço IP de destino final. Isso é verdadeiro se
a origem e o destino estão na mesma rede IP ou redes IP diferentes.
Parte da rede (IPv4) ou Prefixo (IPv6) - A parte mais à esquerda do endereço que indica a rede na
qual o endereço IP é um membro. Todos os dispositivos na mesma rede terão a mesma parte da rede
no endereço.
Parte do host (IPv4) ou ID da interface (IPv6) - A parte restante do endereço que identifica um
dispositivo específico na rede. Essa parte é exclusiva para cada dispositivo ou interface na rede.
Observação: A máscara de sub-rede (IPv4) ou comprimento do prefixo (IPv6) é usada para identificar a parte
da rede de um endereço IP da parte do host.
Endereço IPv4 origem - The IPv4 address of the sending device, the client computer PC1:
192.168.1.110.
Endereço IPv4 destino - The IPv4 address of the receiving device, FTP server: 192.168.1.9.
Observe na figura que a parte da rede do endereço IPv4 de origem e do endereço IPv4 de destino está na
mesma rede. Observe na figura que a parte da rede do endereço IPv4 de origem e a parte da rede do endereço
IPv4 de destino são os mesmos e, portanto, a origem e o destino estão na mesma rede.
3.7.4. Função dos endereços da camada de
enlace de dados: mesma rede IP
Quando o remetente e o destinatário do pacote IP estiverem na mesma rede, o quadro de enlace de dados será
enviado diretamente para o dispositivo receptor. Em uma rede Ethernet, os endereços do link de dados são
conhecidos como endereços Ethernet Media Access Control (MAC), conforme destacado na figura.
Endereço MAC de origem - Este é o endereço do link de dados, ou o endereço MAC Ethernet, do
dispositivo que envia o quadro de link de dados com o pacote IP encapsulado. O endereço MAC da
placa de rede Ethernet do PC1 é AA-AA-AA-AA-AA-AA, escrito em notação hexadecimal.
Endereço MAC de destino - quando o dispositivo receptor está na mesma rede do dispositivo
remetente, este é o endereço do link de dados do dispositivo receptor. Neste exemplo, o endereço MAC
de destino é o endereço MAC do servidor FTP: CC-CC-CC-CC-CC-CC, escrito em notação
hexadecimal.
O quadro com o pacote IP encapsulado pode agora ser transmitido do PC1 diretamente ao servidor FTP.
Endereço IPv4 origem - The IPv4 address of the sending device, the client computer PC1:
192.168.1.110.
Endereço IPv4 destino - The IPv4 address of the receiving device, the server, Web Server:
172.16.1.99.
Observe na figura que a parte da rede do endereço IPv4 de origem e o endereço IPv4 de destino estão em
redes diferentes.
3.7.7. Função dos endereços da camada de
enlace de dados: redes IP diferentes
Quando o remetente e o destinatário do pacote IP estiverem em redes diferentes, não será possível enviar o
quadro de enlace de dados Ethernet diretamente ao host de destino, pois ele não poderá ser alcançado
diretamente na rede do remetente. O quadro Ethernet deve ser enviado a outro dispositivo conhecido como o
roteador ou gateway padrão. Em nosso exemplo, o gateway padrão é R1. O R1 tem um endereço de enlace de
dados Ethernet que está na mesma rede do PC1. Isso permite que o PC1 acesse o roteador diretamente.
Endereço MAC de origem - O endereço MAC Ethernet do dispositivo de envio, PC1. O endereço MAC
da interface Ethernet do PC1 é AA-AA-AA-AA-AA-AA.
Endereço MAC de destino - Quando o dispositivo receptor, o endereço IP de destino, está em uma
rede diferente do dispositivo remetente, o dispositivo remetente usa o endereço MAC Ethernet do
gateway ou roteador padrão. Neste exemplo, o endereço MAC de destino é o endereço MAC da
interface Ethernet R1, 11-11-11-11-11-11. Esta é a interface que está conectada à mesma rede que
PC1, como mostrado na figura.
Agora, o quadro Ethernet com o pacote IP encapsulado poderá ser transmitido ao R1. O R1 encaminha o
pacote para o destino, o servidor Web. Isso pode significar que o R1 encaminha o pacote a outro roteador ou
diretamente ao servidor Web se o destino estiver em uma rede conectada ao R1.
É importante que o endereço IP do gateway padrão seja configurado em cada host na rede local. Todos os
pacotes para destinos em redes remotas são enviados para o gateway padrão. Os endereços MAC Ethernet e o
gateway padrão são discutidos em mais detalhes em outros módulos.
Antes que um pacote IP possa ser enviado por uma rede com ou sem fio, ele deve ser encapsulado em um
quadro de enlace de dados, para que possa ser transmitido pela mídia física.
Host para Roteador:
Conforme o pacote IP viaja do host para o roteador, de roteador para roteador e de roteador para host, em cada
ponto ao longo do caminho, o pacote IP é encapsulado em um novo quadro de enlace de dados. Cada quadro
de enlace de dados contém o endereço de enlace de dados origem da placa NIC que envia o quadro, e o
endereço de enlace de dados destino da placa NIC que recebe o quadro.
A Camada 2, o protocolo de enlace de dados só é usado para entregar o pacote de NIC para NIC na mesma
rede. O roteador remove as informações da Camada 2 conforme é recebido na NIC e adiciona novas
informações de enlace de dados antes de encaminhar a NIC de saída em seu caminho para o destino final.
O pacote IP é encapsulado em um quadro de link de dados que contém as seguintes informações de link de
dados:
Endereço de link de dados de origem - O endereço físico da NIC que está enviando o quadro de link
de dados.
Endereço de link de dados de destino - O endereço físico da NIC que está recebendo o quadro de
link de dados. Esse endereço é o roteador do próximo salto ou o endereço do dispositivo de destino
final.
1) Verdadeiro ou falso? Quadros trocados entre dispositivos em diferentes redes IP devem ser encaminhados
para um gateway padrão.
a) Verdadeiro
b) Falso
2) Verdadeiro ou falso? A parte mais à direita de um endereço IP é usada para identificar a rede à qual um
dispositivo pertence.
a) Verdadeiro
b) Falso
6) Verdadeiro ou falso? Os endereços do Link de Dados são físicos, de modo que eles nunca mudam no quadro
do link de dados da origem para o destino.
a) Verdadeiro
b) Falso
3.8. Módulo Prática e Quiz
3.8.1. O que eu aprendi neste módulo?
As Regras
Todos os métodos de comunicação têm três elementos em comum: origem da mensagem (remetente), destino
da mensagem (receptor) e canal. O envio de uma mensagem é regido por regras chamadas protocols. Os
protocolos devem incluir: um remetente e destinatário identificados, uma linguagem e gramática comuns, a
rapidez e o momento da entrega e os requisitos de confirmação ou confirmação. Protocolos comuns de
computadores incluem estes requisitos: codificação de mensagens, formatação e encapsulamento, tamanho,
tempo e opções de entrega. A codificação é o processo de conversão de informações em outra forma aceitável
para a transmissão. A decodificação reverte esse processo para interpretar como informações. Os formatos da
mensagem dependem do tipo de mensagem e do canal usado para entregá-la. A temporização da mensagem
inclui controle de fluxo, tempo limite de resposta e método de acesso. As opções de entrega de mensagens
incluem unicast, multicast e broadcast.
Protocolos
Os protocolos são implementados por dispositivos finais e dispositivos intermediários em software, hardware ou
ambos. Uma mensagem enviada através de uma rede de computadores normalmente requer o uso de vários
protocolos, cada um com suas próprias funções e formato. Cada protocolo de rede tem sua própria função,
formato e regras para comunicações. A família de protocolos Ethernet inclui IP, TCP, HTTP e muitos mais.
Protocolos protegem dados para fornecer autenticação, integridade de dados e criptografia de dados: SSH, SSL
e TLS. Os protocolos permitem que os roteadores troquem informações de rota, comparem informações de
caminho e, em seguida, selecionem o melhor caminho para a rede de destino: OSPF e BGP. Protocolos são
usados para a detecção automática de dispositivos ou serviços: DHCP e DNS. Computadores e dispositivos de
rede usam protocolos acordados que fornecem as seguintes funções: endereçamento, confiabilidade, controle
de fluxo, sequenciamento, detecção de erros e interface de aplicativo.
Conjunto de Protocolos
Um conjunto de protocolos é um grupo de protocolos inter-relacionados necessários para executar uma função
de comunicação. Uma pilha de protocolos mostra como os protocolos individuais dentro de uma suíte são
implementados. Desde a década de 1970 tem havido vários pacotes de protocolos diferentes, alguns
desenvolvidos por uma organização de padrões e outros desenvolvidos por vários fornecedores. TCP/IP
protocols are available for the application, transport, and Camada de Internets. O TCP/IP é o conjunto de
protocolos usado pelas redes e internet atuais. O TCP/IP oferece dois aspectos importantes para fornecedores
e fabricantes: conjunto de protocolos padrão aberto e conjunto de protocolos baseado em padrões. O processo
de comunicação do conjunto de protocolos TCP/IP permite processos como um servidor Web encapsulando e
enviando uma página da Web para um cliente, bem como o cliente desencapsulando a página da Web para
exibição em um navegador da Web.
Organizações Padronizadoras
Os dois modelos de referência que são usados para descrever operações de rede são OSI e TCP/IP. O modelo
OSI tem sete camadas:
7 - Aplicação
6 - Apresentação
5 - Sessão
4 - Transporte
3 - Rede
2 - Linkde dados
1 - Físico
4 - Aplicação
3 - Transporte
2 - Internet
1 - Acesso à Rede
Encapsulamento de dados
Ao enviar peças individuais menores da origem ao destino, muitas conversas diferentes podem ser
intercaladas na rede. Isso é chamado multiplexing.
A segmentação pode aumentar a eficiência das comunicações de rede. Se parte da mensagem falhar
em chegar ao destino, apenas as partes ausentes precisarão ser retransmitidas.
O TCP é responsável por sequenciar os segmentos individuais. O formato que um dado assume em qualquer
camada é chamado de protocol data unit (PDU) . Durante o encapsulamento, cada camada sucessora
encapsula a PDU que recebe da camada superior de acordo com o protocolo sendo usado. Ao enviar
mensagens em uma rede, o processo de encapsulamento opera de cima para baixo. Esse processo é revertido
no host de recebimento e é conhecido como de-encapsulation. O desencapsulamento é o processo usado por
um dispositivo receptor para remover um ou mais cabeçalhos de protocolo. Os dados são desencapsulados à
medida que se movem na pilha em direção à aplicação do usuário final.
As camadas de rede e de enlace de dados são responsáveis por entregar os dados do dispositivo origem para
o dispositivo destino. Os protocolos nas duas camadas contêm um endereço de origem e de destino, mas seus
endereços têm finalidades diferentes:
Endereços de origem e destino da camada de rede - Responsável por entregar o pacote IP da
origem original ao destino final, que pode estar na mesma rede ou em uma rede remota.
Endereços de origem e destino da camada de enlace de dados - Responsável por fornecer o quadro
de enlace de dados de uma placa de interface de rede (NIC) para outra NIC na mesma rede.
2) Que tipo de comunicação enviará uma mensagem para todos os dispositivos em uma rede local?
a) allcast
b) unicast
c) broadcast
d) multicast
4) Qual opção de entrega de mensagens é usada quando todos os dispositivos precisam receber a mesma
mensagem simultaneamente?
a) broadcast
b) unicast
c) multicast
d) duplex
5) Quais são os dois benefícios da utilização de um modelo de rede em camadas? (Escolha duas.)
a) Ajuda no projeto do protocolo.
b) Agiliza a entrega de pacotes.
c) Garante que o dispositivo de uma camada funcione na próxima camada superior.
d) Evita que os projetistas criem seu próprio modelo.
e) Evita que a tecnologia em uma camada afete outras camadas.
8) Qual é o termo geral que é usado para descrever um pedaço de dados em qualquer camada de um modelo
de rede?
a) segmento
b) pacote
c) quadro
d) unidade de dados de protocolo
9) Quais são os dois protocolos que funcionam na camada de Internet? (Escolha duas.)
a) POP
b) IP
c) PPP
d) ICMP
e) BOOTP
10) Qual camada do modelo OSI define serviços para segmentar e remontar os dados das comunicações entre
os dispositivos finais:
a) rede
b) transporte
c) sessão
d) aplicação
e) apresentação
11) Que tipo de comunicação enviará uma mensagem para um grupo de destinos de host simultaneamente?
a) broadcast
b) multicast
c) anycast
d) unicast
12) Que processo é usado para receber dados transmitidos e convertê-los em uma mensagem legível?
a) decodificação
b) controle de acesso
c) encapsulamento
d) controle de fluxo
13) O que é feito com um pacote IP antes de ser transmitido por um meio físico?
a) É encapsulado em um quadro da Camada 2.
b) É encapsulado em um segmento TCP/IP.
c) É marcado com informações que garantam a confiabilidade da entrega.
d) É segmentado em partes individuais menores.
14) Qual é o processo usado para inserir uma mensagem dentro de outra mensagem para a transferência da
origem para o destino?
a) encapsulamento
b) controle de fluxo
c) decodificação
d) controle de acesso
15) Um cliente Web está enviando uma solicitação para uma página da Web para um servidor Web. Do ponto de
vista do cliente, qual é a ordem correta da pilha de protocolo que é usada para preparar o pedido de
transmissão?
a) Ethernet, IP, TCP, HTTP
b) HTTP, TCP, IP, Ethernet
c) HTTP, IP, TCP, Ethernet
d) Ethernet, TCP, IP, HTTP
4. Camada Física
4.0. Introdução
4.0.1. Por que devo cursar este módulo?
Bem vindo à Camada Física!
A camada física do modelo OSI fica na parte inferior da pilha. Faz parte da camada de Acesso à Rede do
modelo TCP/IP. Sem a camada física, você não teria uma rede. Este módulo explica, em detalhes, as três
maneiras de se conectar à camada física. As atividades e laboratórios do Packet Tracer darão a você a
confiança de que você precisa para conectar sua própria rede! Vamos nos ocupar!
Objetivo do módulo: Explicar como os protocolos de camada física, os serviços e a mídia de rede possibilitam
as comunicações em redes de dados.
Mídia sem fio Conectar dispositivos usando meio físico com e sem fio.
4.1. Propósito da camada física
4.1.1. A conexão física
Seja na conexão com uma impressora local em casa ou em um site em outro país, antes que ocorra qualquer
comunicação em rede, é necessário estabelecer uma conexão física com uma rede local. Uma conexão física
pode ser uma conexão com fio usando um cabo ou uma conexão sem fio usando ondas de rádio.
O tipo de conexão física usada depende da configuração da rede. Por exemplo, em muitos escritórios
corporativos, os funcionários têm computadores de mesa ou laptops conectados fisicamente, via cabo, a um
comutador compartilhado. Esse tipo de configuração é uma rede conectada. Os dados são transmitidos por
meio de um cabo físico.
Além das conexões com fio, muitas empresas também oferecem conexões sem fio para notebooks, tablets e
smartphones. Com dispositivos sem fio, os dados são transmitidos usando ondas de rádio. A conectividade sem
fio é comum, pois indivíduos e empresas descobrem suas vantagens. Os dispositivos em uma rede sem fio
devem estar conectados a um ponto de acesso sem fio (AP) ou roteador sem fio como o mostrado na figura.
1. As antenas sem fio (Elas estão incorporadas dentro da versão do roteador mostrada na figura acima.);
2. Várias portas de comutação Ethernet;
3. Uma porta de internet.
Semelhante a um escritório corporativo, a maioria das casas oferece conectividade com fio e sem fio para a
rede. As figuras mostram um roteador doméstico e um laptop conectando-se à rede local (LAN).
Conexão com fio ao roteador sem fio
Placas de Interface de Rede
Clique em Reproduzir na figura para ver um exemplo do processo de encapsulamento. A última parte deste
processo mostra os bits que estão sendo enviados através do meio físico. A camada física codifica os quadros
e cria os sinais de onda elétrica, óptica ou de rádio que representam os bits em cada quadro. Esses sinais são
então enviados pela mídia, um de cada vez.
A camada física do nó destino recupera esses sinais individuais do meio físico, restaura-os às suas
representações de bits e passa os bits para a camada de enlace de dados como um quadro completo.
4.1.3. Verifique o seu entendimento -
Propósito da camada física
Verifique sua compreensão da camada física escolhendo a MELHOR resposta para as seguintes perguntas.
1) Verdadeiro ou falso? A camada física está relacionada apenas às conexões de rede com fio.
a) Verdadeiro
b) Falso
2) Verdadeiro ou falso? Quando um quadro é codificado pela camada física, todos os bits são enviados pela
mídia ao mesmo tempo.
a) Verdadeiro
b) Falso
3) A camada física do dispositivo receptor passa bits até qual camada de nível superior?
a) Aplicação
b) Apresentação
c) Rede
d) Enlace de Dados
Os protocolos e operações das camadas OSI superiores são executados usando software desenvolvido por
engenheiros de software e cientistas da computação. Os serviços e protocolos na suíte TCP/IP são definidos
pela Internet Engineering Task Force (IETF).
A camada física consiste em circuitos eletrônicos, meios físicos e conectores desenvolvidos pelos engenheiros.
Portanto, é aconselhável que os padrões que regem esse hardware sejam definidos pelas organizações de
engenharia de comunicações e elétrica relevantes.
International Organization
for Standardization (ISO)
Telecommunications
Industry
Association/Electronic
Industries Association
(TIA/EIA)
União Internacional de
Telecomunicações (ITU)
Instituto Nacional de
Padronização Americano
(ANSI)
Institute of Electrical and
Electronics Engineers
(IEEE)
Autoridades reguladoras
de telecomunicações
nacionais, incluem Federal Communication Commission (FCC) nos EUA e European
Telecommunications Standards Institute (ETSI)
Além desses, geralmente existem grupos regionais de padrões de cabeamento, como CSA (Canadian
Standards Association), CENELEC (Comitê Europeu de Padronização Eletrotécnica) e JSA / JIS (Japanese
Standards Association), que desenvolvem especificações locais.
Componentes Físicos;
Codificação;
Sinalização.
Componentes Físicos
Os componentes físicos são os dispositivos de hardware eletrônico, mídia e outros conectores que transmitem
os sinais que representam os bits. Os componentes de hardware, como NICs, interfaces e conectores,
materiais de cabo e projetos de cabo são especificados nos padrões associados à camada física. As várias
portas e interfaces em um roteador Cisco 1941 também são exemplos de componentes físicos com conectores
e conexões específicos decorrentes de padrões.
4.2.3. Codificação
A codificação ou codificação de linha é um método para converter um fluxo de bits de dados em um "código”
predefinido. Os códigos são agrupamentos de bits usados para fornecer um padrão previsível que pode ser
reconhecido tanto pelo emissor quanto pelo receptor. Em outras palavras, a codificação é o método ou o padrão
usado para representar as informações digitais. É semelhante a como o código Morse codifica uma mensagem
usando uma série de pontos e traços.
Por exemplo, a codificação Manchester representa um bit 0 por uma transição de alta para baixa voltagem, e
um bit 1 é representado como uma transição de baixa para alta voltagem. Um exemplo de codificação
Manchester é ilustrado na figura. A transição ocorre no meio de cada período de bit. Esse tipo de codificação é
usado na Ethernet de 10 Mbps. Taxas de dados mais rápidas exigem uma codificação mais complexa. A
codificação Manchester é usada em padrões Ethernet mais antigos, como o 10BASE-T. A Ethernet 100BASE-
TX usa codificação 4B / 5B e 1000BASE-T usa codificação 8B / 10B.
4.2.4. Sinalização
A camada física deve gerar os sinais elétricos, ópticos ou sem fio que representam os valores “1” e “0” no meio
físico. A maneira como os bits são representados é chamada de método de sinalização. Os padrões de camada
física devem definir que tipo de sinal representa o valor “1” e que tipo de sinal representa o valor “0”. Isso pode
ser tão simples quanto uma alteração no nível de um sinal elétrico ou de um pulso óptico. Por exemplo, um
pulso longo pode representar um 1, enquanto um pulso curto pode representar um 0.
Isso é semelhante ao método de sinalização usado no código Morse, que pode usar uma série de tons de ligar
e desligar, luzes ou cliques para enviar o texto por fios telefônicos ou entre as embarcações no mar.
Cabo de Cobre:
Cabo de Fibra Ótica:
As propriedades do meio físico, as tecnologias atuais e as leis da física desempenham sua função na
determinação da largura de banda disponível.
Latência;
Rendimento;
Dados úteis.
Latência
O termo latência se refere ao tempo necessário para os dados viajarem de um ponto a outro, incluindo atrasos.
Em uma internetwork ou em uma rede com vários segmentos, a taxa de transferência não pode ser mais rápida
que o link mais lento no caminho da origem ao destino. Mesmo que todos ou a maioria dos segmentos tenham
alta largura de banda, será necessário apenas um segmento no caminho com baixa taxa de transferência para
criar um gargalo na taxa de transferência de toda a rede.
Taxa de transferência
Taxa de transferência é a medida da transferência de bits através da mídia durante um determinado período.
Devido a alguns fatores, geralmente a taxa de transferência não corresponde à largura de banda especificada
nas implementações da camada física. A taxa de transferência geralmente é menor que a largura de banda.
Existem muitos fatores que influenciam a taxa de transferência:
A quantidade de tráfego;
O tipo de tráfego;
A latência criada pelo número de dispositivos de rede encontrados entre a origem e o destino.
Existem muitos testes de velocidade on-line que podem revelar a taxa de transferência de uma conexão com a
Internet. A figura fornece exemplos de resultados de um teste de velocidade.
Dados úteis
Há uma terceira medida para avaliar a transferência de dados utilizáveis; é conhecido como goodput. Goodput
é a medida de dados usáveis transferidos em um determinado período. Goodput é a taxa de transferência
menos a sobrecarga de tráfego para estabelecer sessões, reconhecimentos, encapsulamento e bits
retransmitidos. O goodput é sempre menor que a taxa de transferência, que geralmente é menor do que a
largura de banda.
As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à corrente elétrica.
Entretanto, ela é limitada pela distância e interferência de sinal.
Os dados são transmitidos por cabos de cobre como pulsos elétricos. Um detector na interface de rede de um
dispositivo destino tem que receber um sinal que poderá ser decodificado com êxito para corresponder ao sinal
enviado. No entanto, quanto mais o sinal viaja, mais ele se deteriora. Isso se chama atenuação de sinal. Por
isso, todas as mídias de cobre devem seguir limitações de distância rigorosas, conforme especificado nos
padrões de orientação.
A temporização e a voltagem dos pulsos elétricos também são suscetíveis à interferência de duas fontes:
A figura mostra como a transmissão de dados pode ser afetada pela interferência.
1. Um sinal digital puro é transmitido
2. No meio, há um sinal de interferência
3. O sinal digital está corrompido pelo sinal de interferência.
4. O computador receptor lê um sinal alterado. Observe que um bit 0 agora é interpretado como um bit 1.
Para contrabalançar os efeitos negativos da EMI e da RFI, alguns tipos de cabos de cobre têm proteção
metálica e exigem conexões devidamente aterradas.
Para contrabalançar os efeitos negativos do crosstalk, alguns tipos de cabos de cobre têm pares de cabos de
circuitos opostos juntos, o que efetivamente cancela o crosstalk.
A suscetibilidade dos cabos de cobre ao ruído eletrônico também pode ser limitada usando estas
recomendações:
Selecionando o tipo ou categoria de cabo mais adequado para um determinado ambiente de rede
Projetar uma infraestrutura de cabos para evitar fontes conhecidas e potenciais de interferência na
estrutura do edifício
Usando técnicas de cabeamento que incluem o manuseio e a terminação adequados dos cabos
Nas LANs, o cabo UTP consiste em quatro pares de cabos codificados por cores que foram trançados e depois
colocados em uma capa plástica flexível que protege contra danos físicos menores. O processo de trançar
cabos ajuda na proteção contra interferência de sinais de outros cabos.
Conforme visto na figura, os códigos de cores identificam os pares e cabos individuais e ajudam na terminação
do cabo.
Os cabos STP combinam as técnicas de blindagem para contrabalançar a EMI e a RFI, e são trançados para
conter o crosstalk. Para aproveitar totalmente a blindagem, os cabos STP são terminados com conectores de
dados STP blindados especiais. Se o cabo não estiver devidamente aterrado, a blindagem poderá atuar como
uma antena e captar sinais indesejados.
O cabo STP mostrado usa quatro pares de cabo, envolvidos em blindagens, que são colocados em uma
proteção ou revestimento geral metálico.
1. Revestimento exterior
2. Escudo trançado ou laminado
3. Escudos de alumínio
4. Pares trançados
4.3.5. Cabo coaxial
O cabo coaxial, ou coax para abreviar, recebeu seu nome porque tem dois condutores que compartilham o
mesmo eixo. Conforme mostrado na figura, o cabo coaxial consiste no seguinte:
Há tipos diferentes de conectores utilizados com o cabo coax. Os conectores Bayonet Neill-Concelman (BNC),
tipo N e tipo F são mostrados na figura.
Embora o cabo UTP tenha substituído essencialmente o cabo coaxial nas modernas instalações Ethernet, o
design do cabo coaxial é usado nas seguintes situações:
Instalações sem fio - Os cabos coaxiais conectam antenas a dispositivos sem fio. O cabo coaxial
transporta a energia de radiofrequência (RF) entre as antenas e o equipamento de rádio.
Instalações de Internet a cabo - Os provedores de serviços a cabo fornecem conectividade à Internet
para seus clientes, substituindo partes do cabo coaxial e suportando elementos de amplificação por
cabo de fibra óptica. No entanto, o cabeamento dentro das instalações do cliente ainda é coaxial.
1. Revestimento exterior
2. Blindagem de cobre trançado
3. Isolante em plástico
4. Condutor de cobre
4.3.6. Verifique o seu entendimento -
Cabeamento de cobre
Verifique sua compreensão do cabeamento de cobre, escolhendo a melhor resposta para as seguintes
perguntas.
1) Qual das seguintes anexa antenas a dispositivos sem fio? Também pode ser empacotado com cabeamento
de fibra óptica para transmissão de dados bidirecionais.
a) UTP
b) STP
c) Coaxial
2) Qual dos seguintes cabos combatem a EMI e RFI com técnicas de blindagem e conectores especiais?
a) UTP
b) STP
c) Coaxial
4) Qual das alternativas a seguir termina com conectores BNC, tipo N e tipo F?
a) UTP
b) STP
c) Coaxial
4.4. Cabeamento UTP
4.4.1. Propriedades do Cabo UTP
No tópico anterior, você aprendeu um pouco sobre o cabeamento de cobre de par torcido não blindado (UTP).
Como o cabeamento UTP é o padrão para uso em LANs, este tópico entra em detalhes sobre suas vantagens e
limitações e o que pode ser feito para evitar problemas.
Quando usado como meio de rede, o cabeamento UTP consiste em quatro pares de fios de cobre com código
de cores que foram torcidos juntos e depois envoltos em uma bainha de plástico flexível. Seu tamanho reduzido
pode ser vantajoso durante a instalação.
O cabo UTP não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em vez disso, os projetistas de
cabos descobriram outras maneiras de limitar o efeito negativo da diafonia:
O cabo UTP depende exclusivamente do efeito de cancelamento produzido pelos pares de fios trançados para
limitar a degradação de sinal e fornecer efetivamente a autoblindagem para cabos trançados na mídia de rede.
Tipos de cabos;
Comprimentos do cabo;
Conectores;
Terminação de cabo;
Métodos de teste de cabo.
As características elétricas do cabeamento de cobre são definidas pelo Instituto de Engenharia Elétrica e
Eletrônica (IEEE). O IEEE classifica o cabeamento UTP de acordo com o desempenho. Os cabos são
colocados nas categorias, com base na capacidade de transportar taxas de largura de banda mais altas. Por
exemplo, o cabo Categoria 5 é usado normalmente em instalações 100BASE-TX Fast Ethernet. Outras
categorias incluem o cabo Categoria 5 aprimorada, Categoria 6 e Categoria 6a.
Os cabos em categorias mais altas são desenvolvidos e
construídos para suportar taxas de dados mais elevadas. À
medida que novas tecnologias Ethernet de velocidade de
gigabit estão sendo desenvolvidas e adotadas, a Categoria
5e é agora o tipo de cabo minimamente aceitável, com a
Categoria 6 sendo o tipo recomendado para novas
instalações prediais.
O cabo UTP geralmente é terminado com um conector RJ-45. O padrão TIA/EIA-568 descreve os códigos de
cores de cabos para atribuições dos pinos (pinagem) para cabos Ethernet.
Conforme mostrado na figura, o conector RJ-45 é o componente macho, prensado na extremidade do cabo.
Esta figura mostra um exemplo de um cabo UTP mal terminado. Esse conector defeituoso possui fios expostos,
sem torção e não totalmente cobertos pela bainha.
cabo UTP mal terminado mostrando fios não torcidos que se estendem fora do conector RJ45
Estes são os principais tipos de cabo obtidos com o uso de convenções de cabeamento específicas:
Ethernet direta - O tipo mais comum de cabo de rede. Geralmente é usado para interconectar um host
a um switch e um switch a um roteador.
Ethernet Crossover - Um cabo usado para interconectar dispositivos semelhantes. Por exemplo, para
conectar um switch a um switch, um host a um host ou um roteador a um roteador. No entanto, os
cabos cruzados agora são considerados legados, pois as NICs usam o cruzamento de interface
dependente médio (Auto-MDIX) para detectar automaticamente o tipo de cabo e fazer a conexão
interna.
Observação: Outro tipo de cabo é um cabo de rollover, que é proprietário da Cisco. É usado para conectar uma
estação de trabalho a uma porta do console do roteador ou do switch.
O uso incorreto de um cabo crossover ou direto entre dois dispositivos não danifica os dispositivos, mas a
conectividade e comunicação entre os dispositivos não será realizada. Este é um erro comum e verificar se as
conexões do dispositivo estão corretas deve ser a primeira ação de solução de problemas se a conectividade
não for alcançada.
A figura mostra diagramas dos padrões de fiação T568A e T568B. Cada um mostra a pinagem correta para os
pares de fios individuais. Cada par de fios de cor é numerado e consiste em um fio de cor sólida e um fio
listrado branco. O par 1 é azul, o par 2 é laranja, o par 3 é verde e o par 4 é marrom. Cada padrão alterna entre
fios listrados brancos e sólidos. Para o padrão T568A, o par azul é encerrado nos pinos 4 e 5, o par laranja é
terminado nos pinos 3 e 6, o par verde é encerrado nos pinos 1 e 2, e o par marrom é encerrado nos pinos 7 e
8. Para o padrão T568B, o par azul é encerrado nos pinos 4 e 5, o par laranja é encerrado nos pinos 1 e 2, o
par verde é terminada nos pinos 3 e 6, e o par marrom é encerrado nos pinos 7 e 8.
O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais altas do que qualquer
outra mídia de rede. Diferentemente dos fios de cobre, o cabo de fibra óptica pode transmitir sinais com menos
atenuação e é completamente imune à interferência de EMI e RFI. A fibra óptica é comumente usada para
interconectar dispositivos de rede.
A fibra óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não muito maior do que
um fio de cabelo humano. Os bits são codificados na fibra como pulsos de luz. O cabo de fibra óptica atua como
um guia de onda, ou “tubo de luz”, para transmitir luz entre as duas extremidades com o mínimo de perda do
sinal.
Como uma analogia, considere um rolo de papel toalha vazio com o interior revestido como um espelho. Ele
tem mil metros de comprimento e um pequeno ponteiro laser é usado para enviar sinais de código Morse na
velocidade da luz. Basicamente, é assim que o cabo de fibra óptica funciona, só que tem um diâmetro menor e
usa tecnologias de luz sofisticadas.
Fibra monomodo (SMF): O SMF consiste em um núcleo muito pequeno e usa a tecnologia laser cara para
enviar um único raio de luz, conforme mostrado na figura. O SMF é popular em situações de longa
distância que se estendem por centenas de quilômetros, como os exigidos em aplicações de telefonia de
longo curso e TV a cabo.
Fibra multimodo (MMF): O MMF consiste em um núcleo maior e usa emissores de LED para enviar pulsos
de luz. Especificamente, a luz de um LED entra na fibra multimodo em diferentes ângulos, como mostrado
na figura. Popular nas LANs porque pode ser acionada por LEDs de baixo custo. Ela fornece largura de
banda até 10 Gb/s por links de até 550 metros.
Uma das diferenças destacadas entre MMF e SMF é a quantidade de dispersão. O termo dispersão se refere
ao espalhamento do pulso de luz com o tempo. Maior dispersão significa aumento da perda de força do sinal.
MMF tem uma dispersão maior do que SMF. É por isso que o MMF só pode viajar até 500 metros antes da
perda de sinal.
Observação: Alguns switches e roteadores têm portas que suportam conectores de fibra óptica por meio de um
transceptor SFP (Small Form Factor Pluggable). Pesquise na internet para vários tipos de SFPs.
Conectores de Ponta Reta (Straight-Tip – ST): Os conectores ST foram um dos primeiros
tipos de conectores usados. O conector trava firmemente com um mecanismo do tipo
baioneta “Twist-on / twist-off”.
Até recentemente, a luz só podia viajar em uma direção sobre fibra óptica. Duas fibras foram
necessárias para suportar a operação full duplex. Portanto, os cabos de conexão de fibra
óptica agrupam dois cabos de fibra óptica e os terminam com um par de conectores padrão de fibra única.
Alguns conectores de fibra aceitam fibras de transmissão e de recepção em um único conector, conhecido
como conector duplex, conforme mostrado no Conector LC Duplex Multimodo na Figura. Padrões BX, como
100BASE-BX, usam comprimentos de onda diferentes para enviar e receber através de uma única fibra.
Observação: Os cabos de fibra devem ser protegidos com uma pequena tampa de plástico quando não
estiverem em uso.
Atualmente, na maioria dos ambientes empresariais, a fibra óptica é usada principalmente como cabeamento
de backbone para conexões ponto a ponto de alto tráfego entre instalações de distribuição de dados. Ele
também é usado para a interconexão de edifícios em campus multi-construção. Como os cabos de fibra ótica
não conduzem eletricidade e têm uma baixa perda de sinal, eles são adequados para esses usos.
Relativamente longo (1 -
Distância Relativamente curto (1 a 100 metros)
100.000 metros)
Imunidade a interferência
eletromagnética e de frequências Baixa Alto (totalmente imune)
de rádio
Problemas de Implementação Cabeamento UTP Cabeamento de fibra óptica
1) Qual dos seguintes tipos de cabo de fibra óptica pode ajudar os dados a viajar aproximadamente 500m?
a) Multimodo
b) Monomodo
2) Qual dos seguintes tipos de cabos de fibra óptica usa diodos emissores de luz (LEDs) como um transmissor
de fonte de luz de dados?
a) Multimodo
b) Monomodo
3) Qual dos seguintes tipos de cabos de fibra óptica usa lasers em um único fluxo como um transmissor de fonte
de luz de dados?
a) Multimodo
b) Monomodo
4) Qual dos seguintes tipos de cabo de fibra óptica é usado para conectar aplicativos de telefonia de longa
distância e TV a cabo?
a) Multimodo
b) Monomodo
5) Qual dos seguintes tipos de cabos de fibra óptica pode viajar aproximadamente 62,5 milhas ou 100
km/100000 m?
a) Multimodo
b) Monomodo
6) Qual dos seguintes tipos de cabos de fibra óptica é usado em uma rede de campus?
a) Multimodo
b) Monomodo
4.6. Meios Sem Fio
4.6.1. Propriedades do Meio Físico Sem Fio
Você pode estar fazendo este curso usando um tablet ou um smartphone. Isso só é possível devido a mídia
sem fio, que é a terceira maneira de se conectar à camada física de uma rede.
O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos binários de comunicações
de dados usando frequências de rádio ou de micro-ondas.
A mídia sem fio oferece as melhores opções de mobilidade de todas as mídias, e o número de dispositivos sem
fio continua a aumentar. A conexão sem fio é agora a principal maneira de os usuários se conectarem a redes
domésticas e corporativas.
Área de cobertura - As tecnologias de comunicação de dados sem fio funcionam bem em ambientes
abertos. No entanto, alguns materiais de construção utilizados em prédios e estruturas, e o terreno
local, limitarão a eficácia da cobertura.
Interferência - A conexão sem fio é suscetível a interferências e pode ser interrompida por dispositivos
comuns, como telefones sem fio domésticos, alguns tipos de luzes fluorescentes, fornos de microondas
e outras comunicações sem fio.
Segurança - A cobertura de comunicação sem fio não requer acesso a uma parte física da mídia.
Portanto, os dispositivos e usuários que não estão autorizados a acessar a rede podem obter acesso à
transmissão. A segurança da rede é o principal componente da administração de uma rede sem fio.
AS WLANs e os meios compartilhadosCabos de conexão de fibra - operam em half-duplex, o que
significa que apenas um dispositivo pode enviar ou receber por vez. O meio sem fio é compartilhado
com todos os usuários sem fio. Muitos usuários acessando a WLAN simultaneamente resultam em
largura de banda reduzida para cada usuário.
Embora a tecnologia sem fio esteja aumentando em popularidade na conectividade de desktop, cobre e fibra
são as mídias de camada física mais populares para a implantação de dispositivos de rede intermediários,
como roteadores e switches.
Wi-Fi (IEEE 802.11) - tecnologia de LAN sem fio (WLAN), geralmente chamada de Wi-Fi. A WLAN usa
um protocolo baseado em contenção conhecido como acesso múltiplo / detecção de colisão de
portadora (CSMA / CA). A NIC sem fio deve ouvir primeiro, antes de transmitir, para determinar se o
canal de rádio está limpo. Se houver outro dispositivo sem fio transmitindo, a NIC deverá esperar até o
canal estar limpo. Wi-Fi é uma marca comercial registrada da Wi-Fi Alliance. O Wi-Fi é usado com
dispositivos WLAN certificados com base nos padrões IEEE 802.11.
Bluetooth (IEEE 802.15) - Este é um padrão de rede pessoal sem fio (WPAN), comumente conhecido
como “Bluetooth”. Ele usa um processo de emparelhamento de dispositivo para se comunicar em
distâncias de 1 a 100 metros.
WiMAX (IEEE 802:16) - Comumente conhecido como Interoperabilidade mundial para acesso por
microondas (WiMAX), esse padrão sem fio usa uma topologia ponto a multiponto para fornecer acesso
à banda larga sem fio.
Zigbee (IEEE 802.15.4) - Zigbee é uma especificação usada para comunicações de baixa taxa de
dados e baixa potência. Destina-se a aplicações que exigem taxas de dados de curto alcance, baixas e
longa duração da bateria. Zigbee é normalmente usado para ambientes industriais e de Internet das
Coisas (IoT), como interruptores de luz sem fio e coleta de dados de dispositivos médicos.
Observação: Outras tecnologias sem fio, como comunicações celulares e via satélite, também podem fornecer
conectividade de rede de dados. No entanto, essas tecnologias sem fio estão fora do escopo deste módulo.
Ponto de acesso sem fio (AP) - Estes concentram os sinais sem fio dos usuários e se conectam à
infraestrutura de rede existente baseada em cobre, como Ethernet. Os roteadores sem fio domésticos e
de pequenas empresas integram as funções de um roteador, comutador e ponto de acesso em um
dispositivo, conforme mostrado na figura.
Adaptadores de NIC sem fio - fornecem recursos de comunicação sem fio para hosts de rede.
Como a tecnologia se desenvolveu, vários padrões baseados na Ethernet WLAN surgiram. Ao comprar
dispositivos sem fio, garanta compatibilidade e interoperabilidade.
Os benefícios das tecnologias da comunicação de dados sem fio são evidentes, especialmente a economia nos
custos de fiação local e a conveniência da mobilidade de host. Os administradores de rede devem desenvolver
e aplicar políticas e processos de segurança rigorosos para proteger as WLANs contra acesso e danos não
autorizados.
2) Verdadeiro ou falso. As LANs sem fio operam em full-duplex, permitindo que todos os dispositivos enviem ou
recebam dados ao mesmo tempo para que o número de usuários não tenha impacto no desempenho.
a) Verdadeiro
b) Falso
3) Qual dos seguintes padrões sem fio é mais adequado para ambientes industriais e IoT?
a) ZigBee
b) WiMAX
c) Wi-Fi
d) Bluetooth
4) Qual dos seguintes padrões sem fio é usado para redes de área pessoal (PANs) e permite que os dispositivos
se comuniquem em distâncias de 1 a 100 metros?
a) ZigBee
b) WiMAX
c) Wi-Fi
d) Bluetooth
Antes que qualquer comunicação de rede possa ocorrer, é necessário estabelecer uma conexão física com
uma rede local. Uma conexão física pode ser uma conexão com fio usando um cabo ou uma conexão sem fio
usando ondas de rádio. As placas de interface de rede (NICs) conectam um dispositivo à rede. As NICs
Ethernet são usadas para uma conexão com fio, enquanto as NICs WLAN (Rede Local Sem Fio) são usadas
para sem fio. A camada física do modelo OSI fornece os meios para transportar os bits que formam um quadro
da camada de enlace de dados no meio físico de rede. Ela aceita um quadro completo da camada de enlace de
dados e o codifica como uma série de sinais que são transmitidos para o meio físico local. Os bits codificados
que compreendem um quadro são recebidos por um dispositivo final ou um dispositivo intermediário.
A camada física consiste em circuitos eletrônicos, meios físicos e conectores desenvolvidos pelos engenheiros.
Os padrões da camada física abordam três áreas funcionais: componentes físicos, codificação e sinalização.
Largura de banda é a capacidade na qual um meio pode transportar dados. A largura de banda digital mede a
quantidade de dados que podem fluir de um lugar para outro durante um determinado tempo. A taxa de
transferência é a medida da transferência de bits pela mídia durante um determinado período de tempo e
geralmente é menor que a largura de banda. O termo latência se refere ao tempo necessário para os dados
viajarem de um ponto a outro, incluindo atrasos. Goodput é a medida de dados usáveis transferidos em um
determinado período. A camada física produz a representação e os agrupamentos de bits para cada tipo de
mídia da seguinte maneira:
Cabeamento de Cobre
As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à corrente elétrica.
Entretanto, ela é limitada pela distância e interferência de sinal. Os valores de tempo e tensão dos pulsos
elétricos também são suscetíveis à interferência de duas fontes: EMI e diafonia. Três tipos de cabeamento de
cobre são: UTP, STP e cabo coaxial (coaxial). UTP tem uma jaqueta externa para proteger os fios de cobre
contra danos físicos, pares torcidos para proteger o sinal de interferência e isolamento plástico codificado por
cores que isolam eletricamente os fios uns dos outros e identifica cada par. O cabo STP usa quatro pares de
fios, cada um enrolado em uma blindagem de alumínio, que é enrolada em uma trança ou folha metálica geral.
O cabo coaxial, ou coax para abreviar, recebeu seu nome porque tem dois condutores que compartilham o
mesmo eixo. Coax é usado para conectar antenas a dispositivos sem fio. Os provedores de internet por cabo
usam coaxia dentro das instalações de seus clientes.
O cabeamento UTP consiste em quatro pares de fios de cobre com código de cores que foram torcidos juntos e
depois envoltos em uma bainha de plástico flexível. O cabo UTP não usa blindagem para contrabalançar os
efeitos de EMI e RFI. Em vez disso, os designers de cabos descobriram outras maneiras de limitar o efeito
negativo do cruzamento: cancelamento e variando o número de torções por par de fios. O cabeamento de UTP
está em conformidade com os padrões estabelecidos conjuntamente pela TIA/EIA. As características elétricas
do cabeamento de cobre são definidas pelo Instituto de Engenharia Elétrica e Eletrônica (IEEE). O cabo UTP
geralmente é terminado com um conector RJ-45. Os principais tipos de cabos que são obtidos usando
convenções de fiação específicas são Ethernet Straight-through e Ethernet Crossover. A Cisco tem um cabo
UTP proprietário chamado rollover que conecta uma estação de trabalho a uma porta de console do roteador.
O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais altas do que qualquer
outra mídia de rede. O cabo de fibra óptica pode transmitir sinais com menos atenuação que o fio de cobre e é
completamente imune a EMI e RFI. A fibra óptica é um fio flexível, extremamente fino e transparente de vidro
muito puro, não muito maior do que um fio de cabelo humano. Os bits são codificados na fibra como pulsos de
luz. O cabeamento de fibra óptica está agora a ser utilizado em quatro tipos de indústria: redes empresariais,
FTTH, redes de longo curso e redes de cabos submarinos. Existem quatro tipos de conectores de fibra óptica:
ST, SC, LC e LC multimodo duplex. Os cabos de patch de fibra óptica incluem multimodo SC-SC, monomodo
LC-LC, multimodo ST-LC e monomodo SC-ST. Na maioria dos ambientes empresariais, a fibra óptica é usada
principalmente como cabeamento de backbone para conexões ponto a ponto de alto tráfego entre instalações
de distribuição de dados e para a interconexão de edifícios em campi de vários edifícios.
O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos binários de comunicações
de dados usando frequências de rádio ou de micro-ondas. A rede sem fio tem algumas limitações, incluindo:
área de cobertura, interferência, segurança e os problemas que ocorrem com qualquer mídia compartilhada. Os
padrões sem fio incluem o seguinte: Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15), WiMAX (IEEE 802.16) e
Zigbee (IEEE 802.15.4). A LAN sem fio (WLAN) requer um AP sem fio e adaptadores NIC sem fio.
2) Que tipo de cabo é utilizado para conectar a porta serial de uma estação de trabalho à porta de console de
um roteador da Cisco?
a) Cruzado
b) Coaxial
c) rollover
d) Direto
3) Por que dois fios de fibra são usados para uma única conexão de fibra óptica?
a) Eles aumentam a velocidade com que os dados podem viajar.
b) Eles impedem o cruzamento de causar interferência na conexão.
c) Eles permitem conectividade full-duplex.
d) As duas vertentes permitem que os dados percorram distâncias mais longas sem degradação.
6) Um administrador de rede está projetando uma nova infraestrutura de rede que inclui conectividade com fio
e sem fio.Em que situação seria recomendada uma conexão sem fio?
a) O dispositivo do usuário final tem apenas uma NIC Ethernet.
b) O dispositivo do usuário final requer uma conexão dedicada devido aos requisitos de desempenho.
c) A área do dispositivo do usuário final tem uma alta concentração de RFI.
d) O dispositivo do usuário final precisa de mobilidade ao se conectar à rede.
7) Qual tipo de cabo UTP é usado para conectar um computador a uma porta de switch?
a) rollover
b) cruzado
c) console
d) direto
11) Uma LAN sem fio está sendo implantada dentro do novo escritório de uma sala que é ocupado pelo guarda
florestal. O escritório está localizado na parte mais alta do parque nacional. Após a conclusão do teste de
rede, os técnicos relatam que o sinal de LAN sem fio é ocasionalmente afetado por algum tipo de interferência.
What is a possible cause of the signal distortion?
a) o número de dispositivos sem fio que são usados na LAN sem fio
b) o forno de microondas
c) o local elevado onde a LAN sem fio foi instalada
d) o grande número de árvores que cercam o escritório
15) Qual organização de padrões supervisiona o desenvolvimento de padrões de LAN sem fio?
a) IEEE
b) TIA
c) IANA
d) ISSO
5. Sistema de Números
5.0. Introdução
5.0.1. Por que devo cursar este módulo?
Bem-vindo ao Sistemas numéricos!
E adivinha só... Este é um endereço IPv4 de 32 bits de um computador em uma rede:
11000000.10101000.00001010.00001010. Ele é mostrado em binário. Este é o endereço IPv4 para o mesmo
computador em decimal pontilhado: 192.168.10.10. Com qual deles você prefere trabalhar? Endereços IPv6 são
128 bits! Para tornar esses endereços mais gerenciáveis, IPv6 usa um sistema hexadecimal de 0-9 e as letras A-
F.
Como administrador de rede, você deve saber como converter endereços binários em endereços decimais
pontilhados e decimais em binários. Você também precisará saber como converter o decimal pontilhado em
hexadecimal e vice-versa. (Dica: Você ainda precisa de suas habilidades de conversão binária para fazer isso
funcionar.)
Surpreendentemente, não é tão difícil quando você aprende alguns truques. Este módulo contém uma atividade
chamada Jogo Binário que realmente irá ajudá-lo a começar. Então, por que esperar?
Cada endereço é composto por uma string de 32 bits dividida em quatro seções, chamadas octetos. Cada
octeto tem 8 bits (ou 1 byte) separados por um ponto. Por exemplo, o PC1 na figura recebeu o endereço IPv4
11000000.10101000.00001010.00001010. Seu endereço de gateway padrão seria aquele da interface Ethernet
Gigabit do R1,
11000000.10101000.00001010.00000001.
Para ter um conhecimento sólido do endereçamento de rede, é preciso saber lidar com endereçamento binário
e ter prática na conversão entre endereços IPv4 binários e decimais com pontos. Esta seção abordará como
converter entre os sistemas de numeração de base dois (binário) e base 10 (decimal).
Raiz 10 10 10 10
Posição no número 3 2 1 0
Fila 1, Radix é a base numérica. A notação decimal é baseada em 10, portanto a raiz é 10.
Linha 2, Posição em número considera a posição do número decimal começando com, da direita para a
esquerda, 0 (1ª posição), 1 (2ª posição), 2 (3ª posição), 3 (4ª posição). Esses números também
representam o valor exponencial usado para calcular o valor posicional na quarta linha.
A linha 3 calcula o valor posicional pegando a raiz e aumentando-a pelo valor exponencial de sua
posição na linha 2.
Note: n0 é = 1.
O valor posicional da linha 4 representa unidades de milhares, centenas, dezenas e unidades.
Para usar o sistema posicional, associe um determinado número a seu valor posicional. O exemplo na tabela
ilustra como a notação posicional é usada com o número decimal 1234.
Resultado 1.234
Por outro lado, a notação posicional binária opera como descrito na tabela.
Raiz 2 2 2 2 2 2 2 2
Posição no número 7 6 5 4 3 2 1 0
O exemplo na tabela ilustra como um número binário 11000000 corresponde ao número 192. Se o número
binário fosse 10101000, o decimal correspondente seria 168.
Adicione-os.. 128 + 64 +0 +0 +0 +0 +0 +0
Resultado 192
5.1.4. Verifique o seu entendimento - Sistema
de números binários
Verifique a sua compreensão do sistema de números binários e selecione a melhor resposta para as seguintes
perguntas.
Cáculo 128 64 32 16 8 4 2 1
Adicionar… 128 + 64 +0 +0 +0 +0 +0 +0
Resultado 192
Em seguida, converter o segundo octeto de 10101000 como mostrado na tabela. O valor decimal resultante é
168 e entra no segundo octeto.
Valor Posicional 128 64 32 16 8 4 2 1
Cáculo 128 64 32 16 8 4 2 1
Adicionar… 128 +0 + 32 +0 +8 +0 +0 +0
Resultado 168
Cálculo 128 64 32 16 8 4 2 1
Adicionar… 0 +0 +0 +0 +8 +0 +2 +1
Resultado 11
Converta o quarto octeto de 00001010 como mostrado na tabela. Isso conclui o endereço IP e
produz 192.168.11.10.
Cáculo 128 64 32 16 8 4 2 1
Adicionar… 0 +0 +0 +0 +8 +0 +2 +0
Resultado 10
Esta atividade permite praticar a conversão de binário em decimal de 8 bits, tanto quanto necessário.
Recomendamos que você trabalhe com esta ferramenta até que você seja capaz de fazer a conversão sem
erros. Converta o número binário mostrado no octeto ao seu valor decimal.
64: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (64)?
32: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (32)?
16: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (16)?
8: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (8)?
4: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (4)?
2: O número decimal do octeto (n) é igual ou superior ao próximo bit mais significativo (2)?
1: O número decimal do octeto (n) é igual ou superior ao último bit mais significativo (1)?
O primeiro número de octeto 192 é convertido em binário usando o processo de notação posicional explicado
anteriormente.
É possível ignorar o processo de subtração com números decimais mais fáceis ou menores. Por exemplo,
observe que é bastante fácil calcular o terceiro octeto convertido em um número binário sem realmente passar
pelo processo de subtração (8 + 2 = 10). O valor binário do terceiro octeto é 00001010.
A conversão entre binário e decimal pode parecer desafiadora a princípio, mas com a prática fica mais fácil.
Passo 1: O primeiro número do octeto 192 é igual ou maior que o bit de ordem alta 128?
Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um representam 128.
Subtraia 128 de 192 para produzir um restante de 64.
Passo 2: O restante 64 é igual ou maior que o próximo bit de ordem alta 64?
Passo 3: Como não há nenhum restante, insira binário 0 nos valores posicionais restantes.
Passo 4: O segundo número do octeto é 168 igual ou maior que o bit de ordem alta 128?
Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um representam 128.
Em seguida, subtraia 128 de 168 para produzir o valor 40 como resto.
Passo 5: O restante é 40 igual ou maior que o próximo bit de ordem alta 64?
Passo 6: O restante é 40 igual ou maior que o próximo bit de ordem alta 32?
Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um representam 32.
Em seguida, subtraia 32 de 40 para produzir o valor 8 como resto.
Passo 7: O restante é 8 igual ou maior que o próximo bit de ordem alta 16?
Passo 9: Como não há nenhum restante, insira binário 0 nos valores posicionais restantes.
Esta atividade permite que você pratique a conversão decimal em valores binários de 8 bits. Recomendamos
que você trabalhe com esta ferramenta até que você possa fazer uma conversão sem erros. Converta o número
decimal mostrado na linha Valor Decimal em seus bits binários.
Você precisará fazer login no cisco.com para usar este link. Será necessário criar uma conta se você ainda não
tiver uma.
Endereço de 32 bits: O computador armazena o endereço como o fluxo de dados inteiro de 32 bits.
5.2. Sistema de numeração hexadecimal
5.2.1. Endereços hexadecimais e IPv6
Agora você sabe como converter binário para decimal e decimal para binário. Você precisa dessa
habilidade para entender o endereçamento IPv4 em sua rede. Mas é igualmente provável que
esteja a utilizar endereços IPv6 na sua rede. Para entender endereços IPv6, você deve ser capaz
de converter hexadecimal para decimal e vice-versa.
Binário e hexadecimal funcionam bem juntos, porque é mais fácil expressar um valor como um único dígito de
hexadecimal do que como quatro bits binários.
O sistema de numeração hexadecimal é usado em rede para representar endereços IP versão 6 e endereços
MAC Ethernet.
Os endereços IPv6 têm 128 bits de comprimento e a cada 4 bits é representado por um único dígito
hexadecimal; para um total de 32 valores hexadecimais. Os endereços IPv6 não diferenciam maiúsculas e
minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas.
Conforme mostrado na figura, o formato preferido para escrever um endereço IPv6 é x:x:x:x:x:x:x:x, com cada
"x" consistindo em quatro valores hexadecimais. Quando falamos de 8 bits de um endereço IPv4, usamos o
termo octeto. No IPv6, hextet é o termo não oficial usado para se referir a um segmento de 16 bits ou quatro
valores hexadecimais. Cada "x" é um único hextet, 16 bits ou quatro dígitos hexadecimais.
Binário é um sistema numérico que consiste nos números 0 e 1 chamados de bits. O sistema numérico decimal,
por sua vez, consiste em 10 dígitos compostos pelos números 0 a 9. O binário é importante para nós
entendermos, porque hosts, servidores e dispositivos de rede usam endereçamento binário, especificamente
endereços IPv4 binários, para se identificar. Você deve saber endereçamento binário e como converter entre
endereços IPv4 decimais binários e pontilhados. Este tópico apresentou algumas maneiras de converter
decimal para binário e binário para decimal.
Assim como o decimal é um sistema numérico de base 10, o hexadecimal é um sistema de base 16. O sistema
base de dezesseis números usa os números 0 a 9 e as letras A a F. O sistema de numeração hexadecimal é
usado em rede para representar endereços IPv6 e endereços MAC Ethernet. Os endereços IPv6 têm 128 bits
de comprimento e a cada 4 bits é representado por um único dígito hexadecimal; para um total de 32 valores
hexadecimais. Para converter hexadecimal para decimal, você deve primeiro converter o hexadecimal para
binário, depois converter o binário para decimal. Para converter decimal em hexadecimal, você também deve
primeiro converter o decimal para binário.
2) Dado o endereço binário de 11101100 00010001 00001100 00001010, qual endereço este representa no
formato decimal pontilhado?
a) 236.17.12.10
b) 234.16.12.10
c) 236.17.12.6
d) 234.17.10.9
6) Qual formato de endereço IPv4 foi criado para facilitar o uso pelas pessoas e é expresso como 201.192.1.14?
a) binário
b) hexadecimal
c) ASCII
d) decimal pontilhado
10) Qual é a representação decimal pontilhada do endereço IPv4, representada como a sequência binária
00001010.01100100.00010101.00000001?
a) 100.10.11.1
b) 10.10.20.1
c) 10.100.21.1
d) 100.21.10.1
Toda rede tem componentes físicos e mídia conectando os componentes. Diferentes tipos de mídia precisam
de informações diferentes sobre os dados para aceitá-los e movê-lo através da rede física. Pense desta forma:
uma bola de golfe bem atingida se move pelo ar rápido e longe. Ela também pode se mover através da água,
mas não tão rápido ou tão longe, a menos que seja ajudado por um golpe mais forte. Isso ocorre porque a bola
de golfe está viajando através de um meio diferente; água em vez de ar.
Os dados devem ter ajuda para movê-lo em diferentes mídias. A camada de link de dados fornece essa ajuda.
Como você deve ter adivinhado, essa ajuda difere com base em vários fatores. Este módulo fornece uma visão
geral desses fatores, como eles afetam os dados e os protocolos projetados para garantir a entrega bem-
sucedida. Vamos começar!
Objetivo do módulo: Explicar como o controle de acesso à mídia na camada de link de dados possibilita a
comunicação entre redes.
Em redes de computadores, um nó é um dispositivo que pode receber, criar, armazenar ou encaminhar dados
ao longo de um caminho de comunicação. Um nó pode ser um dispositivo final, como um laptop ou telefone
celular, ou um dispositivo intermediário, como um switch Ethernet.
Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria de estar preparado para
se conectar a cada tipo de
meio físico que poderia existir
ao longo do caminho. Além
disso, toda vez que uma nova
tecnologia ou meio de rede
fosse desenvolvido, o IP teria
que se adaptar.
Logical Link Control (LLC) - Esta subcamada IEEE 802.2 comunica entre o software de rede nas
camadas superiores e o hardware do dispositivo nas camadas inferiores. Ela coloca a informação no
quadro que identifica qual protocolo de camada de rede está sendo usado para o quadro. Essas
informações permitem que vários protocolos da camada 3, como IPv4 e IPv6, usem a mesma interface
de rede e mídia.
Controle de Acesso a Mídia (MAC) — Implementa esta subcamada (IEEE 802.3, 802.11 ou 802.15)
no hardware. É responsável pelo encapsulamento de dados e controle de acesso à mídia. Ele fornece
endereçamento de camada de link de dados e é integrado com várias tecnologias de camada física.
A subcamada MAC controla a NIC e outro hardware responsável pelo envio e recebimento de dados no meio
LAN/MAN com ou sem fio.
A subcamada MAC também fornece controle de acesso a mídia, permitindo que vários dispositivos se
comuniquem através de uma mídia compartilhada (half-duplex). As comunicações full-duplex não exigem
controle de acesso.
Pressione Play para ver a animação. O roteador da figura tem uma interface Ethernet para se conectar à LAN e
uma interface serial para se conectar à WAN. À medida que o roteador processa os quadros, ele usará os
serviços da camada de enlace de dados para receber o quadro de um meio, desencapsulá-lo para a PDU de
Camada 3, encapsular novamente a PDU em um novo quadro e colocar o quadro no meio do próximo link da
rede.
6.1.4. Padrões da Camada de Enlace de Dados
Os protocolos da camada de enlace de dados geralmente não são definidos por RFCs (Request for
Comments), ao contrário dos protocolos das camadas superiores do conjunto TCP / IP. A Internet Engineering
Task Force (IETF) mantém os protocolos e serviços funcionais do conjunto de protocolos TCP / IP nas camadas
superiores, mas eles não definem as funções e a operação da
camada de acesso à rede TCP / IP.
2) A camada de enlace de dados IEEE 802 LAN/MAN consiste em quais duas subcamadas? (Escolha duas.)
a) Protocolo de controle de rede
b) Controle de Link Lógico, LLC
c) Controle de Acesso ao Meio
d) Protocolo de controle de link
Topologia física - Identifica as conexões físicas e como os dispositivos finais e intermediários (ou seja,
roteadores, comutadores e pontos de acesso sem fio) são interconectados. A topologia também pode
incluir a localização específica do dispositivo, como o número do quarto e a localização no rack do
equipamento. As topologias físicas são geralmente ponto a ponto ou estrela.
Topologia lógica - refere-se à maneira como uma rede transfere quadros de um nó para o próximo.
Esta topologia identifica conexões virtuais usando interfaces de dispositivo e esquemas de
endereçamento IP da Camada 3.
A camada de enlace de dados “vê” a topologia lógica da rede quando controla o acesso de dados ao meio
físico. É a topologia lógica que influencia o tipo de enquadramento de rede e o controle de acesso ao meio
usado.
A figura exibe uma topologia física de exemplo para uma rede de amostra pequena.
Topologia Física
A próxima figura exibe uma topologia lógica de exemplo para a mesma rede.
Topologia Lógica
Ponto a Ponto: Esta é a topologia WAN mais simples e comum. Consiste em uma ligação permanente
entre dois pontos finais.
Estrela: Esta é uma versão WAN da topologia em estrela na qual um site central interconecta sites de filial
através do uso de links ponto a ponto. Os sites de filiais não podem trocar dados com outros sites de filiais
sem passar pelo site central.
Malha: Essa topologia fornece alta disponibilidade, mas requer que todos os sistemas finais estejam
interconectados a todos os outros sistemas. Portanto, os custos administrativos e físicos podem ser
significativos. Cada link é essencialmente um link ponto a ponto para outro nó.
Um híbrido é uma variação ou combinação de qualquer topologia. Por exemplo, uma malha parcial é uma
topologia híbrida em que alguns dispositivos finais, mas não todos, são interconectados.
6.2.3. Topologia de WAN ponto a ponto
As topologias ponto a ponto físicas conectam diretamente dois nós, como mostrado na figura. Nessa
organização, dois nós não têm de compartilhar o meio físico com outros hosts. Além disso, ao usar um
protocolo de comunicação serial como o protocolo ponto a ponto (PPP), um nó não precisa determinar se um
quadro de entrada é destinado a ele ou a outro nó. Portanto, os protocolos de enlace de dados podem ser muito
simples, assim como todos os quadros no meio físico podem trafegar apenas para os dois nós ou a partir deles.
O nó coloca os quadros na mídia em uma extremidade e esses quadros são retirados da mídia pelo nó na outra
extremidade do circuito ponto a ponto.
Observação: Uma conexão ponto a ponto via Ethernet requer que o dispositivo determine se o quadro de
entrada está destinado a esse nó.
Um nó de origem e destino pode ser indiretamente conectado entre si por alguma distância geográfica, usando
vários dispositivos intermediários. No entanto, o uso de dispositivos físicos na rede não afeta a topologia lógica,
conforme ilustrado na figura. Na figura, adicionar conexões físicas intermediárias pode não alterar a topologia
lógica. A conexão lógica ponto a ponto é a mesma.
Às vezes, pode haver apenas dois dispositivos conectados na LAN Ethernet. Um exemplo são dois roteadores
interconectados. Este seria um exemplo de Ethernet usado em uma topologia ponto a ponto.
Barramento - Todos os sistemas finais são encadeados e terminados de alguma forma em cada
extremidade. Os dispositivos de infraestrutura, como switches, não são necessários para interconectar
os dispositivos finais. As redes Ethernet herdadas costumavam ser topologias de barramento usando
cabos coaxiais, porque era barato e fácil de configurar.
Anel - Os sistemas finais são conectados ao respectivo vizinho formando um anel. O anel não precisa
ser terminado, ao contrário da topologia de barramento. As redes de interface de dados distribuídos de
fibra herdada (FDDI) e Token Ring usavam topologias de anel.
As figuras ilustram como os dispositivos finais são interconectados nas LANs. Nos desenhos de rede, é comum
ter uma linha reta representando uma LAN Ethernet, inclusive estrela simples e estrela estendida.
Topologias Físicas
6.2.5. Comunicação em half e full duplex
Compreender a comunicação duplex é
importante ao discutir topologias de LAN porque
se refere à direção da transmissão de dados
entre dois dispositivos. Existem dois modos
comuns de duplex.
Comunicação Half-duplex
Comunicação Full-duplex
Em resumo, as comunicações half-duplex restringem a troca de dados a uma direção de cada vez. O modo full-
duplex permite o envio e o recebimento simultâneos de dados.
É importante que duas interfaces interconectadas, como uma NIC de host e uma interface em um comutador
Ethernet, operem usando o mesmo modo duplex. Caso contrário, haverá uma incompatibilidade de duplex que
criará ineficiência e latência no link.
Algumas redes multiacesso requerem regras para controlar como os dispositivos compartilham a mídia física.
Existem dois métodos básicos de controle de acesso para meio físico compartilhado.
Acesso múltiplo com detecção de colisão (CSMA/CD) usado em LANs Ethernet de topologia de
barramento herdada
Acesso múltiplo por operadora com prevenção de colisão (CSMA / CA) usado em LANs sem fio
Acesso Controlado
Essas redes operam no modo half-duplex, o que significa que apenas um dispositivo pode enviar ou receber de
cada vez. Isso requer um processo que determine quando um dispositivo pode enviar e o que acontece quando
vários dispositivos enviam ao mesmo tempo.
Se dois dispositivos transmitirem simultaneamente, ocorre uma colisão. Para LANs Ethernet herdadas, ambos
os dispositivos detectam a colisão na rede. Esta é a parte de detecção de colisão (CD) do CSMA/CD. A NIC
compara os dados transmitidos com os dados recebidos ou reconhecendo que a amplitude do sinal é maior que
o normal na mídia. Os dados enviados por ambos os dispositivos serão corrompidos e precisarão ser
reenviados.
O CMSA/CA usa um método semelhante ao CSMA/CD para detectar se a mídia está livre. O CMSA / CA usa
técnicas adicionais. Em ambientes sem fio pode não ser possível para um dispositivo detectar uma colisão. O
CMSA/CA não detecta colisões, mas tenta evitá-las esperando antes de transmitir. Cada dispositivo que
transmite inclui o tempo necessário para a transmissão. Todos os outros dispositivos sem fio recebem essas
informações e sabem quanto tempo a mídia ficará indisponível.
Na figura, se o host A estiver recebendo um quadro sem fio do ponto de acesso, os hosts B e C também verão
o quadro e por quanto tempo a mídia ficará indisponível.
Depois que um dispositivo sem fio enviar um quadro 802.11, o receptor retornará uma confirmação para que o
remetente saiba que o quadro chegou.
Quer se trate de uma LAN Ethernet que use hubs, ou uma WLAN, os sistemas baseados em contenção não
escalam bem sob uso intenso.
Observação: As LANs Ethernet que usam comutadores não usam um sistema baseado em contenção porque
o comutador e a NIC do host operam no modo full-duplex.
A camada de link de dados prepara os dados encapsulados (geralmente um pacote IPv4 ou IPv6) para o
transporte pela mídia local, encapsulando-o com um cabeçalho e um trailer para criar um quadro.
O protocolo de link de dados é responsável pelas comunicações NIC para NIC dentro da mesma rede. Embora
existam muitos protocolos de camada de enlace de dados diferentes que descrevem os quadros de camada de
enlace de dados, cada tipo de quadro tem três partes básicas:
Cabeçalho;
Dados;
Trailer.
Todos os protocolos da camada de enlace de dados encapsulam os dados dentro do campo de dados do
quadro. No entanto, a estrutura do quadro e os campos contidos no cabeçalho e trailer variam de acordo com o
protocolo.
Não há uma estrutura de quadro que satisfaça a todas as necessidades de todo transporte de dados através de
todos os tipos de mídia. Dependendo do ambiente, a quantidade de informações de controle necessária no
quadro varia para corresponder às exigências de controle de acesso ao meio físico e à topologia lógica. Por
exemplo, um quadro WLAN deve incluir procedimentos para evitar colisões e, portanto, requer informações de
controle adicionais quando comparado a um quadro Ethernet.
Conforme mostrado na figura, em um ambiente frágil, são necessários mais controles para garantir a entrega.
Os campos de cabeçalho e de trailer aumentam à medida que mais informações de controle são necessárias.
É necessário um maior esforço para garantir a entrega. Isso significa sobrecarga maior e taxas de transmissão
mais lentas.
6.3.2. Campos do Quadro
O enquadramento quebra o fluxo em agrupamentos decifráveis, com a informação de controle inserida no
cabeçalho e trailer como valores em diferentes campos. Esse formato fornece aos sinais físicos uma estrutura
reconhecida por nós e decodificada em pacotes no destino.
Os campos de quadro genérico são mostrados na figura. Nem todos os protocolos incluem todos esses
campos. Os padrões para um protocolo de enlace de dados específico definem o formato real do quadro.
Sinalizadores de início e fim do quadro Usado para identificar os limites de início e fim do quadro.
Endereçamento - indica os nós de origem e destino na mídia.
Tipo - identifica o protocolo da camada 3 no campo de dados.
Controle - Identifica serviços especiais de controle de fluxo, como qualidade de serviço (QoS). A QoS
dá prioridade ao encaminhamento para certos tipos de mensagens. Por exemplo, os quadros de voz
sobre IP (VoIP) normalmente recebem prioridade porque são sensíveis ao atraso.
Dados - Contém a carga útil do quadro (ou seja, cabeçalho do pacote, cabeçalho do segmento e os
dados).
Detecção de Erro - Incluído após os dados para formar o trailer.
Os protocolos da DLL acrescentam um trailer ao final de cada quadro. Em um processo chamado detecção de
erros, o trailer determina se o quadro chegou sem erros. Ele coloca um resumo lógico ou matemático dos bits
que compõem o quadro no trailer. A camada de enlace de dados adiciona detecção de erro porque os sinais na
mídia podem estar sujeitos a interferências, distorções ou perdas que alterariam substancialmente os valores
de bits que esses sinais representam.
Um nó de transmissão cria um resumo lógico dos conteúdos do quadro, conhecido como valor de verificação de
redundância cíclica (cyclic redundancy check - CRC) Este valor é colocado no campo FCS (Sequência de
Verificação de Quadro) para exibição ou conteúdo do quadro. No trailer Ethernet, o FCS fornece um método
para o nó de recebimento determinar se o quadro apresentou erros de transmissão.
6.3.3. Endereços da camada 2
A camada de enlace provê o endereçamento usado no transporte de quadro através de uma mídia local
compartilhada. Os endereços de dispositivos nesta camada são chamados de endereços físicos. O
endereçamento da camada de enlace de dados está contido no cabeçalho do quadro e especifica o nó destino
do quadro na rede local. Normalmente, ele está no início do quadro, portanto, a NIC pode determinar
rapidamente se ela corresponde ao seu próprio endereço de Camada 2 antes de aceitar o restante do quadro.
O cabeçalho do quadro também pode conter o endereço de origem do quadro.
Diferente dos endereços lógicos de Camada 3, que são hierárquicos, os endereços físicos não indicam em qual
rede o dispositivo está localizado. Em vez disso, o endereço físico é um endereço exclusivo do dispositivo
específico. Um dispositivo ainda funcionará com o mesmo endereço físico da Camada 2, mesmo que o
dispositivo se mova para outra rede ou sub-rede. Portanto, os endereços de Camada 2 são usados apenas
para conectar dispositivos dentro da mesma mídia compartilhada, na mesma rede IP.
As figuras ilustram a função dos endereços das camadas 2 e 3. Conforme o pacote IP viaja do host para o
roteador, de roteador para roteador e de roteador para host, em cada ponto ao longo do caminho, o pacote IP é
encapsulado em um novo quadro de enlace de dados. Cada quadro de link de dados contém o endereço de link
de dados de origem da NIC que está enviando o quadro e o endereço de link de dados de destino da NIC que
está recebendo o quadro.
Host para Roteador: O host de origem encapsula o pacote IP da Camada 3 em um quadro da Camada 2.
No cabeçalho do quadro, o host adiciona seu endereço da Camada 2 como origem e o endereço da
Camada 2 para R1 como destino.
O endereço da camada de enlace de dados é usado apenas para entrega local. Os endereços nessa camada
não têm significado além da rede local. Compare isso com a Camada 3, na qual os endereços no cabeçalho do
pacote são transportados do host origem para o host destino, apesar do número de saltos de rede ao longo da
rota.
Se os dados precisarem passar para outro segmento de rede, será necessário um dispositivo intermediário,
como um roteador. O roteador deve aceitar o quadro com base no endereço físico e desencapsula o quadro
para examinar o endereço hierárquico, que é o endereço IP. Usando o endereço IP, o roteador pode determinar
a localização da rede do dispositivo de destino e o melhor caminho para alcançá-lo. Quando sabe para onde
encaminhar o pacote, o roteador cria um novo quadro para o pacote e o novo quadro é enviado para o próximo
segmento de rede em direção ao seu destino final.
As WANs tradicionalmente usavam outros tipos de protocolos para vários tipos de topologias ponto a ponto,
hub-spoke e malha completa. Alguns dos protocolos WAN comuns ao longo dos anos incluíram:
Esses protocolos de Camada 2 agora estão sendo substituídos na WAN por Ethernet.
Em uma rede TCP/IP, todos os protocolos de Camada 2 do modelo OSI trabalham com o IP na Camada 3 do
modelo. No entanto, o protocolo de Camada 2 usado depende da topologia lógica e do meio físico.
Cada protocolo desempenha controle de acesso ao meio para as topologias lógicas da Camada 2
especificadas. Isso significa que vários dispositivos de rede diferentes podem agir como nós que operam na
camada de enlace de dados ao implementar esses protocolos. Esses dispositivos incluem as NICs em
computadores, bem como as interfaces em roteadores e switches de Camada 2.
O protocolo da camada 2 usado para uma topologia de rede específica é determinado pela tecnologia usada
para implementar essa topologia. A tecnologia usada é determinada pelo tamanho da rede, em termos do
número de hosts e do escopo geográfico, e dos serviços a serem fornecidos pela rede.
Uma LAN normalmente usa uma tecnologia de alta largura de banda capaz de suportar um grande número de
hosts. A área geográfica relativamente pequena de uma LAN (um único edifício ou um campus com vários
edifícios) e sua alta densidade de usuários tornam essa tecnologia econômica.
No entanto, o uso de uma tecnologia de alta largura de banda geralmente não é economicamente viável para
WANs que abrangem grandes áreas geográficas (cidades ou várias cidades, por exemplo). O custo dos links
físicos de longa distância e a tecnologia usada para transportar os sinais por essas distâncias geralmente
resultam em menor capacidade de largura de banda.
A diferença na largura de banda resulta normalmente no uso de diferentes protocolos para LANs e WANs.
Ethernet;
802.11 sem fio;
Protocolo ponto a ponto (PPP);
Controle de Enlace de Dados de Alto Nível (HDLC);
Frame Relay.
1) O que a camada de link de dados adiciona a um pacote da Camada 3 para criar um quadro? (Escolha duas.)
a) flags
b) número sequencial
c) cabeçalho
d) trailer
4) Quais dos seguintes são os protocolos de camada de link de dados? (Escolha três)
a) 802.11
b) Ethernet
c) IP
d) PPP
e) UDP
6.4. Módulo Prática e Quiz
6.4.1. O que eu aprendi neste módulo?
Finalidade da Cadamda de conexão de dados (Data link)
A camada de enlace de dados do modelo OSI (Camada 2) prepara dados de rede para a rede física. A camada
de link de dados é responsável pela placa de interface de rede (NIC) para comunicações de placa de interface
de rede. Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria de estar
preparado para se conectar a cada tipo de meio físico que poderia existir ao longo do caminho. A camada de
link de dados IEEE 802 LAN/MAN consiste nas seguintes duas subcamadas: LLC e MAC. A subcamada MAC
fornece encapsulamento de dados por meio de delimitação de quadros, endereçamento e detecção de erros.
As interfaces de roteador encapsulam o pacote no quadro apropriado. Um método adequado de controle de
acesso de mídia é usado para acessar cada link. As organizações de engenharia que definem padrões e
protocolos abertos que se aplicam à camada de acesso à rede incluem: IEEE, ITU, ISO e ANSI.
Topologias
Os dois tipos de topologias usados em redes LAN e WAN são físicos e lógicos. A camada de enlace de dados
“vê” a topologia lógica da rede quando controla o acesso de dados ao meio físico. A topologia lógica influencia o
tipo de enquadramento da rede e controle de acesso à mídia usado. Três tipos comuns de topologias WAN
físicas são: ponto a ponto, hub e spoke e malha. As topologias ponto a ponto físicas conectam diretamente dois
dispositivos finais (nós). A adição de conexões físicas intermediárias pode não alterar a topologia lógica. Em
LANs de acesso múltiplo, os nós são interligados usando topologias estelares ou estelares estendidas. Neste
tipo de topologia, os nós são conectados a um dispositivo intermediário central. As topologias de LAN físicas
incluem: estrela, estrela estendida, barramento e anel. As comunicações semi-duplex trocam dados em uma
direção de cada vez. Full-duplex envia e recebe dados simultaneamente. Duas interfaces interconectadas
devem usar o mesmo modo duplex ou haverá uma incompatibilidade duplex criando ineficiência e latência no
link. LANs Ethernet e WLANs são exemplos de redes de acesso múltiplo. Uma rede multiacesso é uma rede
que pode ter vários nós acessando a rede simultaneamente. Algumas redes multiacesso exigem regras para
determinar como os dispositivos compartilham o meio físico. Existem dois métodos básicos de controle de
acesso para mídia compartilhada: acesso baseado em contenção e acesso controlado. Em redes multiacesso
baseadas em contenção, todos os nós estão operando em half-duplex. Existe um processo se mais de um
dispositivo transmitir ao mesmo tempo. Exemplos de métodos de acesso baseados em contenção incluem:
CSMA/CD para LANs Ethernet de topologia barramento e CSMA/CA para WLANs.
A camada de link de dados prepara os dados encapsulados (geralmente um pacote IPv4 ou IPv6) para o
transporte pela mídia local, encapsulando-o com um cabeçalho e um trailer para criar um quadro. O protocolo
de link de dados é responsável pelas comunicações NIC para NIC dentro da mesma rede. Existem muitos
protocolos diferentes da camada de enlace que descrevem os quadros da camada de enlace, cada tipo de
quadro possui três partes básicas: cabeçalho, dados e trailer. Ao contrário de outros protocolos de
encapsulamento, a camada de link de dados acrescenta informações no trailer. Não há uma estrutura de
quadro que satisfaça a todas as necessidades de todo transporte de dados através de todos os tipos de mídia.
Dependendo do ambiente, a quantidade de informações de controle necessária no quadro varia para
corresponder às exigências de controle de acesso ao meio físico e à topologia lógica. Os campos de quadro
incluem: sinalizadores de indicador de início e parada de quadros, endereçamento, tipo, controle, dados e
detecção de erros. A camada de link de dados fornece endereçamento usado para transportar um quadro pela
mídia local compartilhada. Os endereços de dispositivo nesta camada são endereços físicos. O endereçamento
da camada de enlace de dados está contido no cabeçalho do quadro e especifica o nó destino do quadro na
rede local. O endereço da camada de enlace de dados é usado apenas para entrega local. Em uma rede
TCP/IP, todos os protocolos de Camada 2 do modelo OSI trabalham com o IP na Camada 3 do modelo. No
entanto, o protocolo de Camada 2 usado depende da topologia lógica e do meio físico. Cada protocolo
desempenha controle de acesso ao meio para as topologias lógicas da Camada 2 especificadas. O protocolo
da camada 2 usado para uma topologia de rede específica é determinado pela tecnologia usada para
implementar essa topologia. Os protocolos de camada de link de dados incluem: Ethernet, 802.11 Wireless,
PPP, HDLC e Frame Relay.
2) Que atributo de uma NIC o colocaria na camada de link de dados do modelo OSI?
a) Cabo Ethernet conectado
b) Porta RJ-45
c) Endereço IP
d) Pilha do protocolo TCP/IP
e) endereço MAC
3) Quais duas organizações de engenharia definem padrões e protocolos abertos que se aplicam à camada de
enlace de dados? (Escolha duas.)
a) Internet Society (ISOC)
b) Internet Assigned Numbers Authority (IANA)
c) Electronic Industries Alliance (EIA)
d) União Internacional de Telecomunicações (ITU)
e) Institute of Electrical and Electronics Engineers (IEEE)
5) Qual método é usado para gerenciar o acesso baseado em contenção em uma rede sem fio?
a) CSMA/CD
b) CSMA/CA
c) Ordenação prioritária
d) Passagem de token
6) Foi solicitado a um técnico que desenvolvesse uma topologia física para uma rede que fornece um alto nível
de redundância. Qual topologia física requer que cada nó esteja conectado a todos os outros nós na rede?
a) mesh
b) Estrela
c) Anel
d) Hierárquica
e) Barramento (bus)
7) Qual instrução descreve o modo half-duplex de transmissão de dados?
a) Os dados que são transmitidos através da rede fluem em ambas as direções ao mesmo tempo.
b) Os dados transmitidos pela rede só podem fluir em uma direção.
c) Os dados que são transmitidos através da rede fluem em uma direção por vez.
d) Os dados que são transmitidos através da rede fluem em uma direção para muitos destinos diferentes
simultaneamente.
9) Qual método de controle de acesso de mídia de camada de link de dados é usado pela Ethernet?
a) Passagem de token
b) Determinismo
c) Por sua vez tomando
d) CSMA/CD
10) Quais são as duas subcamadas da camada de enlace de dados do modelo OSI? (Escolha duas.)
a) Física
b) LLC
c) Transporte
d) Acesso à rede
e) Internet
f) MAC
11) Qual camada do modelo OSI é responsável por especificar o método de encapsulamento usado para tipos
específicos de mídia?
a) Enlace de dados
b) Física
c) Transporte
d) Aplicação
12) Que tipo de topologia física pode ser criada conectando todos os cabos Ethernet a um dispositivo central?
a) Anel
b) Barramento (bus)
c) Malha
d) Estrela
13) Quais são os dois serviços executados pela camada de enlace de dados do modelo OSI? (Escolha duas.)
a) Monitora a comunicação da camada 2 criando uma tabela de endereços MAC.
b) Determina o caminho para encaminhar pacotes.
c) Aceita pacotes da camada 3 e os encapsula em quadros.
d) Oferece controle de acesso ao meio e realiza a detecção de erros.
e) It fragments data packets into the MTU size.
14) Embora CSMA/CD ainda seja um recurso da Ethernet, por que não é mais necessário?
a) o uso de switches de camada 2 compatíveis com full-duplex
b) a disponibilidade praticamente ilimitada de endereços IPv6
c) o uso de velocidades Gigabit Ethernet
d) o uso de CSMA/CA
e) o desenvolvimento da operação de comutação semi-duplex
7. Switching Ethernet
7.0. Introdução
7.0.1. Por que devo cursar este módulo?
Bem-vindo ao Ethernet Switching!
Se você está planejando se tornar um administrador de rede ou um arquiteto de rede, você definitivamente
precisará saber sobre Ethernet e switching Ethernet. As duas tecnologias de LAN mais proeminentes em uso
hoje são Ethernet e WLAN. Ethernet suporta larguras de banda de até 100 Gbps, o que explica sua
popularidade. Este módulo contém um laboratório usando Wireshark no qual você pode olhar para quadros
Ethernet e outro laboratório onde você visualiza endereços MAC do dispositivo de rede. Há também alguns
vídeos instrutivos para ajudá-lo a entender melhor a Ethernet. No momento em que você terminar este módulo,
você também poderia criar uma rede comutada que usa Ethernet!
Quadro Ethernet Explicar como as subcamadas da Ethernet se relacionam com os campos do quadro.
A tabela de endereços MAC Explicar como um switch cria sua tabela de endereços MAC e encaminha os quadros.
A Ethernet é uma das duas tecnologias de LAN usadas atualmente, sendo a outra LANs sem fio (WLANs). A
Ethernet utiliza comunicações com fios, incluindo par trançado, ligações de fibra óptica e cabos coaxiais.
Ela opera na camada de enlace de dados e na camada física. É uma família de tecnologias de rede definidas
nos padrões IEEE 802.2 e 802.3. A Ethernet suporta larguras de banda de dados do seguinte:
10 Mbps
100 Mbps
1000 Mbps (1 Gbps)
10,000 Mbps (10 Gbps)
40,000 Mbps (40 Gbps)
100,000 Mbps (100 Gbps)
Lembre-se de que LLC e MAC têm as seguintes funções na camada de link de dados:
Subcamada LLC Sublayer - Essa subcamada IEEE 802.2 se comunica entre o software de rede nas
camadas superiores e o hardware do dispositivo nas camadas inferiores. Ela coloca a informação no
quadro que identifica qual protocolo de camada de rede está sendo usado para o quadro. Essas
informações permitem que vários protocolos da camada 3, como IPv4 e IPv6, usem a mesma interface
de rede e mídia.
Subcamada MAC - Esta subcamada (IEEE 802.3, 802.11 ou 802.15 por exemplo) é implementada em
hardware e é responsável pelo encapsulamento de dados e controle de acesso a mídia. Ele fornece
endereçamento de camada de link de dados e é integrado com várias tecnologias de camada física.
7.1.3. Subcamada MAC
A subcamada MAC é responsável pelo encapsulamento de dados e acesso à mídia.
Encapsulamento de Dados
Acessando a mídia
Como mostrado na figura, a subcamada MAC IEEE 802.3 inclui as especificações para diferentes padrões de
comunicações Ethernet em vários tipos de mídia, incluindo cobre e fibra.
O diagrama está mostrando vários padrões Ethernet na subcamada MAC. Na parte superior do diagrama está a
camada de rede e o protocolo de camada de rede. Abaixo disso está a camada de link de dados e suas
subcamadas. A subcamada superior é a subcamada IEEE 802.2 LLC. Em seguida, é a subcamada MAC
Ethernet IEEE 802.3. Abaixo estão cinco colunas com vários padrões Ethernet e tipos de mídia que abrangem a
parte inferior da subcamada MAC e toda a camada física OSI. Da esquerda para a direita, as colunas são: IEEE
802.3u Fast Ethernet; IEEE 802.3z Gigabit Ethernet sobre fibra; IEEE 802.ab Gigabit Ethernet sobre cobre;
IEEE 802.3ae 10 Gigabit Ethernet sobre fibra; e Etc.
As LANs Ethernet de hoje usam switches que operam em full-duplex. As comunicações full-duplex com
switches Ethernet não exigem controle de acesso através do CSMA/CD.
Qualquer quadro com comprimento menor que 64 bytes é considerado um"fragmento de colisão" ou um
"quadro desprezível" e é automaticamente descartado pelas estações receptoras. Quadros com mais de 1.500
bytes de dados são considerados “jumbo” ou “baby giant”.
Se o tamanho de um quadro transmitido for menor que o mínimo ou maior que o máximo, o dispositivo receptor
descarta o quadro. É provável que quadros perdidos sejam resultado de colisões ou outros sinais indesejados.
Eles são considerados inválidos. Os quadros jumbo geralmente são suportados pela maioria dos switches e
NICs Fast Ethernet e Gigabit Ethernet.
A figura mostra cada campo no quadro Ethernet. Consulte a tabela para obter mais informações sobre a função
de cada campo.
O diagrama mostra os campos de um quadro Ethernet. Da esquerda para a direita, os campos e seu
comprimento são: Preâmbulo e SFD, 8 bytes; endereço MAC de destino, 6 bytes; endereço MAC de origem, 6
bytes; tipo/comprimento, 2 bytes; dados, 45 - 1500 bytes; e FCS, 4 bytes. Excluindo o primeiro campo, o
número total de bytes nos campos restantes está entre 64 e 1518.
O campo FCS (Frame Check Sequence) (4 bytes) é usado para detectar erros em
um quadro. Ele utiliza uma verificação de redundância cíclica (CRC). O
dispositivo de envio inclui os resultados de um CRC no campo FCS do quadro. A
Campo Sequência de Verificação O dispositivo receptor recebe o quadro e gera um CRC para procurar erros. Se o
de Quadro cálculo corresponder, significa que não houve erro. Cálculos que não coincidem
são uma indicação de que os dados foram alterados; Portanto, o quadro é
descartado. Uma alteração nos dados pode ser o resultado de um interrupção
dos sinais elétricos que representam os bits.
7.1.5. Verifique sua compreensão - Ethernet
Switching
Verifique sua compreensão dos quadros Ethernet escolhendo a melhor resposta para as seguintes perguntas.
1) Qual parte de um quadro Ethernet usa um pad para aumentar o campo de quadro para pelo menos 64 bytes?
a) EtherType
b) Preâmbulo
c) Delimitador de Início de Quadro
d) Campo de dados
4) Qual parte de um quadro Ethernet notifica o receptor para se preparar para um novo quadro?
a) Delimitador de Início de Quadro
b) Sequência de Verificação de Quadro (FCS)
c) Preâmbulo
d) Campo de dados
5) Qual subcamada de link de dados controla a interface de rede através de drivers de software?
a) MAC
b) LLC
6) Qual subcamada de link de dados trabalha com as camadas superiores para adicionar informações de
aplicativos para entrega de dados a protocolos de nível superior?
a) MAC
b) LLC
Um endereço MAC Ethernet consiste em um valor binário de 48 bits. Hexadecimal é usado para identificar um
endereço Ethernet porque um único dígito hexadecimal representa quatro bits binários. Portanto, um endereço
MAC Ethernet de 48 bits pode ser expresso usando apenas 12 valores hexadecimais.
A figura compara os valores decimal e hexadecimais equivalentes para o binário 0000 a 1111.
A figura é três colunas mostrando os equivalentes decimal e hexadecimais de números binários de 4 bits
selecionados. Da esquerda para a direita, os cabeçalhos das colunas são: decimal, binário e hexadecimal.
Cada coluna tem 16 linhas abaixo do cabeçalho.
A figura é de três colunas que mostram os equivalentes decimal e hexadecimais de números binários de 8 bits
selecionados. Da esquerda para a direita, os cabeçalhos das colunas são: decimal, binário e hexadecimal.
Cada coluna tem 18 linhas abaixo do cabeçalho.
Ao usar hexadecimal, os zeros à esquerda são sempre exibidos para concluir a representação de 8 bits. Por
exemplo, na tabela, o valor binário 0000 1010 é mostrado em hexadecimal como 0A.
Números hexadecimais são frequentemente representados pelo valor precedido por 0x (por exemplo, 0x73)
para distinguir entre valores decimal e hexadecimais na documentação.
O hexadecimal também pode ser representado por um subscript 16, ou o número hexadecimal seguido por um
H (por exemplo, 73H).
Talvez seja necessário converter entre valores decimal e hexadecimais. Se tais conversões forem necessárias,
converta o valor decimal ou hexadecimal em binário e, em seguida, converta o valor binário em decimal ou
hexadecimal, conforme apropriado.
7.2.2. Endereços MAC Ethernet
Em uma LAN Ethernet, todos os dispositivos de rede estão conectados à mesma mídia compartilhada. O
endereço MAC é usado para identificar os dispositivos físicos de origem e destino (NICs) no segmento de rede
local. O endereçamento MAC fornece um método para identificação de dispositivo na camada de enlace de
dados do modelo OSI.
Um endereço MAC Ethernet é um endereço de 48 bits expresso usando 12 dígitos hexadecimais, como
mostrado na figura. Como um byte é igual a 8 bits, também podemos dizer que um endereço MAC tem 6 bytes
de comprimento.
Todos os endereços MAC devem ser exclusivos do dispositivo Ethernet ou da interface Ethernet. Para garantir
isso, todos os fornecedores que vendem dispositivos Ethernet devem se registrar no IEEE para obter um código
hexadecimal exclusivo de 6 (ou seja, 24 bits ou 3 bytes) chamado identificador exclusivo organizacionalmente
(OUI).
Quando um fornecedor atribui um endereço MAC a um dispositivo ou interface Ethernet, o fornecedor deve
fazer o seguinte:
Portanto, um endereço MAC Ethernet consiste em um código OUI do fornecedor hexadecimal 6 seguido por um
valor hexadecimal atribuído ao fornecedor 6, como mostrado na figura.
Por exemplo, suponha que a Cisco precisa atribuir um endereço MAC exclusivo a um novo dispositivo. O IEEE
atribuiu à Cisco um OUI de 00-60-2F. A Cisco configuraria o dispositivo com um código de fornecedor exclusivo,
como 3A-07-BC. Portanto, o endereço MAC Ethernet desse dispositivo seria 00-60-2F-3A-07-BC.
É da responsabilidade do fornecedor garantir que nenhum de seus dispositivos seja atribuído o mesmo
endereço MAC. No entanto, é possível que endereços MAC duplicados existam devido a erros cometidos
durante a fabricação, erros cometidos em alguns métodos de implementação de máquinas virtuais ou
modificações feitas usando uma das várias ferramentas de software. Em qualquer caso, será necessário
modificar o endereço MAC com uma nova NIC ou fazer modificações via software.
Observação: Nos modernos sistemas operacionais de PC e NICs, é possível alterar o endereço MAC no
software. Isso é útil para tentar obter acesso a uma rede que filtre com base no BIA. Consequentemente, a
filtragem ou o controle de tráfego com base no endereço MAC não é mais tão seguro.
Quando o computador é inicializado, a NIC copia seu endereço MAC da ROM para a RAM. Quando um
dispositivo está encaminhando uma mensagem para uma rede Ethernet, o cabeçalho Ethernet inclui:
Note: As NICs Ethernet também aceitarão quadros se o endereço MAC de destino for uma transmissão ou um
grupo multicast do qual o host é membro.
Qualquer dispositivo que seja a origem ou o destino de um quadro Ethernet terá uma NIC Ethernet e, portanto,
um endereço MAC. Isso inclui estações de trabalho, servidores, impressoras, dispositivos móveis e roteadores.
Um endereço MAC de unicast é o endereço exclusivo usado quando um quadro é enviado de um único
dispositivo de transmissão para um único dispositivo de destino.
Clique em Reproduzir na animação para ver como um quadro unicast é processado. Neste exemplo, o
endereço MAC de destino e o endereço IP de destino são unicast.
No exemplo mostrado na figura, um host com endereço IPv4 192.168.1.5 (origem) requisita uma página Web do
servidor no endereço IPv4 192.168.1.200. Para que um pacote unicast seja enviado e recebido, um endereço IP
de destino deve estar no cabeçalho do pacote IP. Um endereço MAC de destino correspondente também deve
estar presente no cabeçalho do quadro Ethernet. O endereço IP e o endereço MAC se combinam para entregar
dados a um host de destino específico.
O processo que um host de origem usa para determinar o endereço MAC de destino associado a um endereço
IPv4 é conhecido como ARP (Address Resolution Protocol). O processo que um host de origem usa para
determinar o endereço MAC de destino associado a um endereço IPv6 é conhecido como ND (Neighbour
Discovery Discovery).
Se os dados encapsulados forem um pacote de transmissão IPv4, isso significa que o pacote contém um
endereço IPv4 de destino que possui todos os 1s na parte do host. Essa numeração no endereço significa que
todos os hosts naquela rede local (domínio de broadcast) receberão e processarão o pacote.
Clique em Reproduzir na animação para ver como um quadro de difusão é processado. Neste exemplo, o
endereço MAC de destino e o endereço IP de destino são transmissões.
Como mostrado na animação, o host de origem envia um pacote IPv4 broadcast a todos os dispositivos de sua
rede. O endereço IPv4 destino é um endereço de broadcast, 192.168.1.255. Quando o pacote IPv4 broadcast é
encapsulado no quadro Ethernet, o endereço MAC de destino é o endereço MAC de broadcast FF-FF-FF-FF-
FF-FF em hexadecimal (48 uns em binário).
DHCP para IPv4 é um exemplo de um protocolo que usa endereços de broadcast Ethernet e IPv4.
No entanto, nem todas as transmissões Ethernet carregam um pacote de difusão IPv4. Por exemplo, as
Solicitações ARP não usam IPv4, mas a mensagem ARP é enviada como uma transmissão Ethernet.
Há um endereço MAC de destino 01-00-5E quando os dados encapsulados são um pacote multicast
IPv4 e um endereço MAC de destino de 33-33 quando os dados encapsulados são um pacote multicast
IPv6.
Há outros endereços MAC de destino multicast reservados para quando os dados encapsulados não
são IP, como STP (Spanning Tree Protocol) e LLDP (Link Layer Discovery Protocol).
São inundadas todas as portas de switch Ethernet, exceto a porta de entrada, a menos que o switch
esteja configurado para espionagem multicast.
Ele não é encaminhado por um roteador, a menos que o roteador esteja configurado para rotear
pacotes multicast.
Se os dados encapsulados forem um pacote multicast IP, os dispositivos que pertencem a um grupo multicast
recebem um endereço IP do grupo multicast. O intervalo de endereços multicast IPv4 é 224.0.0.0 a
239.255.255.255. O intervalo de endereços multicast IPv6 começa com ff00::/8. Como os endereços multicast
representam um grupo de endereços (às vezes chamado de grupo de hosts), eles só podem ser utilizados
como destino de um pacote. A origem sempre será um endereço unicast.
Assim como nos endereços unicast e broadcast, o endereço IP multicast requer um endereço MAC multicast
correspondente para entregar quadros em uma rede local. O endereço MAC multicast está associado e usa
informações de endereçamento do endereço multicast IPv4 ou IPv6.
Clique em Reproduzir na animação para ver como um quadro multicast é processado. Neste exemplo, o
endereço MAC de destino e o endereço IP de destino são multicasts.
Protocolos de roteamento e outros protocolos de rede usam endereçamento multicast. Aplicativos como
software de vídeo e imagem também podem usar endereçamento multicast, embora aplicativos multicast não
sejam tão comuns.
Um switch Ethernet da camada 2 usa endereços MAC da camada 2 para tomar decisões de encaminhamento.
Desconhece completamente os dados (protocolo) que estão sendo transportados na parte de dados do quadro,
como um pacote IPv4, uma mensagem ARP ou um pacote ND IPv6. O switch toma suas decisões de
encaminhamento com base apenas nos endereços MAC Ethernet da camada 2.
Todo quadro que entra em um switch é verificado quanto ao aprendizado de novas informações. Isso é feito
examinando o endereço MAC de origem do quadro e o número da porta em que o quadro entrou no comutador.
Se o endereço MAC de origem não existe, é adicionado à tabela juntamente com o número da porta de entrada.
Se o endereço MAC de origem existir, o switch atualizará o cronômetro de atualização para essa entrada na
tabela. Por padrão, a maioria dos switches Ethernet mantém uma entrada na tabela por 5 minutos.
Na figura, por exemplo, o PC-A está enviando um quadro Ethernet para o PC-D. A tabela mostra que o switch
adiciona o endereço MAC do PC-A à tabela de endereços MAC.
Nota: Se o endereço MAC de origem não existir na tabela, mas em uma porta diferente, o switch tratará isso
como uma nova entrada. A entrada é substituída usando o mesmo endereço MAC, mas com o número de porta
mais atual.
Se o endereço MAC de destino for um endereço unicast, o switch procurará uma correspondência entre o
endereço MAC de destino do quadro e uma entrada em sua tabela de endereços MAC. Se o endereço MAC de
destino estiver na tabela, ele encaminhará o quadro pela porta especificada. Se o endereço MAC de destino
não estiver na tabela, o switch encaminhará o quadro por todas as portas, exceto a de entrada. Isso é chamado
de unicast desconhecido.
Conforme mostrado na figura, o switch não possui o endereço MAC de destino em sua tabela para PC-D;
portanto, envia o quadro para todas as portas, exceto a porta 1.
Nota: Se o endereço MAC de destino for um broadcast ou multicast, o quadro também inundará todas as
portas, exceto a porta de entrada.
PC-D para Switch: Na figura, PC-D está respondendo ao PC-A. O switch vê o endereço MAC do PC-D
no quadro de entrada na porta 4. Em seguida, o switch coloca o endereço MAC do PC-D na Tabela de
Endereços MAC associada à porta 4.
O switch adiciona o número da porta e o endereço MAC para PC-D à tabela de endereços MAC.
Mudar para PC-A: Em seguida, como o switch possui o endereço MAC de destino para PC-A na tabela
de endereços MAC, ele enviará o quadro apenas para a porta 1, conforme mostrado na figura.
1. O switch tem uma entrada de endereço MAC para o destino.
2. O switch filtra o quadro, enviando-o somente para a porta 1.
PC-A para mudar o PC-D: Em seguida, PC-A envia outro quadro para PC-D como mostrado na figura. A
tabela de endereços MAC já contém o endereço MAC para PC-A; portanto, o cronômetro de atualização
de cinco minutos para essa entrada é redefinido. Em seguida, como a tabela de switches contém o
endereço MAC de destino para PC-D, ela envia o quadro apenas para a porta 4.
1. O switch recebe outro quadro do PC-A e atualiza o temporizador para a entrada de endereço MAC para
a porta 1.
2. O switch tem uma entrada recente para o endereço MAC de destino e filtra o quadro, encaminhando-o
apenas para fora da porta 4.
Clique em Reproduzir na figura para ver uma demonstração de como dois switches conectados criam tabelas
de endereços MAC.
7.3.5. Vídeo - Enviando o quadro para o
gateway padrão
Quando um dispositivo tem um endereço IP em uma rede remota, o quadro Ethernet não pode ser enviado
diretamente para o dispositivo de destino. Em vez disso, o quadro Ethernet é enviado ao endereço MAC do
gateway padrão, o roteador.
Clique em Reproduzir na figura para ver uma demonstração de como PCA-A se comunica com o gateway
padrão.
Observação: No vídeo, o pacote IP enviado do PC-A para um destino em uma rede remota possui um
endereço IP de origem do PC-A e um endereço IP de destino do host remoto. O pacote IP retornado terá o
endereço IP de origem do host remoto, e o endereço IP de destino será o de PC-A.
Os switches usam um dos seguintes métodos de encaminhamento para o switching (comutação) de dados
entre suas interfaces de rede:
Uma grande vantagem da troca de armazenamento e encaminhamento é que ele determina se um quadro tem
erros antes de propagar o quadro. Quando um erro é detectado em um quadro, o switch o descarta. O descarte
de quadros com erros reduz o consumo de largura de banda por dados corrompidos. O switch store-and-
forward é necessário para a análise de qualidade de serviço (QoS) em redes convergentes onde a classificação
de quadros para priorização de tráfego é necessária. Por exemplo, os fluxos de dados de voz sobre IP (VoIP)
precisam ter prioridade sobre o tráfego de navegação na web.
Clique em Reproduzir na animação para obter uma demonstração do processo de alternância de corte.
Alguns switches são configurados para executar o switching cut-through por porta até que um limite de erro
definido pelo usuário seja atingido e, depois, mudam automaticamente para store-and-forward. Quando a taxa
de erros fica abaixo do limite, a porta retorna automaticamente para o switching cut-through.
7.4.3. Buffers de Memória em Switches
Um switch Ethernet pode usar uma técnica de armazenamento de quadros em buffers antes de enviá-los. O
buffer também pode ser usado quando a porta de destino está ocupada devido ao congestionamento. O switch
armazena o quadro até que ele possa ser transmitido.
Método Descrição
O buffer de memória compartilhada também resulta na capacidade de armazenar quadros maiores com
potencialmente menos quadros descartados. Isso é importante com a comutação assimétrica, que permite
taxas de dados diferentes em portas diferentes, como ao conectar um servidor a uma porta de switch de 10
Gbps e PCs a portas de 1 Gbps.
Há dois tipos de configurações duplex usadas para comunicação em uma rede Ethernet:
Full-duplex - As duas extremidades da conexão podem enviar e receber simultaneamente.
Half-duplex - Somente uma extremidade da conexão pode enviar por vez.
A negociação automática é uma função opcional encontrada na maioria dos switches Ethernet e das placas de
interface de rede (NICs). Ele permite que dois dispositivos negociem automaticamente as melhores
capacidades de velocidade e duplex. Full-duplex será escolhido se os dois dispositivos o tiverem para a largura
de banda mais alta comum entre eles.
Na figura, a NIC Ethernet para PC-A pode operar em full-duplex ou half-duplex e em 10 Mbps ou 100 Mbps.
O PC-A está conectado ao switch S1 na porta 1, que pode operar em full-duplex ou half-duplex e em 10 Mbps,
100 Mbps ou 1000 Mbps (1 Gbps). Se os dois dispositivos estiverem usando negociação automática, o modo
operacional será full-duplex e 100 Mbps.
Observação: A maioria dos switches Cisco e NICs Ethernet é padronizada para negociação automática para
velocidade e duplex. Portas Gigabit Ethernet só operam em full-duplex.
A incompatibilidade duplex é uma das causas mais comuns de problemas de desempenho nos links Ethernet
10/100 Mbps. Ocorre quando uma porta no link opera em half-duplex, enquanto a outra porta opera em full-
duplex, conforme mostrado na figura.
S2 continuará a detectar colisões porque S1 continua mandando quadros sempre que tem algo para enviar.
A incompatibilidade duplex ocorre quando uma ou ambas as portas em um link são redefinidas e o processo de
negociação automática não resulta nos dois parceiros de link com a mesma configuração. Também pode
ocorrer quando os usuários reconfiguram um lado de um link e esquecem de reconfigurar o outro. Os dois lados
de um link devem estar ambos com a negociação automática ligada ou desligada. A prática recomendada é
configurar ambas as portas de switch Ethernet como full-duplex.
Por exemplo, a figura identifica o tipo de cabo correto necessário para interconectar dispositivos switch para
switch, switch para roteador, switch para host ou roteador para host. Um cabo cruzado é usado ao conectar
dispositivos como, e um cabo direto é usado para conectar ao contrário de dispositivos.
Observação: Uma conexão direta entre um roteador e um host requer uma conexão cruzada.
A maioria dos dispositivos de switch agora suporta o recurso de (Auto-MDIX) interface dependente automática.
Quando ativado, o switch detecta automaticamente o tipo de cabo conectado à porta e configura as interfaces
de acordo. Com isso, você pode utilizar um cabo cruzado ou direto para conexões a uma porta 10/100/1000 de
cobre no switch, seja qual for o tipo de dispositivo na outra extremidade da conexão.
O recurso auto-MDIX é ativado por padrão em switches que executam o Cisco IOS Release 12.2 (18) SE ou
posterior. No entanto, o recurso pode ser desativado. Por esse motivo, você sempre deve usar o tipo de cabo
correto e não confiar no recurso Auto-MDIX. O Auto-MDIX pode ser reativado usando o comando de
configuração de mdix auto interface.
1) Quais são os dois métodos para alternar dados entre portas em um switch? (Escolha duas.)
a) switching cut-off
b) Switching cut-through
c) switching store and forward
d) switching store-and-supply
e) switching store-and-restore
2) Qual método de comutação pode ser implementado usando comutação rápida ou comutação sem
fragmentos?
a) switching cut-off
b) switching cut-through
c) switching store and forward
d) switching store-and-restore
3) Quais dois tipos de técnicas de buffer de memória são usadas por switches? (Escolha duas.)
a) buffer de memória de longo prazo
b) buffer de memória baseado em porta
c) buffer de memória compartilhada
d) buffer de memória de curto prazo
4) Qual recurso negocia automaticamente a melhor velocidade e configuração duplex entre dispositivos de
interconexão?
a) MDIX Automático
b) Autobots
c) negociação automática
d) Auto-tune
7.5. Módulo Prática e Quiz
7.5.1. O que eu aprendi neste módulo?
Quadro Ethernet
Ela opera na camada de enlace de dados e na camada física. Os padrões Ethernet definem os protocolos da
Camada 2 e as tecnologias da Camada 1. Ethernet usa as subcamadas LLC e MAC da camada de link de
dados para operar. O encapsulamento de dados inclui o seguinte: Estrutura Ethernet, endereçamento Ethernet
e detecção de erros Ethernet. As LANs Ethernet usam switches que operam em full-duplex. Os campos de
quadro Ethernet são: preâmbulo e delimitador de quadro inicial, endereço MAC de destino, endereço MAC de
origem, EtherType, dados e FCS.
O sistema de números binários usa os dígitos 0 e 1. O Decimal usa 0 a 9. Hexadecimal usa 0 a 9 e as letras A a
F. O endereço MAC é usado para identificar os dispositivos físicos de origem e destino (NICs) no segmento de
rede local. O endereçamento MAC fornece um método para identificação de dispositivo na camada de enlace
de dados do modelo OSI. Um endereço MAC Ethernet é um endereço de 48 bits expresso usando 12 dígitos
hexadecimais ou 6 bytes. Um endereço MAC Ethernet consiste em um código OUI de 6 fornecedor
hexadecimal seguido por um valor atribuído de 6 fornecedor hexadecimal. Quando um dispositivo está
encaminhando uma mensagem para uma rede Ethernet, o cabeçalho Ethernet inclui os endereços MAC de
origem e de destino. Na Ethernet, são utilizados diferentes endereços MAC para comunicação unicast,
broadcast e multicast da Camada 2.
Um switch Ethernet da camada 2 toma suas decisões de encaminhamento com base apenas nos endereços
MAC da camada 2 Ethernet. O switch cria a tabela de endereços MAC dinamicamente examinando o endereço
MAC de origem dos quadros recebidos em uma porta. O switch encaminha quadros procurando uma
correspondência entre o endereço MAC de destino no quadro e uma entrada na tabela de endereços MAC. A
medida que um switch recebe quadros de dispositivos diferentes, ele é capaz de preencher sua tabela de
endereços MAC examinando o endereço MAC de origem de cada quadro. Quando a tabela de endereços MAC
do switch contém o endereço MAC de destino, ele pode filtrar o quadro e encaminhar uma única porta.
Os switches usam um dos seguintes métodos de encaminhamento para alternar dados entre portas de rede:
comutação de armazenamento e encaminhamento ou comutação de corte. Duas variantes de comutação cut-
through são fast-forward e fragment-free. Dois métodos de armazenamento em buffer de memória são memória
baseada em porta e memória compartilhada. Existem dois tipos de configurações duplex usadas para
comunicações em uma rede Ethernet: full-duplex e half-duplex. A negociação automática é uma função
opcional encontrada na maioria dos switches Ethernet e das placas de interface de rede (NICs). Ele permite que
dois dispositivos negociem automaticamente as melhores capacidades de velocidade e duplex. Full-duplex será
escolhido se os dois dispositivos o tiverem para a largura de banda mais alta comum entre eles. A maioria dos
dispositivos de switch agora suporta o recurso de (Auto-MDIX) interface dependente automática. Quando
ativado, o switch detecta automaticamente o tipo de cabo conectado à porta e configura as interfaces de
acordo.
7.5.2. Teste do Módulo - Ethernet Switching
1) Quais duas características descrevem a tecnologia Ethernet? (Escolha duas.)
a) É suportado pelos padrões IEEE 802.5.
b) Ele usa o método de controle de acesso CSMA/CD.
c) É suportado pelos padrões IEEE 802.3.
d) It uses a ring topology.
e) Normalmente, ele usa uma média de 16 MB/s para taxas de transferência de dados.
3) Qual é o valor especial atribuído aos primeiros 24 bits de um endereço MAC multicast?
a) 01-00-5E
b) FF-00-5E
c) 01-5-00
d) FF-FF-FF
4) O que um host em uma rede Ethernet fará se receber um quadro com um endereço MAC de destino que não
corresponda ao seu próprio endereço MAC?
a) Ele removerá o quadro da mídia.
b) Ele removerá o quadro do link de dados para verificar o endereço IP de destino.
c) Ele encaminhará o quadro para o próximo host.
d) Ele descartará o quadro.
5) Qual dispositivo de rede toma decisões de encaminhamento com base no endereço MAC destino contido no
quadro?
a) switch
b) repetidor
c) roteador
d) hub
6) Qual dispositivo de rede tem a função principal de enviar dados para um destino específico com base nas
informações encontradas na tabela de endereços MAC?
a) modem
b) switch
c) hub
d) roteador
8) O que acontece com os quadros runt recebidos pelo switch Ethernet Cisco?
a) O pacote é enviado apenas para o gateway padrão.
b) O quadro é enviado como broadcast para todos os outros dispositivos na mesma rede.
c) O quadro é devolvido ao dispositivo original na rede.
d) O quadro é descartado.
9) Que informações de endereçamento são registradas por um switch para construir sua tabela de endereços
MAC?
a) o endereço origem da camada 2 dos quadros recebidos
b) o endereço destino da camada 3 dos pacotes recebidos
c) o endereço destino da camada 2 dos quadros enviados
d) o endereço origem da camada 3 dos pacotes enviados
13) Quais são os dois tamanhos (mínimo e máximo) de um quadro Ethernet? (Escolha duas.)
a) Ele adiciona informações de controle para dados de camada de protocolo de rede.
b) 1024 bytes
c) 56 bytes
d) 128 bytes
e) 64 bytes
14) Quais duas funções ou operações são executadas pela subcamada MAC? (Escolha duas.)
a) Ele adiciona um cabeçalho e trailer para formar uma PDU OSI Layer 2.
b) Ele executa a função de software de driver NIC.
c) Ele adiciona informações de controle para dados de camada de protocolo de rede.
d) É responsável pelo Controle de Acesso à Mídia.
e) Ele lida com a comunicação entre camadas superior e inferior.
8. Camada de Rede
8.0. Introdução
8.0.1. Por que devo cursar este módulo?
Bem-vindo a Camada de Rede!
Até agora você deve ter notado que os módulos neste curso estão progredindo de baixo para cima através das
camadas de modelo OSI. Na camada de rede do modelo OSI, apresentamos protocolos de comunicação e
protocolos de roteamento. Digamos que você deseja enviar um e-mail para um amigo que mora em outra
cidade, ou mesmo em outro país. Essa pessoa não está na mesma rede que você. Uma rede comutada simples
não consegue obter a sua mensagem mais longe do que o fim da sua própria rede. Você precisa de alguma
ajuda para manter esta mensagem movendo-se ao longo do caminho para o dispositivo final do seu amigo.
Para enviar um e-mail (um vídeo, um arquivo, etc.) para qualquer pessoa que não esteja em sua rede local,
você deve ter acesso a roteadores. Para acessar roteadores, você deve usar protocolos de camada de rede.
Para ajudá-lo a visualizar esses processos, este módulo contém duas atividades Wireshark. Aproveite!
Objetivo do módulo: Explicar como os roteadores usam protocolos e serviços de camada de rede para
viabilizar a conectividade de ponta a ponta.
Pacote IPv4 Explicar a função dos principais campos do cabeçalho no pacote IPv4.
Pacote IPv6 Explicar a função dos principais campos do cabeçalho no pacote IPv6.
Tabelas de roteamento do roteador Explicar a função dos campos na tabela de roteamento de um roteador.
8.1. Características de camada de rede
8.1.1. A camada de Rede
A camada de rede, ou Camada OSI 3, fornece serviços para permitir que dispositivos finais troquem dados
entre redes. Como mostrado na figura, IP versão 4 (IPv4) e IP versão 6 (IPv6) são os principais protocolos de
comunicação de camada de rede. Outros protocolos de camada de rede incluem protocolos de roteamento,
como OSPF (Open Shortest Path First) e protocolos de mensagens, como ICMP (Internet Control Message
Protocol).
Diferentemente da camada de transporte (OSI Layer 4), que gerencia o transporte de dados entre os processos
em execução em cada host, os protocolos de comunicação da camada de rede (ou seja, IPv4 e IPv6)
especificam a estrutura de pacotes e o processamento usado para transportar os dados de um host para outro
hospedeiro. A operação sem levar em consideração os dados contidos em cada pacote permite que a camada
de rede transporte pacotes para diversos tipos de comunicações entre vários hosts.
Clique em Reproduzir na figura para ver uma animação que demonstra a troca de dados.
8.1.2. Encapsulamento IP
O IP encapsula o segmento da camada de transporte (a camada logo acima da camada de rede) ou outros
dados adicionando um cabeçalho IP. O cabeçalho IP é usado para entregar o pacote ao host de destino.
A figura ilustra como a PDU da camada de transporte é encapsulada pela PDU da camada de rede para criar
um pacote IP.
A ilustração mostra a PDU da camada de transporte sendo encapsulada em um pacote IP. Na parte superior do
gráfico está o encapsulamento da camada de transporte. Ele mostra o cabeçalho do segmento seguido por
dados. Isso inclui a PDU da camada de transporte. Isso é transmitido para a camada de rede para
encapsulamento adicional e se torna a parte de dados da PDU da camada de rede. Um cabeçalho IP é
adicionado na frente dos dados para criar o pacote IP.
O processo de encapsulamento
camada por camada possibilita o
desenvolvimento e a expansão dos
serviços nas diferentes camadas
sem afetar outras camadas. Isso
significa que os segmentos da
camada de transporte podem ser
imediatamente empacotados por
IPv4 , IPv6 ou qualquer protocolo
que venha a ser desenvolvido no
futuro.
Os roteadores implementam protocolos de roteamento para rotear pacotes entre redes. O roteamento realizado
por esses dispositivos intermediários examina o endereçamento da camada de rede no cabeçalho do pacote.
Em todos os casos, a parte de dados do pacote, ou seja, a PDU da camada de transporte encapsulada ou
outros dados, permanece inalterada durante os processos da camada de rede.
8.1.3. Características do IP
O IP foi desenvolvido como um protocolo com baixa sobrecarga. Ele fornece apenas as funções necessárias
para enviar um pacote de uma origem a um destino por um sistema interconectado de redes. O protocolo não
foi projetado para rastrear e gerenciar o fluxo de pacotes. Essas funções, se exigido, são realizadas por outros
protocolos em outras camadas, principalmente TCP na Camada 4.
um pacote, que consiste em um cabeçalho e segmento IP, é enviado de uma origem em uma rede para um
destino em outra rede
As comunicações de dados sem conexão funcionam com o mesmo princípio. Como mostra a figura, o IP não
requer troca inicial de informações de controle para estabelecer uma conexão ponto a ponto antes do
encaminhamento dos pacotes.
O protocolo IP não garante que o pacote enviado seja, de fato, recebido. A figura ilustra a característica de
entrega não confiável ou de melhor esforço do protocolo IP.
Se os pacotes forem entregues fora de ordem ou estiver faltando algum pacote, as aplicações que usam os
dados, ou serviços de camada superior, deverão resolver esses problemas. Isso permite que o IP funcione de
forma bem eficiente. No conjunto de protocolos TCP / IP, a confiabilidade é o papel do protocolo TCP na
camada de transporte.
O IP opera independentemente da mídia que transporta os dados nas camadas inferiores da pilha de
protocolos. Conforme mostra a figura, os pacotes IP podem ser comunicados como sinais elétricos por cabo de
cobre, sinais ópticos nas fibras ou sinais de rádio em redes sem fio.
A camada de enlace de dados OSI é responsável por pegar um pacote IP e prepará-lo para transmissão pelo
meio de comunicação. Isso significa que a entrega de pacotes IP não se limita a nenhum meio específico.
Há, no entanto, uma característica muito importante dos meios físicos que a camada de rede considera: o
tamanho máximo da PDU que cada meio consegue transportar. Essa característica é chamada de unidade
máxima de transmissão (maximum transmission unit - MTU). Parte das comunicações de controle entre a
camada de enlace de dados e a camada de rede é a definição de um tamanho máximo para o pacote. A
camada de enlace de dados passa o valor da MTU para a camada de rede. A camada de rede então determina
o tamanho que os pacotes podem ter.
Em alguns casos, um dispositivo intermediário, geralmente um roteador, deve dividir um pacote IPv4 ao
encaminhá-lo de um meio para outro com uma MTU menor. Esse processo é chamado fragmentação do pacote
ou fragmentação. A fragmentação causa latência. Os pacotes IPv6 não podem ser fragmentados pelo roteador.
8.1.7. Verifique sua compreensão -
Características de IP
Verifique sua compreensão das características da camada de rede escolhendo a melhor resposta para as
seguintes perguntas.
1) Qual camada OSI envia segmentos para serem encapsulados em um pacote IPv4 ou IPv6?
a) Camada de enlace de dados
b) Camada de rede
c) camada de transporte
d) camada de sessão
2) Qual camada é responsável por pegar um pacote IP e prepará-lo para transmissão pelo meio de
comunicação?
a) Camada física
b) Camada de rede
c) Camada de enlace de dados
d) camada de transporte
3) Qual é o termo para dividir um pacote IP ao encaminhá-lo de uma mídia para outra mídia com uma MTU
menor?
a) encapsulamento
b) fragmentação
c) segmentação
d) serialização
4) Qual método de entrega não garante que o pacote seja entregue totalmente sem erros?
a) sem conexão
b) melhor esforço
c) independe de meios físicos
8.2. Pacote IPv4
8.2.1. Cabeçalho do Pacote IPv4
O IPv4 é um dos principais protocolos de comunicação de camada de rede. O cabeçalho do pacote IPv4 é
usado para garantir que esse pacote seja entregue para sua próxima parada no caminho para seu dispositivo
final de destino.
O cabeçalho de um pacote IPv4 consiste em campos com informações importantes sobre o pacote. Esses
campos contêm números binários que são examinados pelo processo da Camada 3.
Versão – Contém um valor binário de 4 bits definido como 0100 que identifica que este é um pacote IP
versão 4.
Serviços diferenciados ou DiffServ (DS) - Anteriormente chamado de Tipo de Serviço (ToS), o campo
DS é um campo de 8 bits usado para determinar a prioridade de cada pacote. Os seis bits mais
significativos do campo DiffServ são os bits do ponto de código de serviços diferenciados (DSCP) e os
dois últimos são os bits de notificação de congestionamento explícita (ECN).
Checksum de cabeçalho —Isso é usado para detectar corrupção no cabeçalho IPv4.
Tempo de vida (TTL) – TTL contém um valor binário de 8 bits que é usado para limitar a vida útil de um
pacote. O dispositivo de origem do pacote IPv4 define o valor TTL inicial. É diminuído em um cada vez
que o pacote é processado por um roteador. Se o campo TTL for decrementado até zero, o roteador
descartará o pacote e enviará uma mensagem ICMP de tempo excedido para o endereço IP de origem.
Como o roteador decrementa o TTL de cada pacote, o roteador também deve recalcular a soma de
verificação do cabeçalho.
Protocolo - Este campo é usado para identificar o protocolo de próximo nível. O valor binário de 8 bits
indica o tipo de carga de dados que o pacote está carregando, o que permite que a camada de rede
transfira os dados para o protocolo apropriado das camadas superiores. Valores comuns incluem ICMP
(1), TCP (6) e UDP (17).
Endereço IP Origem – Contém um valor binário de 32 bits que representa o endereço IP origem do
pacote. O endereço de origem IPv 4 é sempre um endereço unicast.
Endereço IP Destino – Contém um valor binário de 32 bits que representa o endereço IP destino do
pacote. O endereço IPv4 destino é um endereço unicast, multicast, ou broadcast.
Os dois campos mais referenciados são os endereços IP de origem e destino. Esses campos identificam a
procedência do pacote e para onde ele vai. Normalmente, esses endereços não mudam durante a viagem da
origem ao destino.
Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho Total e Soma de Verificação do Cabeçalho
servem para identificar e validar o pacote.
Outros campos são usados para reorganizar um pacote fragmentado. O pacote IPv4 usa especificamente os
campos Identificação, Flags e Deslocamento do Fragmento para organizar os fragmentos. Um roteador pode
precisar fragmentar um pacote IPv4 ao encaminhá-lo de um meio para outro com uma MTU menor.
Os campos Opções e Preenchimento raramente são usados e estão além do escopo deste módulo.
1) Quais são os dois campos mais comumente referenciados em um cabeçalho de pacote IPv4 que indicam de
onde o pacote está vindo e para onde ele está indo? (Escolha duas.)
a) endereço IP de destino
b) protocolo
c) Tempo de Vida
d) Endereço IP origem
e) Serviços diferenciados (DS)
4) Qual campo inclui valores comuns como ICMP (1), TCP (6) e UDP (17)?
a) Soma de verificação do cabeçalho
b) Tempo de Vida
c) Protocolos
d) Serviços diferenciados (DS)
8.3. Pacote IPv6
8.3.1. Limitações do IPv4
O IPv4 ainda está em uso hoje. Este tópico é sobre IPv6, que eventualmente substituirá o IPv4. Para entender
melhor por que você precisa conhecer o protocolo IPv6, ele ajuda a conhecer as limitações do IPv4 e as
vantagens do IPv6.
Ao longo dos anos, protocolos e processos adicionais foram desenvolvidos para enfrentar novos desafios. No
entanto, mesmo com alterações, ele ainda enfrenta três grandes problemas:
Esgotamento do endereço IPv4 - O IPv4 tem um número limitado de endereços públicos exclusivos
disponíveis. Embora haja aproximadamente 4 bilhões de endereços IPv4, o número crescente de novos
dispositivos habilitados para IP, conexões sempre ativas e o potencial de crescimento de regiões menos
desenvolvidas têm aumentado a necessidade de mais endereços.
Falta de conectividade ponto a ponto - Network Address Translation (NAT) é uma tecnologia
comumente implementada em redes IPv4. A NAT é uma forma de vários dispositivos compartilharem
um único endereço IPv4 público. No entanto, como o endereço IPv4 público é compartilhado, o
endereço IPv4 de um host de rede interna fica oculto. Isso pode ser problemático para tecnologias que
exigem conectividade de ponta a ponta.
Maior complexidade da rede — Embora o NAT tenha ampliado a vida útil do IPv4, ele só se destinava
a ser um mecanismo de transição para o IPv6. O NAT em suas várias implementações cria
complexidade adicional na rede, criando latência e dificultando a solução de problemas.
Por exemplo, o cabeçalho IPv4 consiste em um cabeçalho de comprimento variável de 20 octetos (até 60 bytes
se o campo Opções for usado) e 12 campos de cabeçalho básicos, sem incluir o campo Opções e o campo
Preenchimento.
Para o IPv6, alguns campos permaneceram os mesmos, alguns campos mudaram de nome e posição e alguns
campos do IPv4 não são mais necessários, conforme destacado na figura.
O diagrama mostra um cabeçalho de pacote IPv4 e indica quais campos mantiveram o mesmo nome, quais
campos alteraram nomes e posição e quais campos não foram mantidos no IPv6. Os campos que mantiveram o
mesmo nome são: versão, endereço de origem e endereço de destino. Os campos que alteraram nomes e
posição são: tipo de serviço, duração total, tempo de vida e protocolo. Os campos que não foram mantidos no
IPv6 são: DIH, identificação, sinalizadores, deslocamento de fragmento, soma de verificação de cabeçalho,
opções e preenchimento.
Cabeçalho do Pacote IPv4
A figura mostra campos de cabeçalho de pacote IPv4 que foram mantidos, movidos, alterados, bem como
aqueles que não foram mantidos no cabeçalho do pacote IPv6.
Por outro lado, o cabeçalho simplificado do IPv6 mostrado na figura a seguir consiste em um cabeçalho de
comprimento fixo de 40 octetos (em grande parte devido ao comprimento dos endereços IPv6 de origem e de
destino).
O diagrama mostra um cabeçalho de pacote IPv6 e indica quais campos mantiveram o mesmo nome de IPv4
para IPv6, quais campos alteraram nomes e posição no IPv6, quais campos não foram mantidos no IPv6 e
novos campos no IPv6. Os nomes de campo que foram mantidos da mesma forma são: versão, endereço IP de
origem e endereço IP de destino. Os campos que alteraram nomes e posição no IPv6 são: classe de tráfego,
comprimento da carga útil, próximo cabeçalho e limite de salto. O campo que é NOVO para IPv6 é rótulo de
fluxo.
Cabeçalho do Pacote IPv6
A figura mostra os campos de cabeçalho de pacote IPv4 que foram mantidos ou movidos junto com os novos
campos de cabeçalho de pacote IPv6.
8.3.4. Cabeçalho do Pacote IPv6
O diagrama de cabeçalho de protocolo IP na figura identifica os campos de um pacote IPv6.
Versão - Este campo contém um valor binário de 4 bits definido como 0110 que identifica isso como um
pacote IP versão 6.
Classe de tráfego - Este campo de 8 bits é equivalente ao campo DSv (Serviços diferenciados de IPv4).
Etiqueta de fluxo - Este campo de 20 bits sugere que todos os pacotes com a mesma etiqueta de fluxo
recebam o mesmo tipo de manipulação pelos roteadores.
Comprimento da carga útil - Este campo de 16 bits indica o comprimento da parte dos dados ou da
carga útil do pacote IPv6. Isso não inclui o comprimento do cabeçalho IPv6, que é um cabeçalho fixo de
40 bytes.
Próximo cabeçalho - Este campo de 8 bits é equivalente ao campo Protocolo IPv4. Ele exibe o tipo de
carga de dados que o pacote está carregando, permitindo que a camada de rede transfira os dados para
o protocolo apropriado das camadas superiores.
Limite de salto - Este campo de 8 bits substitui o campo TTL IPv4. Esse valor é subtraído de um por
cada roteador que encaminha o pacote. Quando o contador atinge 0, o pacote é descartado e uma
mensagem de ICMPv6 com tempo excedido é encaminhada para o host de envio. Isso indica que o
pacote não atingiu seu destino porque o limite de salto foi excedido. Ao contrário do IPv4, o IPv6 não
inclui uma soma de verificação do cabeçalho IPv6, porque esta função é executada nas camadas inferior
e superior. Isso significa que a soma de verificação não precisa ser recalculada por cada roteador quando
diminui o campo Limite de Hop, o que também melhora o desempenho da rede.
Endereço IPv6 de origem - Este campo de 128 bits identifica o endereço IPv6 do host de envio.
Endereço IPv6 de destino - Este campo de 128 bits identifica o endereço IPv6 do host de recebimento.
Um pacote IPv6 pode conter também cabeçalhos de extensão (EH), que fornecem informações de camada de
rede. Opcionais, os cabeçalhos de extensão ficam posicionados entre o cabeçalho IPv6 e a carga. Eles são
usados para fragmentação, segurança, suporte à mobilidade e muito mais.
1) Quais três opções são os principais problemas associados ao IPv4? (Escolha três.)
a) Redução do número de endereços IP disponíveis
b) maior complexidade da rede e expansão da tabela de roteamento da Internet
c) sempre em conexões
d) falta de conectividade de ponta a ponta
e) fronteiras globais e políticas
f) muitos endereços IPv4 disponíveis
2) Quais duas opções são as melhorias fornecidas pelo IPv6 em comparação com o IPv4? (Escolha duas.)
a) suporta campos adicionais para pacotes complexos
b) aumentou o espaço de endereço IP
c) padroniza o uso de NAT
d) suporta redes baseadas em classe
e) usa um cabeçalho mais simples para fornecer melhor manipulação de pacotes
Outra função da camada de rede é direcionar pacotes entre hosts. Um host pode enviar um pacote para o
seguinte:
Itself - A host can ping itself by sending a packet to a special IPv4 address of 127.0.0.1 or an IPv6
address ::1, que é referido como a interface de loopback. O ping na interface de loopback testa a pilha de
protocolos do TCP/IP no host.
Host local - Este é um host de destino que está na mesma rede local que o host de envio. Os hosts de
origem e destino compartilham o mesmo endereço de rede.
Host remoto - Este é um host de destino em uma rede remota. Os hosts de origem e destino não
compartilham o mesmo endereço de rede.
A figura ilustra a conexão PC1 a um host local na mesma rede e a um host remoto localizado em outra rede.
Se um pacote é destinado a um host local ou a um host remoto é determinado pelo dispositivo final de origem.
O dispositivo final de origem determina se o endereço IP de destino está na mesma rede em que o próprio
dispositivo de origem está. O método de determinação varia de acordo com a versão IP:
Em IPv4 - O dispositivo de origem usa sua própria máscara de sub-rede juntamente com seu próprio
endereço IPv4 e o endereço IPv4 de destino para fazer essa determinação.
Em IPv6 - O roteador local anuncia o endereço de rede local (prefixo) para todos os dispositivos na rede.
Em uma rede doméstica ou comercial, você pode ter vários dispositivos com e sem fio interconectados usando
um dispositivo intermediário, como um switch LAN ou um ponto de acesso sem fio (WAP). Este dispositivo
intermediário fornece interconexões entre hosts locais na rede local. Os hosts locais podem interagir entre si e
compartilhar informações sem a necessidade de dispositivos adicionais. Se um host estiver enviando um pacote
para um dispositivo configurado com a mesma rede IP que o dispositivo host, o pacote será simplesmente
encaminhado para fora da interface do host, através do dispositivo intermediário e diretamente ao dispositivo de
destino.
Obviamente, na maioria das situações, queremos que nossos dispositivos possam se conectar além do
segmento de rede local, como em outras residências, empresas e na Internet. Os dispositivos que estão além
do segmento de rede local são conhecidos como hosts remotos. Quando um dispositivo de origem envia um
pacote a um dispositivo de destino remoto, é necessária a ajuda de roteadores e do roteamento. O roteamento
é o processo de identificação do melhor caminho até um destino. O roteador conectado ao segmento de rede
local é conhecido como gateway padrão (default gateway).
Ele possui um endereço IP local no mesmo intervalo de endereços que outros hosts na rede local.
Ele pode aceitar dados na rede local e encaminhar dados para fora da rede local.
Ele direciona o tráfego para outras redes.
Um gateway padrão é necessário para enviar tráfego fora da rede local. O tráfego não pode ser encaminhado
para fora da rede local se não houver gateway padrão, o endereço de gateway padrão não estiver configurado
ou o gateway padrão estiver inativo.
Na figura, PC1 e PC2 são configurados com o endereço IPv4 de 192.168.10.1 como o gateway padrão.
A configuração do gateway padrão cria uma rota padrão na tabela de roteamento do computador. Uma rota
padrão é a rota ou o caminho que o computador usa quando tenta entrar em contato com uma rede remota.
Tanto PC1 quanto PC2 terão uma rota padrão para enviar todo o tráfego destinado a redes remotas para R1.
A figura exibe uma topologia de exemplo e a saída gerada pelo netstat –r comando.
A inserção do comando netstat -r ou o comando equivalente route print exibe três seções relacionadas às
conexões de rede TCP / IP atuais:
Lista de interfaces - lista o endereço MAC (Media Access Control) e o número de interface atribuído de
todas as interfaces com capacidade de rede no host, incluindo adaptadores Ethernet, Wi-Fi e Bluetooth.
Tabela de rotas IPv4 - lista todas as rotas IPv4 conhecidas, incluindo conexões diretas, rede local e rotas
padrão locais.
Tabela de rotas IPv6 - lista todas as rotas IPv6 conhecidas, incluindo conexões diretas, rede local e rotas
padrão locais.
O roteador examina o endereço IP de destino do pacote e pesquisa sua tabela de roteamento para determinar
para onde encaminhar o pacote. A tabela de roteamento contém uma lista de todos os endereços de rede
conhecidos (prefixos) e para onde encaminhar o pacote. Essas entradas são conhecidas como entradas de rota
ou rotas. O roteador encaminhará o pacote usando a melhor (mais longa) entrada de rota correspondente.
1. O pacote chega na interface Gigabit Ethernet 0/0/0 do roteador R1. R1 desencapsula o cabeçalho
Ethernet da camada 2 e o trailer.
2. O roteador R1 examina o endereço IPv4 de destino do pacote e procura a melhor correspondência em
sua tabela de roteamento IPv4. A entrada de rota indica que esse pacote deve ser encaminhado para o
roteador R2.
3. O roteador R1 encapsula o pacote em um novo cabeçalho e trailer Ethernet e encaminha o pacote para
o próximo roteador R2 de salto.
209.165.200.224/30 G0/0/1
10.1.1.0/24 via R2
Redes conectadas diretamente - Essas entradas de rota de rede são interfaces de roteador ativas. Os
roteadores adicionam uma rota diretamente conectada quando uma interface está configurada com um
endereço IP e está ativada. Cada interface do roteador está conectada a um segmento de rede diferente.
Na figura, as redes diretamente conectadas na tabela de roteamento IPv4 R1 seriam 192.168.10.0/24 e
209.165.200.224/30.
Redes remotas - Essas entradas de rotas de rede são conectadas a outros roteadores. Os roteadores
aprendem sobre redes remotas sendo explicitamente configurados por um administrador ou trocando
informações de rota usando um protocolo de roteamento dinâmico. Na figura, a rede remota na tabela de
roteamento IPv4 R1 seria 10.1.1.0/24.
Rota padrão — Como um host, a maioria dos roteadores também inclui uma entrada de rota padrão, um
gateway de último recurso. A rota padrão é usada quando não há correspondência melhor (mais) na
tabela de roteamento IP. Na figura, a tabela de roteamento IPv4 R1 provavelmente incluiria uma rota
padrão para encaminhar todos os pacotes para o roteador R2.
192.168.10.0/24
209.165.200.224/30
R1 também tem redes remotas (ou seja, 10.1.1.0/24 e internet) que ele pode aprender sobre.
Manualmente - As redes remotas são inseridas manualmente na tabela de rotas usando rotas estáticas.
Dinamicamente - As rotas remotas são aprendidas automaticamente usando um protocolo de
roteamento dinâmico.
O R1 é configurado manualmente com uma rota estática para alcançar a rede 10.1.1.0/24. Se esse caminho
mudar, R1 exigirá uma nova rota estática.
Se a rota de R1 via R2 não estiver mais disponível, uma nova rota estática via R3 precisaria ser configurada.
Uma rota estática não se ajusta automaticamente para alterações de topologia.
O roteamento estático tem as seguintes características:
Os protocolos de roteamento dinâmico incluem OSPF e Enhanced Interior Gateway Routing Protocol (EIGRP).
A figura mostra um exemplo de roteadores R1 e R2 compartilhando automaticamente informações de rede
usando o protocolo de roteamento OSPF.
R1 está usando o protocolo de roteamento OSPF para informar R2 sobre a rede 192.168.10.0/24.
R2 está usando o protocolo de roteamento OSPF para deixar R1 saber sobre a rede 10.1.1.0/24.
A configuração básica requer apenas que o administrador de rede habilite as redes conectadas diretamente
dentro do protocolo de roteamento dinâmico. O protocolo de roteamento dinâmico fará automaticamente o
seguinte:
Quando um roteador é configurado manualmente com uma rota estática ou aprende sobre uma rede remota
dinamicamente usando um protocolo de roteamento dinâmico, o endereço de rede remota e o endereço de
próximo salto são inseridos na tabela de roteamento IP. Conforme mostrado na figura, se houver uma alteração
na topologia de rede, os roteadores ajustarão automaticamente e tentarão encontrar um novo melhor caminho.
R1, R2 e R3 estão usando o protocolo de roteamento dinâmico OSPF. Se houver uma alteração na topologia
de rede, eles poderão ajustar automaticamente para encontrar um novo caminho melhor.
Observação: É comum que alguns roteadores usem uma combinação de rotas estáticas e um protocolo de
roteamento dinâmico.
Clique em Reproduzir na figura para ver a apresentação de uma tabela de roteamento IPv4.
O comando de modo EXEC show ip route privilegiado é usado para exibir a tabela de roteamento IPv4 em um
roteador Cisco IOS. O exemplo mostra a tabela de roteamento IPv4 do roteador R1. No início de cada entrada
de tabela de roteamento é um código que é usado para identificar o tipo de rota ou como a rota foi aprendida.
As fontes comuns de rotas (códigos) incluem:
A tabela de roteamento exibe todas as rotas de destino IPv4 conhecidas para R1.
Uma rota diretamente conectada é criada automaticamente quando uma interface do roteador é configurada
com informações de endereço IP e é ativada. O roteador adiciona duas entradas de rota com os códigos C (ou
seja, a rede conectada) e L (ou seja, o endereço IP da interface local da rede conectada). As entradas de rota
também identificam a interface de saída a ser usada para alcançar a rede. As duas redes diretamente
conectadas neste exemplo são 192.168.10.0/24 e 209.165.200.224/30.
Os roteadores R1 e R2 também estão usando o protocolo de roteamento dinâmico OSPF para trocar
informações do roteador. Na tabela de roteamento de exemplo, R1 tem uma entrada de rota para a rede
10.1.1.0/24 que aprendeu dinamicamente do roteador R2 por meio do protocolo de roteamento OSPF.
Uma rota padrão tem um endereço de rede de todos os zeros. Por exemplo, o endereço de rede IPv4 é 0.0.0.0.
Uma entrada de rota estática na tabela de roteamento começa com um código de S\ *, conforme destacado no
exemplo.
1) Qual é o comando usado em um roteador Cisco IOS para exibir a tabela de roteamento?
a) netstart -r
b) route print
c) show ip route
d) show routing table
5) Verdadeiro ou falso? Um roteador pode ser configurado com uma combinação de rotas estáticas e um
protocolo de roteamento dinâmico.
a) Verdadeiro
b) Falso
8.6. Módulo Prática e Quiz
8.6.1. O que eu aprendi neste módulo?
Características da camada de rede
A camada de rede (Camada OSI 3) fornece serviços para permitir que dispositivos finais troquem dados entre
redes. IPv4 e IPv6 são os principais protocolos de comunicação de camada de rede. A camada de rede
também inclui o protocolo de roteamento OSPF e protocolos de mensagens, como ICMP. Os protocolos de
camada de rede executam quatro operações básicas: endereçamento de dispositivos finais, encapsulamento,
roteamento e desencapsulamento. IPv4 e IPv6 especificam a estrutura de pacotes e o processamento usado
para transportar os dados de um host para outro host. O IP encapsula o segmento da camada de transporte
adicionando um cabeçalho IP, usado para entregar o pacote ao host de destino. O cabeçalho IP é examinado
por dispositivos da Camada 3 (ou seja, roteadores) à medida que viaja através de uma rede até seu destino. As
características do IP são que ele é sem conexão, melhor esforço e independente de mídia. O IP não tem
conexão, o que significa que nenhuma conexão ponta a ponta é criada pelo IP antes dos dados enviados. O
protocolo IP não garante que o pacote enviado seja, de fato, recebido. Esta é a definição da característica não
confiável, ou melhor esforço. O IP opera independentemente da mídia que transporta os dados nas camadas
inferiores da pilha de protocolos.
Pacote IPv4
Um cabeçalho de pacote IPv4 consiste em campos que contêm informações sobre o pacote. Esses campos
contêm números binários que são examinados pelo processo da Camada 3. Os valores binários de cada campo
identificam várias configurações do pacote IP. Campos significativos no cabeçalho IPv6 incluem: versão, DS,
soma de verificação de cabeçalho, TTL, protocolo e os endereços IPv4 de origem e destino.
Pacote IPv6
O IPv6 foi projetado para superar as limitações do IPv4, incluindo: esgotamento de endereços IPv4, falta de
conectividade de ponta a ponta e maior complexidade da rede. O IPv6 aumenta o espaço de endereço
disponível, melhora o manuseio de pacotes e elimina a necessidade de NAT. Os campos no cabeçalho do
pacote IPv6 incluem: versão, classe de tráfego, rótulo de fluxo, comprimento da carga útil, próximo cabeçalho,
limite de salto e os endereços IPv6 de origem e destino.
Um host pode enviar um pacote para si mesmo, outro host local e um host remoto. No IPv4, o dispositivo de
origem usa sua própria máscara de sub-rede juntamente com seu próprio endereço IPv4 e o endereço IPv4 de
destino para determinar se o host de destino está na mesma rede. No IPv6, o roteador local anuncia o endereço
de rede local (prefixo) para todos os dispositivos na rede, para fazer essa determinação. O gateway padrão é o
dispositivo de rede (ou seja, roteador) que pode rotear o tráfego para outras redes. Em uma rede, um gateway
padrão geralmente é um roteador que tem um endereço IP local no mesmo intervalo de endereços que outros
hosts na rede local, pode aceitar dados na rede local e encaminhar dados para fora da rede local e rotear o
tráfego para outras redes. Uma tabela de roteamento do host normalmente inclui um gateway padrão. No IPv4,
o host recebe o endereço IPv4 do gateway padrão dinamicamente via DHCP ou é configurado manualmente.
No IPv6, o roteador anuncia o endereço de gateway padrão ou o host pode ser configurado manualmente. Em
um host do Windows, o comando route print ou netstat -r pode ser usado para exibir a tabela de roteamento
do host.
Introdução ao roteamento
Quando um host envia um pacote para outro host, ele consulta sua tabela de roteamento para determinar para
onde enviar o pacote. Se o host de destino estiver em uma rede remota, o pacote será encaminhado para o
gateway padrão, que geralmente é o roteador local. O que acontece quando um pacote chega na interface do
roteador? O roteador examina o endereço IP de destino do pacote e pesquisa sua tabela de roteamento para
determinar para onde encaminhar o pacote. A tabela de roteamento contém uma lista de todos os endereços de
rede conhecidos (prefixos) e para onde encaminhar o pacote. Essas entradas são conhecidas como entradas
de rota ou rotas. O roteador encaminhará o pacote usando a melhor (mais longa) entrada de rota
correspondente. A tabela de roteamento de um roteador armazena três tipos de entradas de rota: redes
conectadas diretamente, redes remotas e uma rota padrão. Os roteadores aprendem sobre redes remotas
manualmente ou dinamicamente usando um protocolo de roteamento dinâmico. Rotas estáticas são entradas
de rota configuradas manualmente. As rotas estáticas incluem o endereço de rede remota e o endereço IP do
roteador de salto seguinte. OSPF e EIGRP são dois protocolos de roteamento dinâmico. O comando de modo
EXEC show ip route privilegiado é usado para exibir a tabela de roteamento IPv4 em um roteador Cisco IOS.
No início de uma tabela de roteamento IPv4 é um código que é usado para identificar o tipo de rota ou como a
rota foi aprendida. As fontes comuns de rotas (códigos) incluem:
6) Quando um roteador recebe um pacote, quais informações devem ser analisadas para que o pacote seja
encaminhado a um destino remoto?
a) Endereço IP origem
b) Endereço IP destino
c) Endereço MAC origem
d) Endereço MAC destino
7) Um computador tem de enviar um pacote para um anfitrião de destino na mesma LAN. Como o pacote será
enviado?
a) O pacote será enviado diretamente para o host de destino.
b) O pacote será enviado primeiro para o gateway padrão e, em seguida, dependendo da resposta do
gateway, ele pode ser enviado para o host de destino.
c) O pacote será enviado primeiro para o gateway padrão e, em seguida, a partir do gateway padrão, ele
será enviado diretamente para o host de destino.
d) O pacote será enviado apenas para o gateway padrão.
8) Qual endereço IPv4 um host pode usar para fazer ping na Interface de Loopback?
a) 126.0.0.0
b) 127.0.0.0
c) 126.0.0.1
d) 127.0.0.1
9) Quando um protocolo sem conexão está em uso em uma camada inferior do modelo OSI, como os dados
ausentes são detectados e retransmitidos, se necessário?
a) Confirmações sem conexão são usadas para requisitar a retransmissão.
b) Protocolos orientados a conexão da camada superior rastreiam os dados recebidos e podem requisitar a
retransmissão desses protocolos no host emissor.
c) O processo de entrega de melhor-esforço garante que todos os pacotes enviados sejam recebidos.
d) Protocolos IP de camada de rede gerenciam as sessões de comunicação, se serviços de transporte
orientados a conexão não estiverem disponíveis.
11) Quais informações são usadas pelos roteadores para encaminhar um pacote de dados para seu destino?
a) Endereço de link de dados de origem
b) Endereço IP origem
c) Endereço IP destino
d) Endereço de link de dados de destino
12) Qual campo em um cabeçalho de pacote IPv4 normalmente permanecerá o mesmo durante sua transmissão?
a) Flag
b) Endereço Destino
c) Comprimento do Pacote
d) Vida útil (TTL)
13) Qual campo em um pacote IPv6 é usado pelo roteador para determinar se um pacote expirou e deve ser
descartado?
a) Endereço inacessível
b) TTL
c) Nenhuma rota para o destino
d) Limite de saltos
9. Resolução de endereços
9.0. Introdução
9.0.1. Por que devo cursar este módulo?
Bem-vindo à Resolução de Endereços!
Hosts e roteadores criam tabelas de roteamento para garantir que possam enviar e receber dados entre redes.
Então, como essas informações são criadas em uma tabela de roteamento? Como administrador de rede, você
pode inserir esses endereços MAC e IP manualmente. Mas isso levaria muito tempo e a probabilidade de
cometer alguns erros é grande. Você está pensando que deve haver alguma maneira de isso ser feito
automaticamente, pelos próprios hosts e roteadores? Claro, você está certo! E mesmo que seja automático,
você ainda deve entender como isso funciona, pois talvez seja necessário solucionar um problema, ou pior, sua
rede pode ser atacada por um ator ameaçador. Você está pronto para aprender sobre a resolução de
endereços? Este módulo tem vários vídeos muito bons para ajudar a explicar os conceitos, bem como três
atividades Packet Tracer para cimentar sua compreensão. Por que esperar?
9.1. MAC e IP
9.1.1. Destino na Mesma Rede
Às vezes, um host deve enviar uma mensagem, mas ele só sabe o endereço IP do dispositivo de destino. O
host precisa saber o endereço MAC desse dispositivo, mas como ele pode ser descoberto? É aí que a
resolução de endereços se torna crítica.
Endereço físico (o endereço MAC) - Usado para comunicações de NIC para NIC na mesma rede
Ethernet.
Endereço lógico (o endereço IP) - Usado para enviar o pacote do dispositivo de origem para o
dispositivo de destino. O endereço IP de destino pode estar na mesma rede IP da fonte ou em uma rede
remota.
Os endereços físicos da camada 2 (ou seja, endereços Ethernet Ethernet) são usados para entregar o quadro
de enlace de dados com o pacote IP encapsulado de uma NIC para outra NIC que está na mesma rede. Se o
endereço IP de destino estiver na mesma rede, o endereço MAC de destino será o do dispositivo de destino.
Neste exemplo, PC1 deseja enviar um pacote para PC2. A figura exibe os endereços MAC de destino e de
origem da Camada 2 e o endereçamento IPv4 da Camada 3 que seriam incluídos no pacote enviado do PC1.
Os roteadores examinam o endereço IPv4 destino para determinar o melhor caminho para encaminhar o pacote
IPv4. Quando o roteador recebe o quadro Ethernet, ele desencapsula as informações da Camada 2. Usando o
endereço IPv4 de destino, ele determina o dispositivo do próximo salto e, em seguida, encapsula o pacote IPv4
em um novo quadro de link de dados para a interface de saída.
No nosso exemplo, o R1 agora encapsularia o pacote com novas informações de endereço da Camada 2,
conforme mostrado na figura.
O novo endereço MAC de destino seria o da interface R2 G0/0/1 e o novo endereço MAC de origem seria o da
interface R1 G0/0/1.
Esta atividade é otimizada para a visualização de PDUs. Os dispositivos já estão configurados. Você reunirá
informações da PDU no modo de simulação e responderá a uma série de perguntas sobre os dados coletados.
1) Qual endereço MAC de destino seria incluído em um quadro enviado de um dispositivo de origem para um
dispositivo de destino na mesma rede local?
a) Um endereço MAC de transmissão de FF-FF-FFFF-FF-FF.
b) O endereço MAC do dispositivo de destino.
c) O endereço MAC da interface do roteador local.
2) Qual endereço MAC de destino seria incluído em um quadro enviado de um dispositivo de origem para um
dispositivo de destino em uma rede local remota?
a) Um endereço MAC de transmissão de FF-FF-FFFF-FF-FF.
b) O endereço MAC do dispositivo de destino.
c) O endereço MAC da interface do roteador local.
3) Quais dois protocolos são usados para determinar o endereço MAC de um endereço IP de dispositivo de
destino conhecido (IPv4 e IPv6)?
a) DHCP
b) ARP
c) DNS
d) ND
9.2. ARP
9.2.1. Visão geral do ARP
Se sua rede estiver usando o protocolo de comunicações IPv4, o Protocolo de Resolução de Endereços ou
ARP é o que você precisa para mapear endereços IPv4 para endereços MAC. Este tópico explica como o ARP
funciona.
Cada dispositivo IP em uma rede Ethernet tem um endereço MAC Ethernet exclusivo. Quando um dispositivo
envia um quadro Ethernet Layer 2, ele contém estes dois endereços:
Endereço MAC de destino - O endereço MAC Ethernet do dispositivo de destino no mesmo segmento
de rede local. Se o host de destino estiver em outra rede, o endereço de destino no quadro será o do
gateway padrão (ou seja, roteador).
Endereço MAC de origem - O endereço MAC da Ethernet NIC no host de origem.
A figura ilustra o problema ao enviar um quadro para outro host no mesmo segmento em uma rede IPv4.
O dispositivo emissor pesquisará em sua tabela ARP um endereço IPv4 destino correspondente a um endereço
MAC.
Se o endereço IPv4 destino do pacote estiver na mesma rede que o endereço IPv4 origem, o dispositivo
pesquisará o endereço IPv4 destino na tabela ARP.
Se o endereço IPv4 destino do pacote estiver em uma rede diferente do endereço IPv4 origem, o
dispositivo pesquisará o endereço IPv4 do gateway padrão na tabela ARP.
Nos dois casos, a pesquisa é por um endereço IPv4 e um endereço MAC correspondente para o dispositivo.
Cada entrada (linha) da tabela ARP vincula um endereço IPv4 a um endereço MAC. Chamamos a relação entre
os dois valores de um mapa. Isso significa simplesmente que você pode localizar um endereço IPv4 na tabela e
descobrir o endereço MAC correspondente. A tabela ARP salva (armazena em cache) temporariamente o
mapeamento dos dispositivos da LAN.
Se o dispositivo localizar o endereço IPv4, seu endereço MAC correspondente será usado como endereço MAC
de destino no quadro. Se nenhuma entrada for encontrada, o dispositivo enviará uma requisição ARP.
As mensagens do ARP são encapsuladas diretamente em um quadro Ethernet. Não há cabeçalho IPv4. A
requisição ARP é encapsulada em um quadro Ethernet usando as seguintes informações de cabeçalho:
Como as solicitações de ARP são transmissões, elas são inundadas em todas as portas pelo switch, exceto a
porta de recebimento. Todas as NICs Ethernet no processo de LAN transmite e devem entregar a solicitação
ARP ao seu sistema operacional para processamento. Cada dispositivo deve processar a requisição ARP para
ver se o endereço IPv4 destino corresponde ao seu. Um roteador não encaminhará broadcasts pelas outras
interfaces.
Somente um dispositivo na LAN terá um endereço IPv4 correspondente ao endereço IPv4 na requisição ARP.
Nenhum outro dispositivo responderá.
Clique em Reproduzir na figura para ver uma demonstração de uma requisição ARP para um endereço IPv4
destino que está na rede local.
Apenas o dispositivo que enviou originalmente uma requisição ARP receberá a resposta ARP unicast. Depois
que a resposta do ARP é recebida, o dispositivo adiciona o endereço IPv4 e o endereço MAC correspondente à
sua tabela ARP. Agora os pacotes destinados a esse endereço IPv4 podem ser encapsulados em quadros com
o endereço MAC correspondente.
Se nenhum dispositivo responder à requisição ARP, o pacote será descartado porque não será possível criar
um quadro.
As entradas na tabela ARP têm carimbo de data/hora (timestamp). Se um dispositivo não receber um quadro de
um dispositivo específico antes que o carimbo de data / hora expire, a entrada desse dispositivo será removida
da tabela ARP.
Além disso, entradas de mapa estáticas podem ser inseridas em uma tabela ARP, mas isso é raro. As entradas
estáticas na tabela ARP não expiram com o tempo e devem ser removidas manualmente.
Observação: O IPv6 usa um processo semelhante ao ARP para IPv4, conhecido como ND (ICMPv6
Descoberta de vizinhos). O IPv6 usa mensagens de requisição e de anúncio de vizinho, semelhantes a
solicitações ARP e respostas ARP no IPv4.
Clique em Reproduzir na figura para ver uma demonstração de uma resposta ARP.
9.2.5. Vídeo - Função ARP nas comunicações
remotas
Quando o endereço IPv4 destino não está na mesma rede que o endereço IPv4 origem, o dispositivo de origem
precisa enviar o quadro para o gateway padrão. Essa é a interface do roteador local. Sempre que um
dispositivo de origem tiver um pacote com um endereço IPv4 em outra rede, ele encapsulará esse pacote em
um quadro usando o endereço MAC de destino do roteador.
O endereço IPv4 do gateway padrão é armazenado na configuração IPv4 dos hosts. Quando um host cria um
pacote para um destino, ele compara o endereço IPv4 destino e seu próprio endereço IPv4 para determinar se
os dois endereços IPv4 estão localizados na mesma rede de Camada 3. Se o host de destino não estiver na
mesma rede, a origem usará a tabela ARP para obter uma entrada com o endereço IPv4 do gateway padrão.
Se não houver uma entrada, ela usará o processo de ARP para determinar um endereço MAC do gateway
padrão.
Clique em Reproduzir para ver uma demonstração de uma requisição ARP e de uma resposta ARP associadas
ao gateway padrão.
Em um PC com Windows 10, o arp –acomando é usado para exibir a tabela ARP, conforme mostrado na figura.
C:\Users\PC> arp -a
Interface: 192.168.1.124 --- 0x10
Internet Address Physical Address Type
192.168.1.1 c8-d7-19-cc-a0-86 dynamic
192.168.1.101 08-3e-0c-f5-f7-77 dynamic
192.168.1.110 08-3e-0c-f5-f7-56 dynamic
192.168.1.112 ac-b3-13-4a-bd-d0 dynamic
192.168.1.117 08-3e-0c-f5-f7-5c dynamic
192.168.1.126 24-77-03-45-5d-c4 dynamic
192.168.1.146 94-57-a5-0c-5b-02 dynamic
192.168.1.255 ff-ff-ff-ff-ff-ff static
224.0.0.22 01-00-5e-00-00-16 static
224.0.0.251 01-00-5e-00-00-fb static
239.255.255.250 01-00-5e-7f-ff-fa static
255.255.255.255 ff-ff-ff-ff-ff-ff static
C:\Users\PC>
Esta atividade é otimizada para a visualização de PDUs. Os dispositivos já estão configurados. Você reunirá
informações da PDU no modo de simulação e responderá a uma série de perguntas sobre os dados coletados.
9.2.10. Verifique sua compreensão - ARP
Verifique sua compreensão do ARP escolhendo a melhor resposta para as seguintes perguntas.
4) Qual comando poderia ser usado em um roteador Cisco para exibir sua tabela ARP?
a) arp -a
b) arp -d
c) show arp table
d) show ip arp
Clique em Reproduzir na figura para visualizar uma demonstração da descoberta de vizinhos IPv6.
As mensagens de solicitação de vizinho e anúncio de vizinho são usadas para mensagens de dispositivo a
dispositivo, como resolução de endereço (semelhante ao ARP para IPv4). Os dispositivos incluem
computadores host e roteadores.
As mensagens de solicitação de roteador e anúncio de roteador são para mensagens entre dispositivos e
roteadores. Normalmente, a descoberta de roteador é usada para alocação de endereços dinâmicos e
autoconfiguração de endereço sem estado (SLAAC).
Observação: A quinta mensagem ICMPv6 ND é uma mensagem de redirecionamento que é usada para melhor
seleção do próximo salto. Isso está além do escopo deste curso.
As mensagens Solicitação de vizinho ICMPv6 e Anúncio de vizinho são usadas para a resolução de endereço
MAC. Isso é semelhante às Solicitações ARP e Respostas ARP usadas pelo ARP para IPv4. Por exemplo,
suponha que PC1 queira fazer ping em PC2 no
endereço IPv6 2001:db8:acad: :11. Para determinar
o endereço MAC para o endereço IPv6 conhecido, o
PC1 envia uma mensagem de solicitação de
vizinhos ICMPv6, conforme ilustrado na figura.
As mensagens de solicitação de vizinhos ICMPv6 são enviadas usando endereços de multicast Ethernet e IPv6
especiais. Isso permite que a NIC Ethernet do dispositivo receptor determine se a mensagem de solicitação de
vizinho é para si mesmo sem ter que enviá-la para o sistema operacional para processamento.
O PC2 responde à solicitação com uma mensagem de anúncio de vizinho ICMPv6 que inclui seu endereço
MAC.
9.3.4. Rastreador de pacotes - descoberta de
vizinhos IPv6
Para que um dispositivo se comunique com outro dispositivo, o endereço MAC do dispositivo de destino deve
ser conhecido. Com o IPv6, um processo chamado Descoberta de vizinhos é responsável por determinar o
endereço MAC de destino. Você coletará informações de PDU no modo de simulação para entender melhor o
processo. Não há pontuação de rastreador de pacotes para esta atividade.
2) Em quais duas mensagens ICMPv6 são usadas para determinar o endereço MAC de um endereço IPv6
conhecido?
a) Anúncio do vizinho
b) Solicitação de vizinhos
c) Anúncio de Roteador
d) Solicitação de roteador
3) Para que tipo de endereço são enviadas mensagens de solicitação de vizinho ICMPv6?
a) unicast
b) multicast
c) broadcast
9.4. Módulo Prática e Quiz
9.4.1. O que eu aprendi neste módulo?
MAC e IP
Os endereços físicos da camada 2 (isto é, os endereços Ethernet Ethernet) são usados para entregar o quadro
de enlace de dados com o pacote IP encapsulado de uma NIC para outra NIC na mesma rede. Se o endereço
IP de destino estiver na mesma rede, o endereço MAC de destino será o do dispositivo de destino. Quando o
endereço IP de destino (IPv4 ou IPv6) estiver em uma rede remota, o endereço MAC de destino será o
endereço do gateway padrão do host (ou seja, a interface do roteador). Ao longo de cada link em um caminho,
um pacote IP é encapsulado em um quadro. O quadro é específico da tecnologia de link de dados associada
que está associada a esse link, como Ethernet. Se o dispositivo do próximo salto for o destino final, o endereço
MAC de destino será o da NIC Ethernet do dispositivo. Como os endereços IP dos pacotes IP em um fluxo de
dados são associados aos endereços MAC em cada link ao longo do caminho até o destino? Para pacotes
IPv4, isso é feito através de um processo chamado ARP. Para pacotes IPv6, o processo é ICMPv6 ND.
ARP
Cada dispositivo IP em uma rede Ethernet tem um endereço MAC Ethernet exclusivo. Quando um dispositivo
envia um quadro Ethernet Layer 2, ele contém estes dois endereços: endereço MAC de destino e endereço
MAC de origem. Um dispositivo usa ARP para determinar o endereço MAC de destino de um dispositivo local
quando conhece seu endereço IPv4. O ARP fornece duas funções básicas: resolver endereços IPv4 para
endereços MAC e manter uma tabela de mapeamentos de endereços IPv4 para MAC. A solicitação ARP é
encapsulada em um quadro Ethernet usando essas informações de cabeçalho: endereços MAC de origem e
destino e tipo. Somente um dispositivo na LAN terá um endereço IPv4 correspondente ao endereço IPv4 na
requisição ARP. Nenhum outro dispositivo responderá. A resposta ARP contém os mesmos campos de
cabeçalho que a solicitação. Apenas o dispositivo que enviou originalmente uma requisição ARP receberá a
resposta ARP unicast. Depois que a resposta do ARP é recebida, o dispositivo adiciona o endereço IPv4 e o
endereço MAC correspondente à sua tabela ARP. Quando o endereço IPv4 destino não está na mesma rede
que o endereço IPv4 origem, o dispositivo de origem precisa enviar o quadro para o gateway padrão. Essa é a
interface do roteador local. Em cada dispositivo, um temporizador da cache ARP remove entradas ARP que não
tenham sido usadas durante um determinado período. Os comandos também podem ser usados para remover
manualmente algumas ou todas as entradas na tabela ARP. Como um quadro de transmissão, uma solicitação
ARP é recebida e processada por todos os dispositivos na rede local, o que pode causar lentidão na rede. Um
ator ameaçador pode usar falsificação ARP para realizar um ataque de envenenamento por ARP.
Descoberta de vizinhos
O IPv6 não usa ARP, ele usa o protocolo ND para resolver endereços MAC. O ND fornece serviços de
resolução de endereço, descoberta de roteador e redirecionamento para IPv6 usando ICMPv6. O ICMPv6 ND
usa cinco mensagens ICMPv6 para executar esses serviços: solicitação de vizinhos, propaganda de vizinhos,
solicitação de roteador, anúncio de roteador e redirecionamento. Assim como ARP para IPv4, os dispositivos
IPv6 usam IPv6 ND para resolver o endereço MAC de um dispositivo para um endereço IPv6 conhecido.
9.4.2. Módulo Quiz - Resolução de Endereços
1) Qual componente do roteador contém a tabela de roteamento, o cache ARP e o arquivo de configuração em
execução?
a) ROM
b) RAM
c) Flash
d) NVRAM
4) Um analista de segurança cibernética acredita que um invasor está falsificando o endereço MAC do gateway
padrão para executar um ataque manin-the-middle. Qual comando o analista deve usar para exibir o endereço
MAC que um host está usando para acessar o gateway padrão?
a) netstat -r
b) arp -a
c) ipconfig /all
d) route print
5) O que um switch de Camada 2 fará quando o endereço MAC de destino de um quadro recebido não estiver
na tabela MAC?
a) ele encaminha o quadro para todas as portas, exceto para a porta na qual o quadro foi recebido
b) ele transmite o quadro de todas as portas do switch
c) ele notifica o host de envio de que o quadro não pode ser entregue.
d) ele inicia uma solicitação ARP
9) Qual ação é executada por um switch da Camada 2 quando ele recebe um quadro de broadcast da Camada
2?
a) Ele descarta o quadro
b) Ele envia o quadro para todas as portas registradas para encaminhar transmissões.
c) Ele envia o quadro para todas as portas.
d) Ele envia o quadro para todas as portas, exceto a porta na qual recebeu o quadro.
11) Quando um pacote IP é enviado para um host em uma rede remota, quais informações são fornecidas pelo
ARP?
a) o endereço IP do host de destino
b) o endereço IP do gateway padrão.
c) o endereço MAC da interface do roteador mais próxima do host de envio
d) o endereço MAC da porta do switch que se conecta ao host de envio
12) A tabela ARP em um switch mapeia quais dois tipos de endereço juntos?
a) Endereço da camada 2 para um endereço da camada 4
b) Endereço da camada 3 para um endereço da camada 2
c) Endereço da camada 4 para um endereço da camada 2
d) Endereço da camada 3 para um endereço da camada 4
Você já fez um revezamento? A primeira pessoa corre a primeira etapa da corrida e mãos fora do bastão para o
próximo corredor, que continua para a frente na segunda mão da corrida e mãos fora do bastão para o terceiro
corredor, e sobre ele vai. Encaminhamento de pacotes é muito semelhante a um revezamento. Mas se o
primeiro corredor não sabe onde encontrar o segundo corredor, ou deixar cair o bastão na primeira mão, então
essa equipe de revezamento certamente perderá a corrida.
Encaminhamento de pacotes é muito semelhante a um revezamento. Como você sabe, tabelas de roteamento
são criadas e usadas por roteadores para encaminhar pacotes de suas redes locais para outras redes. Mas um
roteador não pode criar uma tabela de roteamento ou encaminhar nenhum pacote até que tenha sido
configurado. Se você planeja se tornar um administrador de rede, você definitivamente deve saber como fazer
isso. A boa notícia? Isso é fácil! Este módulo tem atividades do Verificador de Sintaxe para que você possa
praticar seus comandos de configuração e ver a saída. Há também algumas atividades do Packet Tracer para
você começar. Vamos!
Configurar definições iniciais do roteador Definir as configurações iniciais em um roteador Cisco IOS.
Configurar o gateway padrão Configurar dispositivos para que usem o gateway padrão.
10.1. Configurar definições iniciais do
roteador
10.1.1. Etapas da Configuração Básica de um
Roteador
As tarefas a seguir devem ser concluídas ao configurar as configurações iniciais em um roteador.
Router(config-line)# exit
Router(config)# service password-encryption
7. Salvar a configuração.
Router(config)# end
Router# copy running-config startup-config
10.1.2. Exemplo de configuração básica do
roteador
Neste exemplo, o roteador R1 no diagrama de topologia será configurado com as configurações iniciais.
Router> enable Router# configure terminal Enter configuration commands, one per
line. End with CNTL/Z. Router(config)# hostname R1 R1(config)#
Observação: Observe como o prompt do roteador agora exibe o nome do host do roteador.
Todo o acesso ao roteador deve ser protegido. O modo EXEC privilegiado fornece ao usuário acesso completo
ao dispositivo e sua configuração. Portanto, é o modo mais importante para proteger.
Os comandos a seguir protegem o modo EXEC privilegiado e o modo EXEC do usuário, habilitam o acesso
remoto Telnet e SSH e criptografam todas as senhas de texto simples (ou seja, EXEC do usuário e linha VTY).
A notificação legal avisa os usuários de que o dispositivo só deve ser acessado por usuários permitidos. A
notificação legal é configurada da seguinte forma.
R1(config)# banner motd
# Digite a mensagem de texto. Termine com uma nova linha e o #
***********************************************
AVISO: O acesso não autorizado é proibido!
***********************************************
#
R1(config)#
A tarefa para configurar uma interface de roteador é muito semelhante a um SVI de gerenciamento em um
switch. Especificamente, ele inclui a emissão dos seguintes comandos:
Note: Quando uma interface de roteador está habilitada, mensagens de informações devem ser exibidas
confirmando o link habilitado.
Embora o comando description não seja necessário para habilitar uma interface, é recomendável usá-lo. Isso
pode ser útil na solução de problemas em redes de produção, fornecendo informações sobre o tipo de rede
conectada. Por exemplo, se a interface se conectar a um provedor de serviços de Internet ou provedor de
serviços, o comando description seria útil para inserir informações de conexão e contato de terceiros.
O uso do comando no shutdown ativa a interface e é semelhante a ligar a interface. A interface também deve
ser conectada a outro dispositivo, como switch ou roteador, para que a camada física esteja ativa.
Observação: Em conexões entre roteadores onde não há switch Ethernet, ambas as interfaces de interconexão
devem ser configuradas e habilitadas.
10.2.2. Exemplo de configuração de interfaces
de roteador
Neste exemplo, as interfaces diretamente conectadas de R1 no diagrama de topologia serão ativadas.
R1> enable
R1# configure terminal
Enter configuration commands, one per line.
End with CNTL/Z.
R1(config)# interface gigabitEthernet 0/0/0
R1(config-if)# description Link to LAN
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# ipv6 address 2001:db8:acad:10::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
*Aug 1 01:43:53.435: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed
state to down
*Aug 1 01:43:56.447: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed
state to up
*Aug 1 01:43:57.447: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet0/0/0, changed state to up
R1(config)#
R1(config)#
R1(config)# interface gigabitEthernet 0/0/1
R1(config-if)# description Link to R2
R1(config-if)# ip address 209.165.200.225 255.255.255.252
R1(config-if)# ipv6 address 2001:db8:feed:224::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
*Aug 1 01:46:29.170: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed
state to down
*Aug 1 01:46:32.171: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed
state to up
*Aug 1 01:46:33.171: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet0/0/1, changed state to up
R1(config)#
Note: Observe as mensagens informativas nos informando que G0/0/0 e G0/0/1 estão ativados.
Comandos Descrição
show ip interface brief A saída exibe todas as interfaces, seus endereços IP e seus status atual. As interfaces
show ipv6 interface configuradas e conectadas devem exibir uma Status de “up” e Protocolo de “up”.
brief Qualquer outra coisa indicaria um problema com a configuração ou O cabeamento.
show ip route
show ipv6 route Exibe o conteúdo das tabelas de roteamento IP armazenadas na RAM.
show interfaces Exibe estatísticas para todas as interfaces no dispositivo. No entanto, este exibirá
apenas as informações de endereçamento IPv4.
show ip interfaces Exibe as estatísticas do IPv4 para todas as interfaces em um roteador.
show ipv6 interface Exibe as estatísticas do IPv6 para todas as interfaces em um roteador.
Show ip interface brief
show ip route
show interfaces
Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as informações de
endereço IP, incluindo o endereço de gateway padrão. O gateway padrão só é usado quando o host deseja
enviar um pacote a um dispositivo em outra rede. O endereço do gateway padrão geralmente é o endereço da
interface do roteador associado à rede local do host. O endereço IP do dispositivo host e o endereço da
interface do roteador devem estar na mesma rede.
Por exemplo, suponha que uma topologia de rede IPv4 consista em um roteador que interconecta duas LANs
separadas. G0/0/0 está conectado à rede 192.168.10.0, enquanto
G0/0/1 está conectado à rede 192.168.11.0. Cada dispositivo host
está configurado com o endereço correto do gateway padrão.
E se o PC1 enviou um
pacote para o PC3? O
PC1 endereçaria o
pacote com o
endereço IPv4 do
PC3, mas
encaminharia o pacote
para seu gateway padrão, que é a interface G0/0/0 de R1. O
roteador aceita o pacote e acessa sua tabela de roteamento para
determinar que G0 / 0/1 é a interface de saída apropriada com
base no endereço de destino. Em seguida, o R1 encaminha o
pacote para fora da interface apropriada para alcançar o PC3.
O mesmo processo ocorreria em uma rede IPv6, embora isso não
seja mostrado na topologia. Os dispositivos usariam o endereço
IPv6 do roteador local como gateway padrão.
Para se conectar e gerenciar um switch em uma rede IP local, ele deve ter uma interface virtual de switch (SVI)
configurada. O SVI é configurado com um endereço IPv4 e uma máscara de sub-rede na LAN local. O switch
também deve ter um endereço de gateway padrão
configurado para gerenciar remotamente o switch de outra
rede.
Observação: Os pacotes provenientes de computadores hosts conectados ao switch já devem ter o endereço
do gateway padrão configurado nos sistemas operacionais desses computadores.
Um switch de grupo de trabalho também pode ser configurado com um endereço IPv6 em um SVI. No entanto,
o switch não requer que o endereço IPv6 do gateway padrão seja configurado manualmente. O switch receberá
automaticamente seu gateway padrão da mensagem de anúncio do roteador ICMPv6 do roteador.
Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.
10.4.5. O que eu aprendi neste módulo?
Definir configurações iniciais do roteador
Configurar interfaces
Para que os roteadores estejam acessíveis, as interfaces do roteador devem estar configuradas. O roteador
Cisco ISR 4321 está equipado com duas interfaces Gigabit Ethernet: GigabitEthernet 0/0/0 (G0/0/0) e
GigabitEthernet 0/0/1 (G0/0/1). As tarefas para configurar uma interface de roteador são muito semelhantes a
um SVI de gerenciamento em um switch. Usar o comando no shutdown ativa a interface. A interface também
deve ser conectada a outro dispositivo, como switch ou roteador, para que a camada física esteja ativa. Existem
vários comandos que podem ser usados para verificar a configuração da interface, incluindo o show ip
interface brief e show ipv6 interface brief, o show ip route e show ipv6 route, assim como show
interfaces, show ip interface e show ipv6 interface.
Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as informações de
endereço IP, incluindo o endereço de gateway padrão. O endereço do gateway padrão geralmente é o
endereço da interface do roteador conectado à rede local do host. O endereço IP do dispositivo host e o
endereço da interface do roteador devem estar na mesma rede. Para se conectar e gerenciar um switch em
uma rede IP local, ele deve ter uma interface virtual de switch (SVI) configurada. O SVI é configurado com um
endereço IPv4 e uma máscara de sub-rede na LAN local. O switch também deve ter um endereço de gateway
padrão configurado para gerenciar remotamente o switch de outra rede. Para configurar um gateway padrão
IPv4 em um switch, use o comando de ip default-gateway ip-address configuração global. Use o endereço
IPv4 da interface do roteador local conectada ao switch.
3) A política da empresa requer o uso do método mais seguro para proteger o acesso ao exec privilegiado e ao
modo de configuração nos roteadores. A senha EXEC privilegiada é trustknow1. Qual dos seguintes
comandos de roteador atinge o objetivo de fornecer o mais alto nível de segurança?
a) enable secret trustknow1
b) enable password trustknow1
c) secret password trustknow1
d) service password-encryption
4) Qual será a resposta do roteador depois que o comando "router(config)# hostname portsmouth" for inserido?
a) portsmouth(config)#
b) router(config-host)#
c) portsmouth#
d) hostname = Portsmouth
portsmouth#
e) ? command not recognized
router(config)#
f) invalid input detected
5) Um administrador está configurando um novo roteador para permitir acesso de gerenciamento fora de banda.
Qual conjunto de comandos permitirá o login necessário usando uma senha de cisco?
a) Router(config)# line vty 0 4
Router(config-line)# password cisco
Router(config-line)# login
b) Router(config)# line console 0
Router(config-line)# password cisco
Router(config-line)# login
c) Router(config)# line vty 0 4
Router(config-line)# password manage
Router(config-line)# exit
Router(config)# enable password cisco
d) Router(config)# line console 0
Router(config-line)# password cisco
Router(config-line)# exit
Router(config)# service password-encryption
6) Qual comando pode ser usado em um roteador Cisco para exibir todas as interfaces, o endereço IPv4
atribuído e o status atual?
a) show ip interface brief
b) ping
c) show ip route
d) show interface fa0/1
7) Qual modo CLI permite que os usuários acessem todos os comandos do dispositivo, como aqueles usados
para configuração, gerenciamento e solução de problemas?
a) modo EXEC privilegiado
b) modo de configuração global
c) modo EXEC do usuário
d) modo de configuração de interface
8) Qual é a finalidade do arquivo de configuração inicial em um roteador da Cisco?
a) facilitar a operação básica dos componentes de hardware de um dispositivo
b) fornecer a versão de backup limitada do IOS, caso o roteador não possa carregar o IOS completo
c) conter os comandos de configuração que o IOS do roteador está usando
d) conter os comandos usados para configurar inicialmente um roteador durante a inicialização
11) Um técnico está configurando um roteador para permitir todas as formas de acesso de gerenciamento. Como
parte de cada tipo diferente de acesso, o técnico está tentando digitar o comando login. Qual modo de
configuração deve ser inserido para fazer essa tarefa?
a) modo executivo do usuário
b) modo de configuração global
c) qualquer modo de configuração de linha
d) modo EXEC com privilégios
Atualmente, ainda há muitas redes usando endereçamento IPv4, mesmo que as organizações que os utilizam
estão fazendo a transição para IPv6. Por isso, ainda é muito importante que os administradores de rede saibam
tudo o que puderem sobre o endereçamento IPv4. Este módulo aborda detalhadamente os aspectos
fundamentais do endereçamento IPv4. Inclui como segmentar uma rede em sub-redes e como criar uma
máscara de sub-rede de comprimento variável (VLSM) como parte de um esquema de endereçamento IPv4
geral. A sub-rede é como cortar uma torta em pedaços cada vez menores. A sub-rede pode parecer Muito difícil
no início, mas mostramos-lhe alguns truques para ajudá-lo ao longo do caminho. Este módulo inclui vários
vídeos, atividades para ajudá-lo a praticar sub-redes, Packet Tracer e um laboratório. Assim que você pegar o
jeito, você estará no seu caminho para a administração de rede!
Objetivo do módulo: Calcular um esquema de sub-redes IPv4 para segmentar a rede com eficiência.
Sub-rede de uma rede IPv4 Calcular sub-redes IPv4 para um prefixo /24.
Sub-rede a /16 e prefixo /8 Calcular sub-redes IPv4 para um prefixo /16 e /8.
O diagrama mostra o detalhamento de um endereço IPv4 nas partes de rede e host. O endereço IPv4 é
192.168.10.10. Abaixo, o endereço é convertido em 11000000 10101000 00001010 00001010. Uma linha
rastreada mostra a seleção entre partes da rede e host. Isso ocorre após o terceiro octeto e o 24º bit.
Endereço IPv4
Os bits na parte de rede do endereço devem ser
iguais em todos os dispositivos que residem na
mesma rede. Os bits na parte de host do
endereço devem ser exclusivos para identificar
um host específico dentro de uma rede. Se dois
hosts tiverem o mesmo padrão de bits na parte
de rede especificada do fluxo de 32 bits, esses
dois hosts residirão na mesma rede.
Mas como os hosts sabem qual parte dos 32 bits identifica a rede e qual identifica o host? Esse é o papel da
máscara de sub-rede.
11.1.2. A Máscara de Sub-Rede
Conforme mostrado na figura, atribuir um endereço IPv4 a um host requer o seguinte:
Máscara de Sub-Rede
Observe como a máscara de sub-rede é uma
sequência consecutiva de 1 bits, seguida por
uma sequência consecutiva de 0 bits.
O comprimento do prefixo é o número de bits definido como 1 na máscara de sub-rede. Está escrito em
"notação de barra", que é anotada por uma barra (/) seguida pelo número de bits definido como 1. Portanto,
conte o número de bits da máscara de sub-rede e preceda-o com uma barra.
Consulte a tabela para exemplos. A primeira coluna lista várias máscaras de sub-rede que podem ser usadas
com um endereço de host. A segunda coluna mostra o endereço binário de 32 bits convertido. A última coluna
mostra o comprimento do prefixo resultante.
255.0.0.0 11111111.00000000.00000000.00000000 /8
Observação: Um endereço de rede também é referido como prefixo ou prefixo de rede. Portanto, o
comprimento do prefixo é o número de 1 bits na máscara de sub-rede.
Ao representar um endereço IPv4 usando um comprimento de prefixo, o endereço IPv4 é gravado seguido do
comprimento do prefixo sem espaços. Por exemplo, 192.168.10.10 255.255.255.0 seria gravado como
192.168.10.10/24. O uso de vários tipos de comprimentos do prefixo será discutido mais tarde. Por enquanto, o
foco estará no prefixo /24 (ou seja, 255.255.255.0)
AND lógico é a comparação de dois bits que produz os resultados mostrados abaixo. Observe como somente 1
AND 1 produz um 1. Qualquer outra combinação resulta em um 0.
1E1=1
0E1=0
1E0=0
0E0=0
Observação: Na lógica digital, 1 representa Verdadeiro e 0 representa Falso. Ao usar uma operação AND,
ambos os valores de entrada devem ser Verdadeiro (1) para que o resultado seja Verdadeiro (1).
Para identificar o endereço de rede de um host IPv4, é feito um AND lógico, bit a bit, entre o endereço IPv4 e a
máscara de sub-rede. Quando se usa AND entre o endereço e a máscara de sub-rede, o resultado é o
endereço de rede.
Para ilustrar como AND é usado para descobrir um endereço de rede, considere um host com endereço IPv4
192.168.10.10 e máscara de sub-rede 255.255.255.0, conforme mostrado na figura:
Endereço de host IPv4 (192.168.10.10) - O endereço IPv4 do host em formatos decimais e binários
pontilhados.
Máscara de sub-rede (255.255.255.0) - A máscara de sub-rede do host em formatos decimais e
binários pontilhados.
Endereço de rede (192.168.10.0) - A operação lógica E entre o endereço IPv4 e a máscara de sub-
rede resulta em um endereço de rede IPv4 mostrado em formatos decimais e binários pontilhados.
Endereço de rede;
Endereços de host;
Endereço de broadcast.
O diagrama é topologia de rede com quatro hosts conectados a um switch que está conectado a um roteador. A
interface do roteador tem um endereço IP de 192.168.10.1/24 e os hosts têm os seguintes endereços IP:
192.168.10.10/24, 192.168.10.55/24, 192.168.10.101/24 e 192.168.10.12/24. O quarto octeto da interface do
roteador e dos hosts é mostrado em uma cor diferente. Um círculo engloba a interface do roteador, switch e
todos os hosts dentro dos quais o endereço de rede de 192.168.10.0/24 é escrito, também com o quarto octeto
mostrado em uma cor diferente.
Endereço de rede
Um endereço de rede é um endereço que representa uma rede específica. Um dispositivo pertence a esta rede
se atender a três critérios:
Um host determina seu endereço de rede executando uma operação AND entre seu endereço IPv4 e sua
máscara de sub-rede.
Conforme mostrado na tabela, o endereço de rede tem todos os 0 bits na parte do host, conforme determinado
pela máscara de sub-rede. Neste exemplo, o endereço de rede é 192.168.10.0/24. Um endereço de rede não
pode ser atribuído a um dispositivo.
Primeiro
endereço 192.168.10.1 192 168 10 1 Todos os 0s e um 1
ou /24 11000000 10100000 00001010 00000001
Último
endereço 192.168.10.254 192 168 10 254 Todos os 1s e um 0
ou /24 11000000 10100000 00001010 11111110
Endereço de
difusão 192.168.10.255 192 168 10 255 Todos os 1s
ou /24 11000000 10100000 00001010 11111111
Endereços de host
Endereços de host são endereços que podem ser atribuídos a um dispositivo, como um host de computador,
laptop, smartphone, câmera web, impressora, roteador, etc. Uma parte do host do endereço é os bits indicados
por 0 bits na máscara de sub-rede . Os endereços de host podem ter qualquer combinação de bits na parte do
host, exceto para todos os 0 bits (isso seria um endereço de rede) ou todos os 1 bits (isso seria um endereço de
difusão).
Todos os dispositivos dentro da mesma rede devem ter a mesma máscara de sub-rede e os mesmos bits de
rede. Somente os bits do host serão diferentes e devem ser exclusivos.
Primeiro endereço de host - Este primeiro host dentro de uma rede tem todos os 0 bits com o último
bit (mais à direita) como um bit. Neste exemplo, é 192.168.10.1/24.
Último endereço de host - Este último host dentro de uma rede tem todos os 1 bits com o último bit
(mais à direita) como um bit 0. Neste exemplo, é 192.168.10.254/24.
Um endereço de difusão é um endereço que é usado quando é necessário acessar todos os dispositivos na
rede IPv4. Conforme mostrado na tabela, o endereço de difusão de rede tem todos os 1 bits na parte do host,
conforme determinado pela máscara de sub-rede. Neste exemplo, o endereço de rede é 192.168.10.255/24.
Um endereço de difusão não pode ser atribuído a um dispositivo.
Usar a operação ANDing para determinar o endereço de rede (em formatos binário e decimal).
Endereço de
10 167 103 176
Host
Máscara de Sub-
255 255 255 254
Rede
Endereço de
Host no formato 00001010 10100111 01100111 10110000
binário
Máscara de Sub-
Rede no formato 11111111 11111111 11111111 11111110
binário
Endereço de
Rede no formato
binário
Endereço de
Rede em formato
decimal
1) Host-A has the IPv4 address and subnet mask 10.5.4.100 255.255.255.0. What is the network address of
Host-A?
a) 10.0.0.0
b) 10.5.0.0
c) 10.5.4.0
d) 10.5.4.100
2) Host-A has the IPv4 address and subnet mask 172.16.4.100 255.255.0.0. What is the network address of
Host-A?
a) 172.0.0.0
b) 172.16.0.0
c) 172.16.4.0
d) 172.16.4.100
3) Host-A has the IPv4 address and subnet mask 10.5.4.100 255.255.255.0. Which of the following IPv4
addresses would be on the same network as Host-A? (Choose all that apply)
a) 10.5.4.1
b) 10.5.0.1
c) 10.5.4.99
d) 10.0.0.98
e) 10.5.100.4
4) Host-A has the IPv4 address and subnet mask 172.16.4.100 255.255.0.0. Which of the following IPv4
addresses would be on the same network as Host-A? (Choose all that apply)
a) 172.16.4.99
b) 172.16.0.1
c) 172.17.4.99
d) 172.17.4.1
e) 172.18.4.1
5) Host-A has the IPv4 address and subnet mask 192.168.1.50 255.255.255.0. Which of the following IPv4
addresses would be on the same network as Host-A? (Choose all that apply)
a) 192.168.0.1
b) 192.168.0.100
c) 192.168.1.1
d) 192.168.1.100
e) 192.168.2.1
11.2. Unicast, broadcast e multicast
IPv4
11.2.1. Unicast
No tópico anterior, você aprendeu sobre a estrutura de um endereço IPv4; cada um tem uma parte de rede e
uma parte de host. Existem diferentes maneiras de enviar um pacote de um dispositivo de origem, e essas
transmissões diferentes afetam os endereços IPv4 de destino.
Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro dispositivo em
comunicações um-para-um.
Um pacote unicast tem um endereço IP de destino que é um endereço unicast que vai para um único
destinatário. Um endereço IP de origem só pode ser um endereço unicast, porque o pacote só pode originar-se
de uma única origem. Isso independentemente de o endereço IP de destino ser unicast, broadcast ou multicast.
Observação: Neste curso, toda a comunicação entre dispositivos é unicast, salvo indicação em contrário.
Os endereços de host unicast IPv4 estão no intervalo de endereços de 1.1.1.1 a 223.255.255.255. Contudo,
dentro desse intervalo há muitos endereços que já são reservados para fins especiais. Esses endereços para
fins especiais serão discutidos mais adiante neste módulo.
11.2.2. Broadcast
A transmissão de transmissão refere-se a um dispositivo que envia uma mensagem para todos os dispositivos
em uma rede em comunicações um para todos.
Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32 (um) bits.
Note: O IPv4 usa pacotes de difusão. No entanto, não há pacotes de difusão com IPv6.
Um pacote de difusão deve ser processado por todos os dispositivos no mesmo domínio de difusão. Um
domínio de difusão identifica todos os hosts no mesmo segmento de rede. Uma transmissão pode ser
direcionada ou limitada. Um broadcast direcionado é enviado para todos os hosts em uma rede específica. Por
exemplo, um host na rede 172.16.4.0/24 envia um pacote para 172.16.4.255. Uma broadcast limitado é enviado
para 255.255.255.255. Por padrão, os roteadores não encaminham broadcasts.
Esta animação consiste em três hosts e uma impressora conectada a um switch e roteador. A animação ilustra
o host com o endereço IP 172.16.4.1 enviando um pacote de transmissão. Quando o switch recebe o pacote de
difusão, ele o encaminha todas as portas para os outros hosts, impressora e roteador.
Pacotes de transmissão usam recursos na rede e fazem com que todos os hosts receptores da rede processem
o pacote. Portanto, o tráfego broadcast deve ser limitado para não prejudicar o desempenho da rede ou dos
dispositivos. Como os roteadores separam domínios de broadcast, subdividir as redes pode melhorar seu
desempenho ao eliminar o excesso de tráfego broadcast.
Além do endereço de transmissão 255.255.255.255, há um endereço IPv4 de transmissão para cada rede.
Chamado de transmissão direcionada, este endereço usa o endereço mais alto na rede, que é o endereço onde
todos os bits de host são 1s. Por exemplo, o endereço de difusão direcionado para 192.168.1.0/24 é
192.168.1.255. Este endereço permite a comunicação com todos os hosts nessa rede. Para enviar dados para
todos os hosts em uma rede, um host pode enviar um único pacote endereçado ao endereço de difusão da
rede.
Um dispositivo que não esteja diretamente conectado à rede de destino encaminha uma transmissão
direcionada por IP da mesma forma que encaminharia pacotes IP unicast destinados a um host nessa rede.
Quando um pacote de difusão direcionada atinge um roteador conectado diretamente à rede de destino, esse
pacote é transmitido na rede de destino.
11.2.3. Multicast
Ela reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de hosts selecionados
que participem de um grupo multicast.
Um pacote multicast é um pacote com um endereço IP de destino que é um endereço multicast. O IPv4
reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast.
Os hosts que recebem pacotes multicast específicos são chamados de clientes multicast. Os clientes multicast
usam serviços solicitados por um programa cliente para se inscrever no grupo multicast.
Cada grupo multicast é representado por um único endereço IPv4 multicast de destino. Quando um host IPv4
se inscreve em um grupo multicast, o host processa pacotes endereçados tanto a esse endereço multicast
como a seu endereço unicast alocado exclusivamente.
Protocolos de roteamento, como OSPF, usam transmissões multicast. Por exemplo, os roteadores habilitados
com OSPF se comunicam entre si usando o endereço multicast OSPF reservado 224.0.0.5. Somente
dispositivos habilitados com OSPF processarão esses pacotes com 224.0.0.5 como endereço IPv4 de destino.
Todos os outros dispositivos ignorarão esses pacotes.
Clique em nbovo problema para visualizar o endereço IP de destino. Em seguida, clique no host ou hosts que
receberão um pacote com base no tipo de endereço (unicast, broadcast ou multicast). Clique em Verificar para
verificar sua resposta. Clique em novo problema para obter um novo problema.
11.3. Tipos de endereços IPv4
11.3.1. Endereços IPv4 Públicos e Privados
Assim como existem diferentes maneiras de transmitir um pacote IPv4, existem também diferentes tipos de
endereços IPv4. Alguns endereços IPv4 não podem ser usados para sair para a Internet, e outros são
especificamente alocados para roteamento para a Internet. Alguns são usados para verificar uma conexão e
outros são auto-atribuídos. Como administrador de rede, você acabará se familiarizando com os tipos de
endereços IPv4, mas por enquanto, você deve pelo menos saber o que eles são e quando usá-los.
Endereços IPv4 públicos são endereços roteados globalmente entre os roteadores do provedor de serviços de
Internet (ISP). No entanto, nem todos os endereços IPv4 disponíveis podem ser usados na Internet . Existem
blocos de endereços (conhecidos como endereços privados) que são usados pela maioria das organizações
para atribuir endereços IPv4 a hosts internos.
Em meados dos anos 90, com a introdução da World Wide Web (WWW), endereços IPv4 privados foram
introduzidos devido ao esgotamento do espaço de endereços IPv4. Os endereços IPv4 privados não são
exclusivos e podem ser usados internamente em qualquer rede.
Observação: A solução a longo prazo para o esgotamento de endereços IPv4 foi o IPv6.
Observação:Endereços privados são definidos no RFC 1918 e às vezes referido como espaço de endereço
RFC 1918.
Na figura, as redes de clientes 1, 2 e 3 estão enviando pacotes fora de suas redes internas. Esses pacotes têm
um endereço IPv4 de origem que é um endereço privado e um endereço IPv4 de destino público (globalmente
roteável). Os pacotes com um endereço privado devem ser filtrados (descartados) ou traduzidos para um
endereço público antes de encaminhar o pacote para um ISP.
O diagrama é uma topologia de rede com três redes, cada uma conectada a um roteador ISP diferente. Os
roteadores ISP estão executando NAT entre cada rede e a Internet.
Private IPv4 Addresses and Network Address
Translation (NAT)
Antes que o ISP possa encaminhar esse pacote, ele deve traduzir o endereço IPv4 de origem, que é um
endereço privado, para um endereço IPv4 público usando a Conversão de Endereços de Rede (NAT). O NAT é
usado para converter entre endereços IPv4 privados e IPv4 públicos. Isso geralmente é feito no roteador que
conecta a rede interna à rede ISP. Os endereços IPv4 privados na intranet da organização serão traduzidos
para endereços IPv4 públicos antes do encaminhamento para a Internet.
Observação: Embora um dispositivo com um endereço IPv4 privado não seja diretamente acessível a partir de
outro dispositivo através da Internet, o IETF não considera endereços IPv4 privados ou NAT como medidas de
segurança eficazes.
As organizações que têm recursos disponíveis para a Internet, como um servidor Web, também terão
dispositivos com endereços IPv4 públicos. Como mostrado na figura, esta parte da rede é conhecida como a
DMZ (zona desmilitarizada). O roteador na figura não só executa roteamento, mas também executa NAT e atua
como um firewall para segurança.
O diagrama é uma topologia de rede que mostra um roteador no centro com três conexões; um para a empresa
Intranet, um para uma DMZ e outro para a Internet. À esquerda está a Intranet com dispositivos que usam
endereços IPv4 privados. No topo, é a DMZ com dois servidores usando endereços IPv4 públicos. À direita está
a nuvem da Internet. O roteador está atuando como um firewall e executando NAT.
Note: Endereços IPv4 privados são comumente usados para fins educacionais em vez de usar um endereço
IPv4 público que provavelmente pertence a uma organização.
Decida passar ou bloquear cada endereço IP, dependendo de ser público (a Internet) ou privado (pequena rede
local). Clique em Iniciar para começar e clique em Passar ou Bloquear.
Endereços de loopback
Os endereços locais de link (169.254.0.0 / 16 ou 169.254.0.1 a 169.254.255.254) são mais conhecidos como
endereços de endereçamento IP privado automático (APIPA) ou endereços auto-atribuídos. Eles são usados
por um cliente DHCP do Windows para auto-configurar no caso de não existirem servidores DHCP disponíveis.
Endereços de link local podem ser usados em uma conexão ponto a ponto, mas não são comumente usados
para esse fim.
Classe A (0.0.0.0/8 to 127.0.0.0/8) - Projetado para suportar redes extremamente grandes com mais de
16 milhões de endereços de host. A Classe A usou um prefixo fixo /8 com o primeiro octeto para indicar
o endereço de rede e os três octetos restantes para endereços de host (mais de 16 milhões de
endereços de host por rede).
Classe B (128.0.0.0 /16 - 191.255.0.0 /16) - Projetado para suportar as necessidades de redes de
tamanho moderado a grande, com até aproximadamente 65.000 endereços de host. A Classe B usou
um prefixo fixo /16 com os dois octetos de alta ordem para indicar o endereço de rede e os dois octetos
restantes para endereços de host (mais de 65.000 endereços de host por rede).
Classe C (192.0.0.0 /24 - 223.255.255.0 /24) - Projetado para suportar redes pequenas com um
máximo de 254 hosts. A Classe C usou um prefixo fixo / 24 com os três primeiros octetos para indicar a
rede e o octeto restante para os endereços de host (apenas 254 endereços de host por rede).
Observação: Há também um bloco multicast de
Classe D que consiste em 224.0.0.0 a 239.0.0.0 e
um bloco de endereço experimental de Classe E que
consiste em 240.0.0.0 - 255.0.0.0.
Em meados da década de 1990, com a introdução da World Wide Web (WWW), o endereçamento clássico foi
obsoleto para alocar de forma mais eficiente o espaço de endereços IPv4 limitado. A alocação de endereço de
classe foi substituída por endereçamento sem classe, que é usado hoje. O endereçamento sem classe ignora
as regras das classes (A, B, C). Endereços de rede IPv4 públicos (endereços de rede e máscaras de sub-rede)
são alocados com base no número de endereços que podem ser justificados.
Os endereços IPv4 e IPv6 são gerenciados pela IANA (Internet Assigned Numbers Authority). A IANA gerencia
e aloca blocos de endereços IP aos registros regionais de Internet (RIRs). Os cinco RIRs são mostrados na
figura.
Os RIRs são responsáveis por alocar endereços IP aos ISPs que fornecem blocos de endereços IPv4 para
organizações e ISPs menores. As organizações também podem obter seus endereços diretamente de um RIR
(sujeito às políticas desse RIR).
Clique na seta suspensa de cada endereço para escolher o tipo de rede correto “Público” ou “Privado” para
cada endereço.
172.16.35.2
Publica Privada
192.168.3.5
Publica Privada
192.0.3.15
Publica Privada
64.104.0.22
Publica Privada
209.165.201.30
Publica Privada
192.168.11.5
Publica Privada
172.16.30.30
Publica Privada
10.55.3.168
Publica Privada
11.3.8. Verifique sua compreensão - Tipos de
endereços IPv4
Verifique sua compreensão dos tipos de endereços IPv4 escolhendo a melhor resposta para as seguintes
perguntas.
1) Quais duas declarações estão corretas sobre endereços IPv4 privados? (Escolha duas.)
a) Endereços IPv4 privados são atribuídos a dispositivos dentro da intranet de uma organização (rede
interna).
b) Os roteadores de Internet normalmente encaminharão qualquer pacote com um endereço de destino que
seja um endereço IPv4 privado.
c) 172.99.1.1 é um endereço IPv4 privado.
d) Qualquer organização (casa, escola, escritório, empresa) pode usar o endereço 10.0.0.0/8.
2) Quais duas declarações estão corretas sobre endereços IPv4 públicos? (Escolha duas.)
a) Endereços IPv4 públicos podem ser atribuídos a dispositivos na intranet de uma organização (rede
interna).
b) Para acessar um dispositivo pela Internet, o endereço IPv4 de destino deve ser um endereço público.
c) 192.168.1.10 é um endereço IPv4 público.
d) O esgotamento do endereço IPv4 público é uma razão pela qual existem endereços IPv4 privados e por
que as organizações estão fazendo a transição para o IPv6.
3) Qual organização ou grupo de organizações recebe endereços IP da IANA e é responsável por alocar esses
endereços para ISPs e algumas organizações?
a) IETF
b) IEEE
c) RIRs
d) ISPs de nível 1
11.4. Segmentação de rede
11.4.1. Domínios de transmissão e segmentação
Você já recebeu um e-mail que foi endereçado a todas as pessoas do seu trabalho ou escola? Este foi um E-
mail de Difusão. Felizmente continha informações que cada um de vocês precisava saber. Mas muitas vezes
uma transmissão não é realmente pertinente para todos na lista de discussão. Às vezes, apenas um segmento
da população precisa ler essa informação.
Em uma LAN Ethernet, os dispositivos usam transmissões e o Protocolo de Resolução de Endereços (ARP)
para localizar outros dispositivos. O ARP envia difusões da Camada 2 para um endereço IPv4 conhecido na
rede local para descobrir o endereço MAC associado. Os dispositivos em LANs Ethernet também localizam
outros dispositivos usando serviços. Um host normalmente adquire sua configuração de endereço IPv4 usando
o protocolo DHCP (Dynamic Host Configuration Protocol) que envia difusões na rede local para localizar um
servidor DHCP.
Os switches propagam broadcasts por todas as interfaces, exceto a interface em que foram recebidos. Por
exemplo, se um switch na figura recebesse um broadcast, ele o encaminharia para os outros switches e os
outros usuários conectados na rede.
Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui conexões com outros três
switches. O domínio de difusão consiste nos quatro switches e na interface do roteador à qual eles estão
conectados. Uma conexão do roteador à Internet não está dentro do domínio de difusão.
Observação: Observação: os
termos sub-rede e rede
costumam ser usados de maneira
intercambiável. A maioria das
redes são uma sub-rede de um
bloco de endereços maior.
Os administradores de rede podem criar sub-redes usando qualquer outra divisão que faça sentido para a rede.
Observe nas figuras que as sub-redes usam comprimentos de prefixo para identificar redes.
É fundamental que todos os administradores de redes entendam a divisão da rede em sub-redes. Vários
métodos foram criados para ajudar a entender esse processo. Embora um pouco esmagador a princípio, preste
muita atenção aos detalhes e, com a prática, a sub-rede se tornará mais fácil.
2) Quais duas situações são o resultado de tráfego excessivo de transmissão? (Escolha duas)
a) operações de rede lentas
b) operações de dispositivos lentas
c) quando os dispositivos em todas as redes adjacentes são afetados
d) quando o roteador tem que encaminhar um número excessivo de pacotes
11.5. Sub-rede de uma rede IPv4
11.5.1. Sub-rede em um limite de octeto
No tópico anterior, você aprendeu várias boas razões para segmentar uma rede. Você também aprendeu que
segmentar uma rede é chamado de sub-rede. A sub-rede é uma habilidade crítica para se ter ao administrar
uma rede IPv4. É um pouco assustador no início, mas fica muito mais fácil com a prática.
As sub-redes IPv4 são criadas com um ou mais bits de host sendo usados como bits de rede. Isso é feito
estendendo-se a máscara de sub-rede para pegar emprestado alguns dos bits da parte de host do endereço e
criar bits de rede adicionais. Quanto mais bits de host forem emprestados, mais sub-redes poderão ser
definidas. Quanto mais bits forem emprestados para aumentar o número de sub-redes reduz o número de hosts
por sub-rede.
É mais fácil dividir redes em sub-redes nos limites dos octetos: /8, /16 e /24. A tabela identifica esses
comprimentos de prefixo. Observe que o uso de prefixos mais longos diminui o número de hosts por sub-rede.
Para compreender como a divisão em sub-redes nos limites dos octetos pode ser útil, considere o exemplo a
seguir. Suponha que uma empresa tenha escolhido o endereço privado 10.0.0.0/8 como endereço da rede
interna. Esse endereço de rede pode conectar 16.777.214 hosts em um único domínio de broadcast.
Obviamente, ter mais de 16 milhões de hosts em uma única sub-rede não é ideal.
A empresa ainda pode sub-rede o endereço 10.0.0.0/8 no limite de octeto de / 16, conforme mostrado na
tabela. Isso daria à empresa a capacidade de definir até 256 sub-redes (isto é, 10.0.0.0/16 - 10.255.0.0/16) com
cada sub-rede capaz de conectar 65.534 hosts. Observe como os dois primeiros octetos identificam a parte da
rede do endereço, enquanto os dois últimos octetos são para endereços IP do host.
Como alternativa, a empresa pode optar por sub-rede da rede 10.0.0.0/8 no limite de / 24 octetos, conforme
mostrado na tabela. Dessa forma, ela seria capaz de definir até 65.536 sub-redes, cada uma delas com
capacidade de conectar 254 hosts. O limite /24 é muito comum na divisão em sub-redes, pois acomoda uma
quantidade razoável de hosts e subdivide no limite do octeto de modo prático.
… … …
… … …
Por exemplo, um endereço de rede /24 costuma ser dividido em sub-redes usando prefixos mais longos ao
pedir bits emprestados do quarto octeto. Assim, o administrador tem mais flexibilidade na hora de atribuir
endereços de rede a um número menor de dispositivos finais.
Consulte a tabela para ver seis maneiras de sub-rede uma rede /24.
Para cada bit emprestado no quarto octeto, o número de sub-redes disponíveis é dobrado, enquanto reduz o
número de endereços de host por sub-rede:
Linha /25 - O empréstimo 1 bit do quarto octeto cria 2 sub-redes que suportam 126 hosts cada.
Linha /26 - O empréstimo de 2 bits cria 4 sub-redes que suportam 62 hosts cada.
Linha /27 - O empréstimo de 3 bits cria 8 sub-redes que suportam 30 hosts cada.
Linha /28 - O empréstimo de 4 bits cria 16 sub-redes que suportam 14 hosts cada.
Linha /29 - O empréstimo de 5 bits cria 32 sub-redes que suportam 6 hosts cada.
Linha /30 - O empréstimo de 6 bits cria 64 sub-redes que suportam 2 hosts cada.
11.5.3. Vídeo - A máscara de sub-rede
Clique em Reproduzir para ver uma explicação da máscara de sub-rede.
Após a configuração dos dispositivos de rede e PCs host, você usará o comando ping para testar a
conectividade de rede.
Em uma situação que exige um número maior de sub-redes, é necessária uma rede IPv4 com mais bits de host
disponíveis para empréstimo. Por exemplo, o endereço de rede 172.16.0.0 tem uma máscara padrão
255.255.0.0 ou /16. Esse endereço tem 16 bits na parte de rede e 16 bits na parte de host. Esses 16 bits da
parte de host estão disponíveis para serem emprestados na criação de sub-redes. A tabela destaca todos os
cenários possíveis para a sub-rede de um prefixo /16.
Embora você não precise memorizar esta tabela, você ainda precisa de uma boa compreensão de como cada
valor na tabela é gerado. Não se deixe intimidar pelo tamanho da tabela. O motivo é grande: possui 8 bits
adicionais que podem ser emprestados e, portanto, o número de sub-redes e hosts é simplesmente maior.
Ao pegar emprestado bits de uma rede /16, comece pelos bits do terceiro octeto, indo da esquerda para a
direita. Pegue emprestado um bit por vez, até atingir o número de bits necessário para criar 100 sub-redes.
A figura exibe o número de sub-redes que podem ser criadas ao emprestar bits do terceiro e do quarto octeto.
Observe que agora existem até 14 bits de host que podem ser emprestados.
Número de Sub-Redes Criadas
Para satisfazer o requisito de 100 sub-redes para a empresa, 7 bits (ou seja, 27 128 sub-redes) precisam ser
emprestados (para um total de 128 sub-redes), conforme mostrado na figura.
O gráfico mostra a representação decimal e bit de um endereço de rede, e abaixo dela uma máscara de sub-
rede, quando sete bits são emprestados no terceiro octeto para criar sub-redes. Os dois primeiros octetos são
mostrados em decimal e os dois últimos octetos são mostrados em binário. O endereço de rede é 172.16.0000
0000.0000. A máscara de sub-rede é 255.255.1111 1110.0000 0000.
Rede 172.16.0.0/23
Lembre-se de que a
máscara de sub-rede
deve ser alterada para
refletir os bits
emprestados. Neste
exemplo, quando 7 bits
são emprestados, a
máscara é estendida em
7 bits para o terceiro
octeto. No formato
decimal, a máscara é
representada como
255.255.254.0 ou um prefixo /23, pois o terceiro octeto é 11111110 em binário e o quarto octeto é 00000000 em
binário.
O ISP tem um endereço de rede 10.0.0.0 255.0.0.0 ou 10.0.0.0/8. Isso significa que há 8 bits na parte de rede e
24 bits de host disponíveis para empréstimo durante a divisão em sub-redes. O provedor de serviços de
pequeno porte subdividirá a rede 10.0.0.0/8.
Para criar sub-redes, você deve emprestar bits da parte do host do endereço IPv4 da rede existente.
Começando da esquerda para a direita com o primeiro bit de host disponível, peça emprestado um bit por vez
até atingir o número de bits necessário para criar 1000 sub-redes. Como mostrado na figura, você precisa
emprestar 10 bits para criar 1024 sub-redes (210 = 1024). Isso inclui 8 bits no segundo octeto e 2 bits adicionais
no terceiro octeto.
Esta figura exibe o endereço de rede e a máscara de sub-rede resultante, que é convertida em 255.255.192.0
ou 10.0.0.0/18.
Rede 10.0.0.0/18
Esta figura exibe as sub-redes resultantes do empréstimo de 10 bits, criando sub-redes de 10.0.0.0/18 a
10.255.128.0/18.
Sub-Redes /18 Resultantes
Tomar emprestado 10 bits para criar as sub-redes, deixa 14 bits de host para cada sub-rede. Subtrair dois hosts
por sub-rede (um para o endereço de rede e outro para o endereço de difusão) equivale a 214 - 2 = 16382
hosts por sub-rede. Isso significa que cada uma das 1000 sub-redes pode suportar até 16.382 hosts.
Nesta atividade, você recebe uma máscara de sub-rede em formato decimal. Insira a representação binária da
máscara de sub-rede nos campos de octeto fornecidos. Além disso, converta a máscara para o formato de
notação de prefixo no campo Notação de prefixo.
Máscara de Sub-
Rede em Binário
Notação de /
Prefixo
O diagrama é uma topologia de rede que mostra um roteador no centro com três conexões; um para a empresa
Intranet, um para uma DMZ e outro para a Internet. À esquerda está a Intranet com dispositivos que usam
endereços IPv4 privados. No topo, é a DMZ com dois servidores usando endereços IPv4 públicos. O roteador é
rotulado como roteador para a Internet e tem uma conexão com a nuvem da Internet.
Tanto a intranet quanto a DMZ têm seus próprios requisitos e desafios de sub-rede.
A intranet usa espaço de endereçamento IPv4 privado. Isso permite que uma organização use qualquer um dos
endereços de rede IPv4 privados, incluindo o prefixo 10.0.0.0/8 com 24 bits de host e mais de 16 milhões de
hosts. Usar um endereço de rede com 24 bits de host torna a sub-rede mais fácil e flexível. Isso inclui a sub-
rede em um limite de octeto usando um /16 ou /24.
Por exemplo, o endereço de rede IPv4 privado 10.0.0.0/8 pode ser sub-rede usando uma máscara /16.
Conforme mostrado na tabela, isso resulta em 256 sub-redes, com 65.534 hosts por sub-rede. Se uma
organização precisar de menos de 200 sub-redes, permitindo algum crescimento, isso dará a cada sub-rede
endereços de host mais do que suficientes.
Subnetting Network 10.0.0.0/8 using a /16
Endereço da Sub-Rede Intervalo de host
Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)
Outra opção usando o endereço de rede IPv4 privado 10.0.0/8 é sub-rede usando uma máscara /24. Conforme
mostrado na tabela, isso resulta em 65.536 sub-redes, com 254 hosts por sub-rede. Se uma organização
precisar de mais de 256 sub-redes, o uso de /24 pode ser usado com 254 hosts por sub-rede.
O 10.0.0.0/8 também pode ser sub-rede usando qualquer outro número de comprimentos de prefixo, como /12,
/18, /20, etc. Isso daria ao administrador de rede uma grande variedade de opções. Usar um endereço de rede
IPv4 privado 10.0.0.0/8 facilita o planejamento e a implementação da sub-rede.
E sobre a DMZ ?
Como esses dispositivos precisam ser acessíveis publicamente a partir da Internet, os dispositivos na DMZ
exigem endereços IPv4 públicos. O esgotamento do espaço de endereços IPv4 público tornou-se um problema
a partir de meados da década de 1990. Desde 2011, a IANA e quatro de cinco RIRs estão sem espaço de
endereços IPv4. Embora as organizações estejam fazendo a transição para o IPv6, o espaço de endereço IPv4
restante permanece severamente limitado. Isso significa que uma organização deve maximizar seu próprio
número limitado de endereços IPv4 públicos. Isso requer que o administrador de rede subnet seu espaço de
endereço público em sub-redes com diferentes máscaras de sub-rede, a fim de minimizar o número de
endereços de host não utilizados por sub-rede. Isso é conhecido como Variable Subnet Length Masking
(VLSM).
A tabela exibe os detalhes específicos para a sub-rede de uma rede /24. Note que há um relacionamento
inverso entre o número de sub-redes e o número de hosts. Quanto mais bits forem emprestados para criar sub-
redes, menos bits do host permanecerão disponíveis. Se forem necessários mais endereços de host, mais bits
de host serão exigidos, resultando em menos sub-redes.
O número de endereços de host exigidos na maior sub-rede determina quantos bits devem ser deixados na
parte de host. Lembre-se de que dois dos endereços não podem ser usados, portanto o número utilizável de
endereços pode ser calculado como 2n-2.
Subnetting a /24 Network
# de hosts
Comprimento Máscara de sub-rede em binário # de sub-
Máscara de sub-rede por sub-
do Prefixo (n = rede, h = host) redes
rede
Observação: 172.16.0.0/22 faz parte do espaço de endereço privado IPv4. Estamos usando esse endereço em
vez de um endereço IPv4 público real.
Endereço de rede
A sede corporativa tem
uma DMZ e quatro filiais,
cada uma precisando de
seu próprio espaço
público de endereços
IPv4. A sede corporativa
precisa fazer o melhor
uso de seu espaço de
endereços IPv4 limitado.
A topologia mostrada na
figura consiste em cinco
localização; um escritório corporativo e quatro filiais. Cada localização requer conectividade com a internet e,
portanto, cinco conexões de internet. Isso significa que a organização requer 10 sub-redes do endereço público
172.16.0.0/22 da empresa. A maior sub-rede requer 40 endereços.
Topologia Corporativa com Cinco localização
O endereço de rede 172.16.0.0/22 possui 10 bits de host, conforme mostrado na figura. Como a sub-rede maior
precisa de 40 hosts, são necessários pelo menos 6 bits de host para fornecer endereçamento para 40 hosts.
Isso é determinado usando esta fórmula: 26 - 2 = 62 hosts.
Esquema de Sub-Redes
O uso da fórmula para determinar sub-redes
resulta em 16 sub-redes: 24 = 16. Como o
exemplo de internetwork requer 10 sub-redes,
isso atenderá ao requisito e permitirá um
crescimento adicional.
Nesta atividade, você recebe o número de hosts necessários. Determine a máscara de sub-rede que suportaria
o número de hosts conforme especificado. Insira suas respostas em formato binário, decimal e de notação de
prefixo nos campos fornecidos.
Máscara de
Hosts Notação de
Máscara de Sub-Rede (binário) Sub-Rede
Necessários prefixo (/x)
(decimal)
25
1000
75
10
500
11.7.5. Packet Tracer - Criação de sub-redes no
cenário
Nesta atividade, você recebe o endereço de rede 192.168.100.0/24 para dividir em sub-redes e fornece o
endereçamento IP para a rede mostrada na topologia. Cada LAN na rede requer espaço suficiente para pelo
menos 25 endereços, o que inclui dispositivos finais, além do switch e do roteador. A conexão entre R1 e R2
exigirá um endereço IP para cada extremidade do link.
11.8. VLSM
11.8.1. Vídeo - Noções básicas do VLSM
Conforme mencionado no tópico anterior, os endereços públicos e privados afetam a maneira como você faria a
sub-rede da rede. Há também outros problemas que afetam os esquemas de sub-rede. Um esquema de sub-
rede padrão /16 cria sub-redes que cada uma tem o mesmo número de hosts. Nem todas as sub-redes criadas
precisarão de tantos hosts, deixando muitos endereços IPv4 não utilizados. Talvez você precise de uma sub-
rede que contenha muitos mais hosts. É por isso que a máscara de sub-rede de comprimento variável (VLSM)
foi desenvolvida.
Clique em Reproduzir para ver uma demonstração das técnicas de VLSM básica.
Observação: O endereço IPv6 maior permite um planejamento e alocação de endereços muito mais fáceis do
que o IPv4 permite. Conservar endereços IPv6 não é um problema. Esta é uma das forças motrizes para a
transição para o IPv6.
Usando a divisão em sub-redes tradicional, o mesmo número de endereços é alocado para cada sub-rede. Se
todas as sub-redes tiverem os mesmos requisitos para o número de hosts ou se não houver problema em
conservar o espaço de endereços IPv4, esses blocos de endereços de tamanho fixo seriam eficientes.
Normalmente, com endereços IPv4 públicos, esse não é o caso.
Por exemplo, a topologia mostrada na figura requer sete sub-redes, uma para cada uma das quatro LANs e
uma para cada uma das três conexões entre os roteadores.
O diagrama mostra uma topologia de rede que consiste em sete sub-redes. Há quatro roteadores, cada um com
requisitos de endereçamento de LAN e host conectados, e três conexões de roteador-a-roteador que exigem 2
hosts cada. A LAN do roteador R1 está construindo A com 25 hosts; a LAN do roteador R2 é o Edifício B com
20 hosts; a LAN do roteador R3 é o Edifício C com 15 hosts; e a LAN do roteador R4 é o Edifício D com 28
hosts.
Usando a sub-rede tradicional com o endereço fornecido 192.168.20.0/24, três bits podem ser emprestados da
parte do host no último octeto para atender ao requisito de sub-rede de sete sub-redes. Conforme mostrado na
figura, o empréstimo de 3 bits cria 8 sub-redes e deixa 5 bits de host com 30 hosts utilizáveis por sub-rede.
Esse esquema cria as sub-redes necessárias e atende ao requisito de hosts da maior LAN.
Essas sete sub-redes podem ser atribuídas às redes LAN e WAN, conforme mostrado na figura.
Embora essa divisão de sub-rede tradicional atenda às necessidades da maior LAN e divida o espaço de
endereços em um número adequado de sub-redes, ela resulta em um desperdício significativo de endereços
não usados.
Por exemplo, são necessários apenas dois endereços em cada sub-rede para os três links WAN. Como cada
sub-rede tem 30 endereços utilizáveis, sobram 28 endereços não usados em cada uma dessas sub-redes.
Como mostrado na Figura, isso resulta em 84 endereços não usados (28x3).
Além disso, limita o crescimento futuro porque reduz o número total de sub-redes disponíveis. Esse uso
ineficiente de endereços é característico da divisão em sub-redes tradicional. A aplicação de um esquema de
divisão em sub-redes tradicional a esse cenário não é muito eficaz e resulta em desperdício.
A máscara de sub-rede de comprimento variável (VLSM) foi desenvolvida para evitar o desperdício de
endereços, permitindo-nos sub-rede de uma sub-rede.
11.8.4. VLSM
Em todos os exemplos de sub-redes anteriores, a mesma máscara de sub-rede foi aplicada a todas as sub-
redes. Isso significa que cada sub-rede tem o mesmo número de endereços de host disponíveis. Conforme
ilustrado no lado esquerdo da figura, a sub-rede tradicional cria sub-redes de tamanho igual. Cada sub-rede em
um esquema tradicional usa a mesma máscara de sub-rede. Conforme mostrado no lado direito da figura, o
VLSM permite que um espaço de rede seja dividido em partes desiguais. Com a VLSM, a máscara de sub-rede
vai variar de acordo com o número de bits que foram pegos emprestados para uma determinada sub-rede, ou
seja, a parte “variável” da VLSM.
VLSM é apenas uma forma de dividir, novamente, uma sub-rede. A mesma topologia usada anteriormente é
mostrada na figura. Novamente, usaremos a rede 192.168.20.0/24 e a sub-rede para sete sub-redes, uma para
cada uma das quatro LANs e uma para cada uma das três conexões entre os roteadores.
A figura mostra como a rede 192.168.20.0/24 foi sub-rede em oito sub-redes de tamanho igual com 30
endereços de host utilizáveis por sub-rede. Quatro sub-redes são usadas para as LANs e três sub-redes podem
ser usadas para as conexões entre os roteadores.
Esquema básico de sub-rede
No entanto, as conexões entre os roteadores exigem apenas dois endereços de host por sub-rede (um
endereço de host para cada interface de roteador). Atualmente, todas as sub-redes têm 30 endereços de host
utilizáveis por sub-rede. Para evitar desperdiçar 28 endereços por sub-rede, o VLSM pode ser usado para criar
sub-redes menores para as conexões entre roteadores.
Para criar sub-redes menores para os links entre roteadores, uma das sub-redes será dividida. Neste exemplo,
a última sub-rede, 192.168.20.224/27, será subdividida. A figura mostra que a última sub-rede foi mais sub-rede
usando a máscara de sub-rede 255.255.255.252 ou /30.
Como existem cinco bits de host no espaço de endereço 192.168.20.224/27 da sub-rede, mais três bits podem
ser emprestados, deixando dois bits na parte do host. Os cálculos neste ponto são exatamente os mesmos que
aqueles usados para a divisão em sub-redes tradicional. Os bits são pegos emprestados e os intervalos de sub-
rede são determinados. A figura mostra como as quatro sub-redes /27 foram atribuídas às LANs e três das sub-
redes /30 foram atribuídas aos links entre roteadores.
Esse esquema de sub-rede do VLSM reduz o número de endereços por sub-rede para um tamanho apropriado
para as redes que exigem menos sub-redes. A sub-rede 7, para links entre roteadores, permite que as sub-
redes 4, 5 e 6 estejam disponíveis para redes futuras, além de cinco sub-redes adicionais disponíveis para
conexões entre roteadores.
Observação: Ao usar o VLSM, comece sempre satisfazendo os requisitos de host da maior sub-rede. Continue
a divisão em sub-redes até atender ao requisitos de host da menor sub-rede.
A figura mostra as atribuições de endereço de rede e os endereços IPv4 atribuídos a cada interface de
roteador.
Com o uso de um esquema de endereçamento comum, o primeiro endereço IPv4 de host para cada sub-rede é
atribuído à interface LAN do roteador. Os hosts em cada sub-rede terão um endereço IPv4 de host no intervalo
de endereços de host para aquela sub-rede e uma máscara apropriada. Os hosts usarão como endereço de
gateway padrão o endereço da interface LAN do roteador conectada àquela rede.
A tabela mostra os endereços de rede e o intervalo de endereços de host para cada rede. O endereço de
gateway padrão é exibido para as quatro LANs.
192.168.20.97/27 a
Prédio D 192.168.20.96/27 192.168.20.97/27
192.168.20.126/27
192.168.20.225/30 a
R1-R2 192.168.20.224/30
192.168.20.226/30
192.168.20.229/30 a
R2-R3 192.168.20.228/30
192.168.20.230/30
192.168.20.233/30 a
R3-R4 192.168.20.232/30
192.168.20.234/30
O planejamento de sub-redes de rede IPv4 exige que você examine as necessidades de uso da rede de uma
organização e como as sub-redes serão estruturadas. O ponto de partida é fazer um estudo dos requisitos de
rede. Isso significa olhar para toda a rede, tanto a intranet quanto a DMZ, e determinar como cada área será
segmentada. O plano de endereço inclui determinar onde a conservação do endereço é necessária (geralmente
dentro da DMZ) e onde há mais flexibilidade (geralmente dentro da intranet).
Onde a conservação do endereço é necessária, o plano deve determinar quantas sub-redes são necessárias e
quantos hosts por sub-rede. Conforme discutido anteriormente, isso geralmente é necessário para o espaço de
endereço IPv4 público dentro da DMZ. Isso provavelmente incluirá o uso do VLSM.
Dentro da intranet corporativa, a conservação de endereços geralmente é menos um problema Isso se deve em
grande parte ao uso de endereçamento IPv4 privado, incluindo 10.0.0.0/8, com mais de 16 milhões de
endereços IPv4 de host.
Para a maioria das organizações, os endereços IPv4 privados permitem endereços internos (intranet) mais do
que suficientes. Para muitas organizações maiores e ISPs, mesmo o espaço de endereços IPv4 privado não é
grande o suficiente para acomodar suas necessidades internas. Esta é outra razão pela qual as organizações
estão fazendo a transição para o IPv6.
Para intranets que usam endereços IPv4 privados e DMZs que usam endereços IPv4 públicos, o planejamento
e a atribuição de endereços são importantes.
Quando necessário, o plano de endereço inclui a determinação das necessidades de cada sub-rede em termos
de tamanho. Quantos hosts haverá por sub-rede? O plano de endereço também precisa incluir como os
endereços de host serão atribuídos, quais hosts exigirão endereços IPv4 estáticos e quais hosts podem usar o
DHCP para obter suas informações de endereçamento. Isso também ajudará a evitar a duplicação de
endereços, permitindo ao mesmo tempo o monitoramento e o gerenciamento de endereços por motivos de
desempenho e segurança.
Conhecer os requisitos de endereço IPv4 determinará o intervalo, ou intervalos, de endereços de host que você
implementa e ajudará a garantir que haja endereços suficientes para cobrir suas necessidades de rede.
Clientes do usuário final - A maioria das redes aloca endereços IPv4 para dispositivos clientes
dinamicamente, usando o DHCP (Dynamic Host Configuration Protocol). Ele reduz a carga sobre a
equipe de suporte de rede e praticamente elimina erros de entrada. Com o DHCP, os endereços só são
alugados por um período de tempo e podem ser reutilizados quando a concessão expira. Este é um
recurso importante para redes que suportam usuários transitórios e dispositivos sem fio. Alterar o
esquema de sub-rede significa que o servidor DHCP precisa ser reconfigurado e os clientes devem
renovar seus endereços IPv4. Os clientes IPv6 podem obter informações de endereço usando DHCPv6
ou SLAAC.
Servidores e periféricos - Estes devem ter um endereço IP estático previsível. Use uma forma de
numeração consistente para esses dispositivos.
Servidores acessíveis a partir da Internet - Os servidores que precisam estar disponíveis
publicamente na Internet devem ter um endereço IPv4 público, mais frequentemente acessado usando
NAT. Em algumas organizações, os servidores internos (não disponíveis publicamente) devem ser
disponibilizados aos usuários remotos. Na maioria dos casos, esses servidores recebem endereços
privados internamente e o usuário é obrigado a criar uma conexão VPN (rede virtual privada) para
acessar o servidor. Isso tem o mesmo efeito que se o usuário estiver acessando o servidor de um host
dentro da intranet.
Dispositivos intermediários - Esses dispositivos recebem endereços para gerenciamento,
monitoramento e segurança de rede. Como precisamos saber de que modo nos comunicar com
dispositivos intermediários, eles precisam ter endereços previsíveis e atribuídos estaticamente.
Gateway - Os roteadores e os dispositivos de firewall têm um endereço IP atribuído a cada interface
que serve como gateway para os hosts nessa rede. Em geral, a interface do roteador usa o endereço
mais baixo ou mais alto da rede.
Ao desenvolver um esquema de endereçamento IP, geralmente é recomendável que você tenha um padrão
definido de como os endereços são alocados para cada tipo de dispositivo. Isso beneficia os administradores ao
adicionar e remover dispositivos, filtrando o tráfego com base em IP e simplificando a documentação.
Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.
Um endereço IPv4 é um endereço hierárquico de 32 bits, composto por uma parte da rede e uma parte do host.
Os bits na parte de rede do endereço devem ser iguais em todos os dispositivos que residem na mesma rede.
Os bits na parte de host do endereço devem ser exclusivos para identificar um host específico dentro de uma
rede. Um host requer um endereço IPv4 exclusivo e uma máscara de sub-rede para mostrar as partes de
rede/host do endereço. O comprimento do prefixo é o número de bits definido como 1 na máscara de sub-rede.
Ele é escrito em “notação em barra”, que é uma “/” seguida pelo número de bits em 1. O AND lógico é a
comparação de dois bits. Apenas um 1 E 1 produz um 1 e todos os outros resultados de combinação em um 0.
Qualquer outra combinação resulta em um 0. Dentro de cada rede há endereços de rede, endereços de host e
um endereço de difusão.
Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro dispositivo em
comunicações um-para-um. Um pacote unicast é um pacote com destino a um endereço IP, ou seja, um
endereço unicast significa um único destinatário. A transmissão de Broadcast refere-se a um dispositivo
enviando uma mensagem para todos os dispositivos em uma rede, ou seja, comunicação de um para todos.
Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32 (um) bits.
Ela reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de hosts selecionados
que participem de um grupo multicast. Um pacote multicast é um pacote com um endereço IP de destino que é
um endereço multicast. O IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de
multicast.
Os endereços IPv4 públicos são roteados globalmente entre os roteadores ISP. Nem todos os endereços IPv4
disponíveis podem ser usados na Internet. Existem blocos de endereços (conhecidos como endereços
privados) que são usados pela maioria das organizações para atribuir endereços IPv4 a hosts internos. A
maioria das redes internas usa endereços IPv4 privados para endereçar todos os dispositivos internos
(intranet); no entanto, esses endereços privados não são globalmente roteáveis. Endereços de loopback
usados por um host para direcionar o tráfego de volta para si mesmo. Endereços de links locais são mais
comumente conhecidos como endereços APIPA ou endereços auto-atribuídos. Em 1981, os endereços IPv4
foram atribuídos usando endereçamento clássico: A, B ou C. Endereços IPv4 públicos devem ser exclusivos e
são roteados globalmente pela Internet. Os endereços IPv4 e IPv6 são gerenciados pela IANA, que aloca
blocos de endereços IP aos RIRs.
Segmentação de rede
Em uma LAN Ethernet, os dispositivos transmitem para localizar outros dispositivos usando o ARP. Os switches
propagam broadcasts por todas as interfaces, exceto a interface em que foram recebidos. Os roteadores não
propagam difusões; em vez disso, cada interface de roteador conecta um domínio de difusão e as difusões são
propagadas apenas dentro desse domínio específico. Um grande domínio de broadcast é uma rede que
conecta vários hosts. Um problema desse tipo de domínio é que os hosts podem gerar broadcasts em excesso
e afetar a rede de forma negativa. A solução é reduzir o tamanho da rede para criar domínios de broadcast
menores em um processo denominado divisão em sub-redes. Os espaços de rede menores são chamados de
sub-redes. A divisão em sub-redes reduz o tráfego total da rede e melhora seu desempenho. Um administrador
pode separar segmentar redes, por local, entre redes ou por tipo de dispositivo.
As sub-redes IPv4 são criadas com um ou mais bits de host sendo usados como bits de rede. Isso é feito
estendendo-se a máscara de sub-rede para pegar emprestado alguns dos bits da parte de host do endereço e
criar bits de rede adicionais. Quanto mais bits de host forem emprestados, mais sub-redes poderão ser
definidas. Quanto mais bits forem emprestados para aumentar o número de sub-redes também reduz o número
de hosts por sub-rede. É mais fácil dividir redes em sub-redes nos limites dos octetos: /8, /16 e /24. As sub-
redes podem emprestar bits de qualquer posição de host para criar outras máscaras.
Em uma situação que exige um número maior de sub-redes, é necessária uma rede IPv4 com mais bits de host
disponíveis para empréstimo. Para criar sub-redes, você deve emprestar bits da parte do host do endereço IPv4
da rede existente. Começando da esquerda para a direita com o primeiro bit de host disponível, peça
emprestado um bit por vez até atingir o número de bits necessário para criar o número de sub-redes
necessárias. Ao pegar emprestado bits de uma rede /16, comece pelos bits do terceiro octeto, indo da esquerda
para a direita. O primeiro endereço é reservado para o endereço de rede e o último endereço é reservado para
o endereço de difusão.
Uma rede empresarial típica contém uma intranet e uma DMZ. Ambos têm requisitos e desafios de sub-rede. A
intranet usa espaço de endereçamento IPv4 privado. O 10.0.0.0/8 também pode ser sub-rede usando qualquer
outro número de comprimentos de prefixo, como /12, /18, /20, etc., dando ao administrador de rede muitas
opções. Como esses dispositivos precisam ser acessíveis publicamente a partir da Internet, os dispositivos na
DMZ exigem endereços IPv4 públicos. As organizações devem maximizar seu próprio número limitado de
endereços IPv4 públicos. Isso requer que o administrador de rede subnet seu espaço de endereço público em
sub-redes com diferentes máscaras de sub-rede, a fim de minimizar o número de endereços de host não
utilizados por sub-rede. Isso é conhecido como Variable Subnet Length Masking (VLSM). Os administradores
devem considerar quantos endereços de host são necessários para cada rede e quantas sub-redes são
necessárias.
Projeto Estruturado
Um administrador de rede deve estudar os requisitos de rede para planejar melhor como as sub-redes de rede
IPv4 serão estruturadas. Isso significa olhar para toda a rede, tanto a intranet quanto a DMZ, e determinar como
cada área será segmentada. O plano de endereço inclui determinar onde a conservação do endereço é
necessária (geralmente dentro da DMZ) e onde há mais flexibilidade (geralmente dentro da intranet). Onde a
conservação do endereço é necessária, o plano deve determinar quantas sub-redes são necessárias e quantos
hosts por sub-rede. Isso geralmente é necessário para o espaço de endereço IPv4 público dentro da DMZ. Isso
provavelmente incluirá o uso do VLSM. O plano de endereço inclui como os endereços de host serão
atribuídos, quais hosts exigirão endereços IPv4 estáticos e quais hosts podem usar o DHCP para obter suas
informações de endereçamento. Dentro de uma rede, existem diferentes tipos de dispositivos que exigem
endereços: clientes de usuários finais, servidores e periféricos, servidores acessíveis a partir da Internet,
dispositivos intermediários e gateways. Ao desenvolver um esquema de endereçamento IP, tenha um padrão
definido de como os endereços são alocados para cada tipo de dispositivo. Isso ajuda ao adicionar e remover
dispositivos, filtrar o tráfego com base no IP e simplificar a documentação.
2) Quantos endereços de host válidos estão disponíveis em uma sub-rede IPv4 que está configurada com uma
máscara /26?
a) 254
b) 64
c) 192
d) 62
e) 190
4) Um administrador de redes divide a rede 192.168.10.0/24 em sub-redes com máscaras /26. Quantas sub-
redes de mesmo tamanho são criadas?
a) 4
b) 2
c) 8
d) 16
e) 64
f) 1
5) Qual máscara de sub-rede é representada pela notação em barra /20?
a) 255.255.255.0
b) 255.255.255.192
c) 255.255.255.248
d) 255.255.240.0
e) 255.255.224.0
7) Por que um dispositivo da camada 3 executa um AND entre um endereço IP destino e a máscara de sub-
rede?
a) para identificar o endereço da rede destino
b) para identificar quadros defeituosos
c) para identificar o endereço de broadcast da rede destino
d) para identificar o endereço do host da rede destino
9) Qual máscara de sub-rede seria usada se exatamente 4 bits de host estivessem disponíveis?
a) 255.255.255.128
b) 255.255.255.248
c) 255.255.255.224
d) 255.255.255.240
10) Quais duas partes são componentes de um endereço IPv4? (Escolha duas.)
a) porção de sub-rede
b) porção do host
c) parte lógica
d) parte de transmissão
e) porção física
f) parte da rede
11) Se um dispositivo de rede tiver uma máscara de /26, quantos endereços IP estarão disponíveis para os hosts
nessa rede?
a) 64
b) 32
c) 30
d) 16
e) 14
f) 62
15) Um administrador de redes está variando as divisões em sub-rede de uma rede. A menor subrede tem
máscara 255.255.255.224. Quantos endereços de host utilizáveis esta sub-rede fornecerá?
a) 2
b) 62
c) 14
d) 6
e) 30
12. Endereçamento IPv6
12.0. Introdução
12.0.1. Por que devo cursar este módulo?
Bem-vindo ao endereçamento IPv6!
É um ótimo momento para ser (ou se tornar) um administrador de rede! Por quê? Porque em muitas redes,
você encontrará IPv4 e IPv6 trabalhando juntos. Após o trabalho árduo de aprender a sub-rede de uma rede
IPv4, você pode achar que a sub-rede de uma rede IPv6 é muito mais fácil. Você provavelmente não esperava
isso, não é? Um Packet Tracer no final deste módulo dará a você a oportunidade de criar uma sub-rede em
uma rede IPv6. Vá em frente, salte!
Configuração Estática do GUA e Explicar como configurar o unicast global estático e o IPv6 link-local Endereços
do LLA de Rede
Sub-rede de uma rede IPv6 Implementando um Esquema de Endereçamento IPv6 com Sub-Redes
12.1. Problemas do IPv4
12.1.1. Necessidade de IPv6
Você já sabe que o IPv4 está ficando sem endereços. É por isso que você precisa aprender sobre IPv6.
Projetado para ser o sucessor do IPv4, o IPv6 tem um maior espaço de endereços de 128 bits, fornecendo 340
undecilhões de endereços (340 seguido por 36 zeros). No entanto, o IPv6 é mais do que apenas endereços
maiores.
Quando a IETF começou o desenvolvimento de um sucessor para o IPv4, aproveitou para corrigir as limitações
do IPv4 e incluir aprimoramentos. Um exemplo é o ICMPv6 (Internet Control Message Protocol versão 6), que
inclui a resolução de endereços e a configuração automática de endereços, não encontradas no ICMP para
IPv4 (ICMPv4).
A redução do espaço de endereços IPv4 tem sido o principal fator para migrar para o IPv6. À medida que
África, Ásia e outras áreas do mundo ficarem mais conectadas à Internet, não haverá endereços IPv4
suficientes para acomodar esse crescimento. Conforme mostra a figura, quatro dos cinco RIRs estão com
endereços IPv4 esgotados.
O IPv4 tem um máximo teórico de 4,3 bilhões de endereços. Combinados à NAT (tradução de endereços de
rede), os endereços privados foram imprescindíveis para retardar a redução do espaço de endereços IPv4. No
entanto, o NAT é problemático para muitos aplicativos, cria latência e possui limitações que impedem
severamente as comunicações ponto a ponto.
Com o número cada vez maior de dispositivos móveis, os provedores móveis têm liderado o caminho com a
transição para o IPv6. Os dois principais provedores de telefonia móvel nos Estados Unidos relatam que mais
de 90% de seu tráfego usa IPv6.
A maioria dos principais ISPs e provedores de conteúdo, como YouTube, Facebook e NetFlix, também fizeram
a transição. Muitas empresas como Microsoft, Facebook e LinkedIn estão fazendo transição para IPv6 somente
internamente. Em 2018, a ISP Comcast de banda larga relatou uma implantação de mais de 65% e a British
Sky Broadcasting mais de 86%.
Internet das Coisas
A internet de hoje é significativamente diferente da internet das últimas décadas. A internet de hoje é mais do
que e-mail, páginas da web e transferências de arquivos entre computadores. A Internet em evolução está se
tornando uma Internet das Coisas (IoT). Os únicos dispositivos que acessam a Internet não serão mais
computadores, tablets e smartphones. Os dispositivos equipados com sensor e prontos para a Internet de
amanhã incluirão tudo, desde automóveis e dispositivos biomédicos, até eletrodomésticos e ecossistemas
naturais.
Com uma população cada vez maior na Internet, espaço de endereços IPv4 limitado, problemas com NAT e
uma Internet das Coisas, chegou o momento de iniciar a transição para o IPv6.
Conversão: A NAT64 (Network Address Translation 64) permite que os dispositivos habilitados para IPv6
se comuniquem com os dispositivos habilitados para IPv4 usando uma técnica de conversão semelhante
à NAT IPv4. Um pacote IPv6 é traduzido para um pacote IPv4 e um pacote IPv4 é traduzido para um
pacote IPv6.
Note: O tunelamento e a tradução são para transição para o IPv6 nativo e só devem ser usados quando
necessário. O objetivo deve ser as comunicações IPv6 nativas da origem até o destino.
2) Verdadeiro ou Falso: 4 em cada 5 RIRs não têm mais endereços IPv4 suficientes para alocar regularmente
aos clientes.
a) Verdadeiro
b) Falso
Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada 4 bits são
representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais, como mostra a Figura 1.
Os endereços IPv6 não diferenciam maiúsculas e minúsculas e podem ser escritos tanto em minúsculas como
em maiúsculas.
Essa regra se aplica somente aos 0s à esquerda, e NÃO aos 0s à direita. Caso contrário, o endereço ficaria
ambíguo. Por exemplo, o hexteto “abc” poderia ser “0abc” ou “abc0”, mas essas duas representações não se
referem ao mesmo valor.
Omitting Leading 0s
Tipo Formato
Nenhum 0 à esquerda 0 : 0 : 0 : 0 : 0 : 0 : 0 : 1
Nenhum 0 à esquerda 0 : 0 : 0 : 0 : 0 : 0 : 0 : 0
12.2.3. Regra 2 - dois pontos duplos
A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que o uso de dois-pontos duplo (::) pode
substituir uma única sequência contígua de um ou mais segmentos de 16 bits (hextetos) compostos
exclusivamente por 0s. Por exemplo, 2001:db8:cafe: 1:0:0:0:1 (0s iniciais omitidos) poderia ser representado
como 2001:db8:cafe:1::1. O dois-pontos duplos (::) é usado no lugar dos três hextets all-0 (0:0:0).
Os dois-pontos em dobro (::) só podem ser usados uma vez em um endereço; caso contrário, haveria mais de
um endereço resultante possível. Quando associada à técnica de omissão dos 0s à esquerda, a notação de
endereço IPv6 pode ser bastante reduzida. É o chamado formato compactado.
O dois-pontos duplo é usado duas vezes no exemplo acima. Aqui estão as possíveis expansões deste
endereço de formato compactado incorreto:
2001:db8::abcd:0000:0000:1234
2001:db8::abcd:0000:0000:0000:1234
2001:db8:0000:abcd::1234
2001:db8:0000:0000:abcd::1234
Se um endereço tiver mais de uma cadeia contígua de todos os hextets 0, a prática recomendada é usar dois
pontos duplos (::) na cadeia mais longa. Se as strings forem iguais, a primeira string deve usar dois pontos
duplos (::).
Compactado 2001:db8:0:1111::200
Compactado 2001:db8:0:0:ab00::
Compactado 2001:db8:aaaa:1::
Compactado fe80::123:4567:89ab:cdef
Compressados/espaços fe80 : : 1
Tipo Formato
Compactado fe80::1
Compressados/espaços :: 1
Compactado ::1
Compressados/espaços ::
Compactado ::
Converta os endereços IPv6 em formatos curtos e compactos (omita os zeros à esquerda). Insira letras em
minúsculas. Clique em Avançar para avançar a atividade para o próximo endereço.
Formato
0000 0000 0000 0000 0000 0000 0000 0001
preferencial
Zeros à esquerda
omitidos
Formato
compactado
No IPv4 o /24 é chamado de prefixo. No IPv6 é chamado de comprimento do prefixo. O IPv6 não usa a notação
decimal com pontos da máscara de sub-rede. Como o IPv4, o comprimento do prefixo é representado na
notação de barra e é usado para indicar a parte da rede de um endereço IPv6.
O comprimento do prefixo pode variar de 0 a 128. O comprimento do prefixo IPv6 recomendado para LANs e a
maioria dos outros tipos de redes é /64, conforme mostrado na figura.
O gráfico mostra um endereço IPv6 dividido em um prefixo de 64 bits e um ID de interface de 64 bits. O prefixo
de 64 bits é 2001:0db8:000a:0000. O ID da interface de 64 bits é 0000:0000:0000:0000.
Isso significa que o prefixo ou a parte de rede do endereço é de 64 bits, restando outros 64 bits para a ID da
interface (parte de host) do endereço.
É altamente recomendável usar um ID de interface de 64 bits para a maioria das redes. Isso ocorre porque a
configuração automática de endereço sem estado (SLAAC) usa 64 bits para o ID de interface. Também facilita
a criação e o gerenciamento de sub-redes.
Os endereços IPv6 unique local têm alguma semelhança com endereços privados do RFC 1918 para o IPv4,
mas há diferenças significativas:
Os endereços unique local são utilizados para endereçamento local dentro de um site ou entre um
número limitado de sites.
Os endereços unique local podem ser usados para dispositivos que nunca precisarão ou terão acesso
por outra rede.
Endereços locais exclusivos não são globalmente roteados ou traduzidos para um endereço IPv6
global.
Observação: Muitos locais usam a natureza privada de endereços da RFC 1918 para proteger sua rede contra
possíveis riscos à segurança ou ocultá-la. No entanto, essa nunca foi a finalidade dessas tecnologias. A IETF
sempre recomendou que os sites tomassem as devidas precauções de segurança em seu roteador de Internet.
A figura mostra o intervalo de valores para o primeiro hexteto onde o primeiro dígito hexadecimal para GUAs
atualmente disponíveis começa com um 2 ou um 3. Isso é apenas um oitavo do espaço de endereço IPv6 total
disponível, excluindo uma parte muito pequena de outros tipos de endereços unicast e multicast.
Observação: O endereço 2001:db8::/32 foi reservado para fins de documentação, incluindo o uso em
exemplos.
O prefixo global de roteamento é o prefixo (parte de rede) do endereço que é atribuído pelo provedor (como um
ISP) a um cliente ou um site. Por exemplo, é comum que os ISPs atribuam um prefixo de roteamento global /48
a seus clientes. O prefixo de roteamento global geralmente varia dependendo das políticas do ISP.
A figura anterior mostra um GUA usando um prefixo de roteamento global /48. Os prefixos /48 são os prefixos
de roteamento global mais comuns atribuídos e serão usados na maioria dos casos ao longo deste curso.
Por exemplo, o endereço IPv6 2001:db8:acad::/ 48 possui um prefixo de roteamento global que indica que os
primeiros 48 bits (3 hextets) (2001:db8:acad) são como o ISP conhece esse prefixo (rede). Dois-pontos duplo
(::) antes do comprimento de prefixo /48 significa que o restante do endereço contém apenas 0s. O tamanho do
prefixo de roteamento global determina o tamanho da ID da sub-rede.
ID da sub-rede
O campo ID de sub-rede é a área entre o Prefixo de roteamento global e o ID da interface. Ao contrário do IPv4,
onde você deve pedir bits emprestados da parte do host para criar sub-redes, o IPv6 foi projetado tendo em
mente a sub-rede. A ID da sub-rede é usada por uma empresa para identificar sub-redes localmente. Quanto
maior a ID da sub-rede, mais sub-redes disponíveis.
Observação: Muitas organizações estão recebendo um prefixo de roteamento global /32. Usar o prefixo /64
recomendado para criar um ID de interface de 64 bits, deixa um ID de sub-rede de 32 bits. Isso significa que
uma organização com um prefixo de roteamento global /32 e um ID de sub-rede de 32 bits terá 4,3 bilhões de
sub-redes, cada uma com 18 quintilhões de dispositivos por sub-rede. Isso é tantas sub-redes quanto há
endereços IPv4 públicos!
O endereço IPv6 na figura anterior tem um prefixo de roteamento global /48, que é comum entre muitas redes
corporativas. Isso torna especialmente fácil examinar as diferentes partes do endereço. Usando um tamanho
típico de prefixo / 64, os quatro primeiros hexteto são para a parte da rede do endereço, com o quarto hexteto
indicando o ID da sub-rede. Os quatro hextetos restantes são para a ID da interface.
ID da interface
A ID da interface IPv6 equivale à parte de host de um endereço IPv4. O termo ID da interface é usado porque
um único host pode ter várias interfaces, cada uma com um ou mais endereços IPv6. A figura mostra um
exemplo da estrutura de um GUA IPv6. É altamente recomendável que as sub-redes /64 sejam usadas na
maioria dos casos. Um ID de interface de 64 bits permite 18 quintilhões de dispositivos ou hosts por sub-rede.
Uma sub-rede /64 ou prefixo (Prefixo de roteamento global + ID da sub-rede) deixa 64 bits para o ID da
interface. Isso é recomendado para permitir que dispositivos habilitados para SLAAC criem seu próprio ID de
interface de 64 bits. Também torna o desenvolvimento de um plano de endereçamento IPv6 simples e eficaz.
Observação: Ao contrário do IPv4, no IPv6 todos os endereços de host apenas com 0s ou apenas com 1s
podem ser atribuídos a um dispositivo. O endereço todos-1s pode ser usado porque os endereços de broadcast
não são usados dentro do IPv6. O endereço apenas de 0s também pode ser usado, mas é reservado como
endereço anycast de roteadores de sub-redes e só deve ser atribuído a roteadores.
O GUA não é um requisito. No entanto, cada interface de rede habilitada para IPv6 deve ter um LLA.
Se um LLA não estiver configurado manualmente em uma interface, o dispositivo criará automaticamente um
próprio, sem se comunicar com um servidor DHCP. Os hosts habilitados para LLA IPv6 criarão um endereço
IPv6 mesmo que não tenha sido atribuído um endereço IPv6 unicast global ao dispositivo. Isso permite que
dispositivos habilitados para IPv6 se comuniquem com outros dispositivos semelhantes na mesma sub-rede.
Isso inclui a comunicação com o gateway padrão (roteador).
Os LLAs IPv6 estão no intervalo fe80::/10. O /10 Indica que os primeiros 10 bits são 1111 1110 10xx xxxx. O
primeiro hexteto tem um intervalo de 1111 1110 1000 000000 000000 0000 (fe80) a 1111 1110 1011 111111
111111 1111 (febf).
Comunicações IPv6 de Link Local
Observação: Normalmente, é o LLA do roteador, e não a GUA, que é usado como o gateway padrão para
outros dispositivos no link.
4) Verdadeiro ou Falso: O campo ID de sub-rede em um GUA deve usar bits emprestados do ID da interface.
a) Verdadeiro
b) Falso
A maioria dos comandos de configuração e verificação do IPv6 no Cisco IOS são semelhantes aos seus
equivalentes no IPv4. Em muitos casos, a única diferença é o uso de ipv6 no lugar ip de dentro dos comandos.
Por exemplo, o comando Cisco IOS para configurar um endereço IPv4 em uma interface é ip address ip-
address subnet-mask. Em contraste, o comando para configurar um GUA IPv6 em uma interface é ipv6
address ipv6-address/prefix-length.
2001:db8:acad:1:/64
2001:db8:acad:2:/64
2001:db8:acad:3:/64
Exemplo de Topologia
O exemplo mostra os comandos necessários para configurar o IPv6 GUA no GigabitEthernet 0/0/0,
GigabitEthernet 0/0/1 e na interface Serial 0/1/0 do R1.
Configuração IPv6 GUA no Roteador R1
R1(config)# interface GigabitEthernet 0/0/0
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface GigabitEthernet 0/0/1
R1(config-if)# ipv6 address 2001:db8:acad:2::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface serial 0/1/0
R1(config-if)# ipv6 address 2001:db8:acad:3::1/64
R1(config-if)# no shutdown
Observação: Quando o DHCPv6 ou o SLAAC é usado, o LLA do roteador será especificado automaticamente
como o endereço de gateway padrão.
Os LLAs configurados estaticamente são usados para torná-los mais facilmente reconhecíveis como
pertencentes ao roteador R1. Neste exemplo, todas as interfaces do roteador R1 foram configuradas com um
LLA que começa com fe80::1:n e um dígito exclusivo à direita “n”. O “1” representa o roteador R1.
Seguindo a mesma sintaxe do roteador R1, se a topologia incluísse o roteador R2, ele teria suas três interfaces
configuradas com os LLAS fe80::2:1, fe80::2:2 e fe80: 2:3.
Observação: O mesmo LLA pode ser configurado em cada link, desde que seja exclusivo nesse link. Isso é
possível porque as interfaces de link local só precisam ser exclusivas nesse link. No entanto, a prática comum é
criar um LLA diferente em cada interface do roteador para facilitar a identificação do roteador e da interface
específica.
Para o GUA, um dispositivo obtém o endereço dinamicamente através de mensagens ICMPv6 (Internet Control
Message Protocol versão 6). Os roteadores IPv6 enviam mensagens ICMPv6 de RA a cada 200 segundos para
todos os dispositivos habilitados para IPv6 na rede. Uma mensagem de RA também é enviada em resposta a
um host que envie uma mensagem ICMPv6 de RS (Solicitação de Roteador). Ambas as mensagens são
mostradas na figura.
O gráfico mostra LAN com um host enviando uma mensagem RS para são roteador e o roteador enviando uma
mensagem RA em retorno para o PC. Também na LAN está um servidor DHCPv6. Texto sob o gáfico lê 1. As
mensagens RS são enviadas para todas as rotues IPv6 por hosts solicitando informações de endereçamento. 2.
Mensagens RA são enviadas para todos os nós IPv6. Se o Método 1 (somente SLAAC) for usado, o RA incluirá
as informações de prefixo, refix-lenght e gateway padrão.
Mensagens ICMPv6 RS e RA
1. As mensagens RS são enviadas a todos os roteadores IPv6 por hosts solicitando informações de
endereçamento.
2. Mensagens RA são enviadas para todos os nós IPv6. Se o Método 1 (somente SLAAC) for usado, o RA
incluirá informações de prefixo de rede, prefixo e gateway padrão.
As mensagens de RA estão em interfaces Ethernet de roteador IPv6. O roteador deve estar habilitado para
roteamento IPv6, que não está habilitado por padrão. Para ativar um roteador como roteador IPv6, deve ser
usado o comando de ipv6 unicast-routing configuração global ipv6 unicast-routing.
A mensagem ICMPv6 de RA é uma sugestão para um dispositivo sobre como obter um endereço IPv6 unicast
global. A decisão final é do sistema operacional do dispositivo. A mensagem ICMPv6 de RA inclui:
Prefixo de rede e comprimento do prefixo – Informa ao dispositivo a que rede ele pertence.
Endereço do gateway padrão – É um endereço LLA IPv6, o endereço IPv6 origem da mensagem de
RA.
Endereços DNS e nome de domínio – Endereços de servidores DNS e um nome de domínio.
Method 1: SLAAC - “Eu tenho tudo o que você precisa, incluindo o prefixo, comprimento do prefixo e
endereço de gateway padrão.”
Method 2: SLAAC com um servidor DHCPv6 sem estado - "Aqui estão as minhas informações, mas
você precisa obter outras informações, como endereços DNS, de um servidor DHCPv6 sem estado".
Method 3: DHCPv6 com estado (sem SLAAC) - “Posso dar-te o seu endereço de gateway padrão.
Você precisa pedir a um servidor DHCPv6 com estado para todas as suas outras informações.”
Por padrão, a mensagem de RA sugere que o dispositivo de recebimento use as informações dessa mensagem
para criar seu próprio endereço IPv6 unicast global e para todas as demais informações. Os serviços de um
servidor DHCPv6 não são obrigatórios.
SLAAC é stateless, o que significa que não existe servidor central (por exemplo, um servidor DHCPv6 stateful)
alocando endereços unicast globais e mantendo uma lista de dispositivos e seus endereços. Com SLAAC, o
dispositivo cliente usa as informações da mensagem de RA para criar seu próprio endereço unicast global.
Como mostrado na Figura , as duas partes do endereço são criadas da seguinte forma:
Como mostrado na figura, com esse método, a mensagem RA sugere que os dispositivos usem o seguinte:
Observação: Um servidor DHCPv6 stateless distribui endereços do servidor DNS e nomes de domínio. Não
atribui GUAs.
O DHCPv6 stateful é semelhante ao DHCP para IPv4. Um dispositivo pode receber automaticamente suas
informações de endereçamento, incluindo uma GUA, tamanho do prefixo e os endereços dos servidores DNS
de um servidor DHCPv6 com monitoração de estado.
Como mostrado na figura, com esse método, a mensagem RA sugere que os dispositivos usam o seguinte:
O LLA do roteador, que é o endereço IPv6 de origem RA, como o endereço de gateway padrão
Um servidor DHCPv6 stateful para obter o endereço unicast global, o endereço do servidor DNS, o
nome do domínio e todas as demais informações.
Um servidor DHCPv6 stateful aloca e mantém uma lista dos dispositivos que recebem endereços IPv6. O
DHCP para IPv4 é stateful.
Observação: O endereço de gateway padrão só pode ser obtido dinamicamente a partir da mensagem RA. O
servidor DHCPv6 stateless ou stateful não fornece o endereço de gateway padrão.
O gráfico mostra um roteador enviando uma mensagem de anúncio do roteador ICMPv6 (chamada #1) para um
PC. O PC é mostrado em uma etapa chamada #2 criando seu prefixo /64 a partir da mensagem RA e criando
seu ID de interface usando EUI-64 ou número de 64 bits aleatório. Texto sob o gráfico lê 1. O roteador envia a
mensagem do RA. 2. O PC usa o prefixo na mensagem RA e usa EUI-64 ou um número de 64 bits aleatório
para gerar um ID de interface
Criando dinamicamente um ID de interface
Geralmente representados em hexadecimal, os endereços MAC de Ethernet são compostos de duas partes:
OUI de 24 bits do endereço MAC do cliente, mas o sétimo bit (o bit universal/local (U/L)) é invertido. Isso
significa que, se o sétimo bit for 0, ele se tornará 1, e vice-versa.
O valor de 16 bits fffe (em hexadecimal) inserido.
Identificador de dispositivo de 24 bits do endereço MAC do cliente.
O processo EUI-64 está ilustrado na Figura 2, usando o endereço MAC Gigabit Ethernet de R1 fc99:4775:cee0.
Etapa 1: Divida o endereço MAC entre a OUI e o identificador do dispositivo.
Etapa 2: Insira o valor hexadecimal fffe, que em binário é: 1111 1111 1111 1110.
Etapa 3: Converta os 2 primeiros valores hexadecimais da OUI em binários e inverta o bit U / L (bit 7). Neste
exemplo, o 0 do bit 7 é alterado para 1.
Observação: O uso do bit U / L e as razões para reverter seu valor são discutidos na RFC 5342.
A saída de exemplo para o comando ipconfig mostra o GUA IPv6 sendo criado dinamicamente usando o
SLAAC e o processo EUI-64. Uma maneira fácil de identificar que um endereço provavelmente foi criado
usando o EUI-64fffe é o localizado no meio do ID da interface.
A vantagem do EUI-64 é o endereço MAC Ethernet que pode ser usado para determinar a ID da interface. Ele
também permite que os administradores de rede rastreiem facilmente um endereço IPv6 para um dispositivo
final usando o endereço MAC exclusivo. No entanto, isso causou preocupações de privacidade entre muitos
usuários que se preocupavam que seus pacotes pudessem ser rastreados para o computador físico real.
Devido a essas preocupações, poderá ser utilizada uma ID da interface gerada de forma aleatória.
Depois que a ID da interface for estabelecida, seja pelo processo de EUI-64 ou por geração aleatória, ela
poderá ser combinada a um prefixo IPv6 da mensagem de RA para criar um endereço unicast global, como
mostra a Figura 4.
Observação: para garantir a exclusividade de qualquer endereço IPv6 unicast, o cliente pode usar um processo
conhecido como detecção de endereço duplicado (DAD). Isso equivale a uma solicitação ARP para seu próprio
endereço. Se não houver resposta, significa que o endereço é exclusivo.
1) Verdadeiro ou falso. As mensagens de RA são enviadas a todos os roteadores IPv6 por hosts solicitando
informações de endereçamento.
a) Verdadeiro
b) Falso
2) Qual método de endereçamento dinâmico para GUAs é aquele em que os dispositivos dependem
exclusivamente do conteúdo da mensagem RA para suas informações de endereçamento?
a) Método 1: SLAAC
b) Método 2: SLAAC e DHCPv6 stateless
c) Método 3: DHCPv6 com estado
3) Qual método de endereçamento dinâmico para GUAs é aquele em que os dispositivos contam apenas com
um servidor DHCPv6 para obter suas informações de endereçamento?
a) Método 1: SLAAC
b) Método 2: SLAAC e DHCPv6 stateless
c) Método 3: DHCPv6 com estado
4) Qual método de endereçamento dinâmico para GUAs é aquele em que os dispositivos obtêm sua
configuração IPv6 em uma mensagem RA e solicitam informações DNS de um servidor DHCPv6?
a) Método 1: SLAAC
b) Método 2: SLAAC e DHCPv6 stateless
c) Método 3: DHCPv6 com estado
5) Quais são os dois métodos que um dispositivo pode usar para gerar seu próprio ID de interface IPv6?
a) SLAAC
b) Sem monitoração de estado DHCPv6
c) Com estado DHCPv6
d) EUI-64
e) Gerado Aleatoriamente
A Figura 1 mostra que o endereço de link local é criado dinamicamente com o prefixo FE80::/10 e que a ID da
interface é criada por meio do processo EUI-64 ou por um número de 64 bits gerado aleatoriamente.
Para tornar mais fácil reconhecer esses endereços em roteadores e lembrar deles, é comum configurar
estaticamente endereços IPv6 de link local nos roteadores.
Show ipv6 interface brief: O comando show ipv6 interface brief exibe o endereço MAC das interfaces
Ethernet. EUI-64 usa esse endereço MAC para gerar a ID da interface para o endereço de link local.
Além disso, o comando show ipv6 interface brief exibe a saída abreviada para cada uma das
interfaces. A saída [up/up] na mesma linha que a interface indica que o estado da Camada 1/Camada 2
da interface. Isso é o mesmo que as colunas de status e de protocolo no comando IPv4 equivalente.
Observe que aqui cada interface tem dois endereços IPv6. O segundo endereço para cada interface é o
GUA que foi configurado. O primeiro endereço, que começa com FE80, é o endereço de link local
unicast da interface. Lembre-se de que o endereço de link local será automaticamente adicionado à
interface quando um endereço unicast global for atribuído.
Além disso, observe que o endereço de link local da serial 0/0/0 de R1 é o mesmo da sua interface
Gigabit Ethernet 0/0. Como as interfaces seriais não têm endereços MAC Ethernet, o Cisco IOS usa o
endereço MAC da primeira interface Ethernet disponível. Isso é possível porque as interfaces de link
local só precisam ser exclusivas nesse link.
C 2001:DB8:ACAD:1::/64 [0/0]
via GigabitEthernet0/0/0, directly connected
L 2001:DB8:ACAD:1::1/128 [0/0]
via GigabitEthernet0/0/0, receive
C 2001:DB8:ACAD:2::/64 [0/0]
via GigabitEthernet0/0/1, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via GigabitEthernet0/0/1, receive
C 2001:DB8:ACAD:3: :/64 [0/0]
via Serial0/1/0, directly connected
L 2001:DB8:ACAD:3: :1/128 [0/0]
via Serial0/1/0, receive
L FF00::/8 [0/0]
via Null0, receive
R1#
Ping: O comando ping para IPv6 é idêntico ao comando usado em IPv4, exceto pelo fato de ser usado
um endereço IPv6. Como mostrado na Figura 3, o comando serve para verificar a conectividade da
Camada 3 entre R1 e PC1. Ao fazer ping de um roteador para um endereço de link local, o Cisco IOS
solicitará que o usuário escolha a interface de saída. Como o endereço de link local de destino pode estar
em um ou mais de seus links ou redes, o roteador precisa saber para qual interface enviar o ping.
O comando ping no R1
Os endereços IPv6 multicast são semelhantes aos endereços IPv4 multicast. Lembre-se de que um endereço
multicast é usado para enviar um único pacote a um ou mais destinos (grupo multicast). Os endereços multicast
IPv6 têm o prefixo ff00::/8.
Observação: Os endereços multicast podem ser apenas endereços de destino e não endereços de origem.
ff02::1 Grupo multicast de todos os nós -Este é um grupo multicast ao qual todos os dispositivos
habilitados para IPv6 se juntam. Um pacote enviado para esse grupo é recebido e processado por todas
as interfaces IPv6 no link ou rede. Isso tem o mesmo efeito que um endereço de broadcast em IPv4. A
figura mostra um exemplo de comunicação usando o endereço multicast all-nodes. Um roteador IPv6
envia mensagens RA ICMPv6 ao grupo multicast de todos os nós.
ff02::2 Grupo multicast de todos os roteadores - This is a multicast group that all IPv6 routers join. A
router becomes a member of this group when it is enabled as an IPv6 router with the ipv6 unicast-
routing comando de configuração global. Um pacote enviado para esse grupo é recebido e processado
por todos os roteadores IPv6 no link ou rede.
Multicast de todos os nós IPv6: mensagem RA
Os dispositivos habilitados para IPv6 enviam mensagens ICMPv6 RS para o endereço multicast de todos os
roteadores. A mensagem de RS solicita uma mensagem de RA do roteador IPv6 para ajudar o dispositivo em
sua configuração de endereço. O roteador IPv6 responde com uma mensagem RA, conforme mostrado.
Lembre-se que, com o IPv4, devemos pedir bits emprestados da parte do host para criar sub-redes. Isso ocorre
porque a sub-rede foi um pensamento tardio com IPv4. No entanto, o IPv6 foi projetado com a sub-rede em
mente. Um campo de ID de sub-rede separado no GUA IPv6 é usado para criar sub-redes. Conforme mostrado
na figura, o campo ID da sub-rede é a área entre o Prefixo de Roteamento Global e o ID da interface.
O benefício de um endereço de 128 bits é que ele pode suportar sub-redes e hosts mais do que suficientes por
sub-rede, para cada rede. Conservação de endereços não é um problema. Por exemplo, se o prefixo de
roteamento global for /48, e usando um 64 bits típico para o ID de interface, isso criará um ID de sub-rede de 16
bits:
Observação: A sub-rede no ID da interface de 64 bits (ou parte do host) também é possível, mas raramente é
necessária.
A divisão de IPv6 em sub-redes também é mais fácil de implementar do que no IPv4, porque não há
necessidade da conversão em binário. Para determinar a próxima sub-rede disponível, basta contar em ordem
crescente em hexadecimal.
12.8.2. Exemplo de sub-rede IPv6
Por exemplo, suponha que uma organização tenha sido atribuída ao prefixo de roteamento global 2001: db8:
acad :: / 48 com um ID de sub-rede de 16 bits. Isso permite que ela crie 64 sub-redes, como mostrado na figura.
Observe que o prefixo global de roteamento é o mesmo para todas as sub-redes. Somente o hexteto da ID da
sub-rede é incrementado em hexadecimal para cada sub-rede.
Conforme mostrado na figura, a topologia de exemplo requer cinco sub-redes, uma para cada LAN e também
para o link serial entre R1 e R2. Ao contrário do exemplo para IPv4, com IPv6 a sub-rede de link serial terá o
mesmo comprimento de prefixo que as LANs. Embora isso possa parecer "desperdiçar" endereços, a
conservação de endereços não é uma preocupação ao usar o IPv6.
Exemplo de Topologia
Conforme mostrado na figura a seguir, as cinco sub-redes IPv6 foram alocadas, com o campo de ID de sub-
rede 0001 a 0005 usado neste exemplo. Cada sub-rede /64 fornecerá mais endereços que o necessário.
12.8.4. Roteador configurado com sub-redes
IPv6
Semelhante à configuração do IPv4, o exemplo mostra que cada uma das interfaces do roteador foi configurada
para estar em uma sub-rede IPv6 diferente.
3) Dado um prefixo de roteamento global /48 e um prefixo /64, qual é a parte da sub-rede do seguinte endereço:
2001:db8:cafe:1111:22:3333:4444:5555
a) café
b) 1.111
c) 2.222
d) 3333
e) 4444
4) Dado um prefixo de roteamento global /32 e um prefixo /64, quantos bits seriam alocados para o ID de sub-
rede?
a) 8
b) 16
c) 32
d) 48
e) 64
12.9. Módulo Prática e Quiz
12.9.1. Packet Tracer – Implementando um
Esquema de Endereçamento IPv6 com Sub-
Redes
O administrador de rede deseja que você atribua cinco sub-redes IPv6 /64 à rede mostrada na topologia. Seu
trabalho é determinar as sub-redes IPv6, atribuir endereços IPv6 aos roteadores e configurar os PCs para
receber endereçamento IPv6 automaticamente. A etapa final é verificar a conectividade entre hosts IPv6.
Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.
O IPv4 tem um máximo teórico de 4,3 bilhões de endereços. Endereços privados em combinação com NAT
ajudaram a diminuir o esgotamento do espaço de endereços IPv4. Com uma população cada vez maior na
Internet, espaço de endereços IPv4 limitado, problemas com NAT e uma Internet das Coisas, chegou o
momento de iniciar a transição para o IPv6. Tanto o IPv4 como o IPv6 coexistirão no futuro próximo e a
transição levará vários anos. A IETF criou vários protocolos e ferramentas para ajudar os administradores de
rede a migrarem as redes para IPv6. As técnicas de migração podem ser divididas em três categorias: pilha
dupla, encapsulamento e tradução.
Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada 4 bits são
representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Como mostrado na
Figura 1, o formato preferencial para escrever um endereço IPv6 é x: x: x: x: x: x: x: x, com cada “x” consistindo
de quatro valores hexadecimais. Por exemplo: 2001:0 db 8:0000:1111:0000:0000:0000:0000:0200. Duas regras
ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. A primeira regra para
ajudar a reduzir a notação de endereços IPv6 é omitir os 0s (zeros) à esquerda de qualquer seção de 16 bits ou
hexteto. Por exemplo: 2001:db 8:0:1111:0:0:200. A segunda regra para ajudar a reduzir a notação de
endereços IPv6 é que o uso de dois-pontos duplo (::) pode substituir uma única sequência contígua de um ou
mais segmentos de 16 bits (hextetos) compostos exclusivamente por 0s. Por exemplo: 2001:db 8:0:1111: :200.
O comando Cisco IOS para configurar um endereço IPv4 em uma interface é ip address ip-address sub-net-
mask. Em contraste, o comando para configurar um GUA IPv6 em uma interface é ipv6 address ipv6-
address/prefix-length. Assim como ocorre no IPv4, a configuração de endereços estáticos em clientes não
escala para ambientes maiores. Por esse motivo, a maioria dos administradores de redes IPv6 permite a
atribuição dinâmica de endereços IPv6. A configuração manual do LLA permite criar um endereço reconhecível
e fácil de lembrar. Geralmente, só é necessário criar endereços de link local reconhecíveis nos roteadores. Os
LLAS podem ser configurados manualmente usando o comando ipv6 address link-local ipv6-link-local-
address.
Um dispositivo obtém um GUA dinamicamente através de mensagens ICMPv6. Os roteadores IPv6 enviam
mensagens ICMPv6 de RA a cada 200 segundos para todos os dispositivos habilitados para IPv6 na rede. Uma
mensagem de RA também é enviada em resposta a um host que envie uma mensagem ICMPv6 de RS
(Solicitação de Roteador). A mensagem de RA ICMPv6 inclui: prefixo de rede e comprimento do prefixo,
endereço de gateway padrão e endereços DNS e nome de domínio. As mensagens de RA têm três métodos:
SLAAC, SLAAC com um servidor DHCPv6 sem estado e DHCPv6 com estado (sem SLAAC). Com o SLAAC, o
dispositivo cliente usa as informações na mensagem RA para criar seu próprio GUA porque a mensagem
contém o prefixo e o ID da interface. Com o SLAAC com DHCPv6 sem estado, a mensagem RA sugere que os
dispositivos usam SLAAC para criar seu próprio IPv6 GUA, usar o roteador LLA como o endereço de gateway
padrão e usar um servidor DHCPv6 sem estado para obter outras informações necessárias. Com o DHCPv6
com estado, o RA sugere que os dispositivos usam o roteador LLA como o endereço de gateway padrão e o
servidor DHCPv6 com estado para obter um GUA, um endereço de servidor DNS, nome de domínio e todas as
outras informações necessárias. A ID da interface pode ser criada por meio do processo EUI-64 ou de um
número de 64 bits gerado aleatoriamente Esse processo usa o endereço MAC Ethernet de 48 bits de um cliente
e insere outros 16 bits no meio do endereço MAC de 48 bits para criar uma ID da interface de 64 bits.
Dependendo do sistema operacional, um dispositivo poderá usar um ID de interface gerado aleatoriamente.
Todos os dispositivos IPv6 devem ter um IPv6 LLA. Um LLA pode ser configurado manualmente ou criado
dinamicamente. Sistemas operacionais, como o Windows, normalmente usarão o mesmo método para um GUA
criado pelo SLAAC e um LLA atribuído dinamicamente. Os roteadores Cisco criam automaticamente um
endereço IPv6 de link local sempre que um endereço unicast global é atribuído à interface. Por padrão, os
roteadores Cisco IOS usam o EUI-64 para gerar a ID da interface de todos os endereços de link local em
interfaces IPv6. Em interfaces seriais, o roteador usará o endereço MAC de uma interface Ethernet. Para tornar
mais fácil reconhecer esses endereços em roteadores e lembrar deles, é comum configurar estaticamente
endereços IPv6 de link local nos roteadores. Para verificar a configuração do endereço IPv6, use os seguintes
três comandos: show ipv6 interface brief, show ipv6 route e ping.
Existem dois tipos de endereços multicast IPv6: endereços multicast conhecidos e endereços multicast de nós
solicitados. Os endereços multicast atribuídos são endereços multicast reservados para grupos predefinidos de
dispositivos. Endereços multicast bem conhecidos são atribuídos. Dois grupos de multicast atribuídos ao
CommonIPv6 são: ff02: :1 Grupo de multicast de todos os nós e ff02: :2 Grupo de multicast de todos os
roteadores. Um endereço multicast solicited-node é semelhante ao endereço multicast all-nodes. A vantagem
do endereço multicast solicited-node é que ele é mapeado para um endereço multicast Ethernet especial.
O IPv6 foi projetado com a sub-rede em mente. Um campo de ID de sub-rede separado no GUA IPv6 é usado
para criar sub-redes. O campo ID da sub-rede é a área entre o Prefixo de Roteamento Global e o ID da
interface. O benefício de um endereço de 128 bits é que ele pode suportar sub-redes e hosts mais do que
suficientes por sub-rede para cada rede. Conservação de endereços não é um problema. Por exemplo, se o
prefixo de roteamento global for /48, e usando um 64 bits típico para o ID de interface, isso criará um ID de sub-
rede de 16 bits:
Com mais de 65,536 sub-redes para escolher, a tarefa do administrador de redes é projetar um esquema lógico
de endereçamento da rede. A conservação de endereços não é uma preocupação ao usar IPv6. Similarmente
ao IPv4, cada interface de roteador pode ser configurada em uma sub-rede IPv6 diferente.
2) Qual é o prefixo associado ao endereço IPv6 2001: DB8: D15: EA: CC44 :: 1/64?
a) 2001:DB8:D15:EA::/64
b) 2001::/64
c) 2001:DB8::/64
d) 2001:DB8:D15:EA:CC44::/64
3) Que tipo de endereço é atribuído automaticamente a uma interface quando o IPv6 está habilitado nessa
interface?
a) unicast global
b) link local
c) loopback
d) unique local
4) Qual prefixo de rede IPv6 é destinado apenas a links locais e não pode ser roteado?
a) 2001::/3
b) FF00::/12
c) FC00::/7
d) FE80::/10
7) Qual é o endereço de rede para o endereço IPv6 2001: DB8: AA04: B5 :: 1/64?
a) 2001:DB8::/64
b) 2001::/64
c) 2001:DB8:AA04:B5::/64
d) 2001:DB8:AA04::/64
11) Qual é a configuração mínima para uma interface de roteador que esteja participando do roteamento IPv6?
a) deve ter um endereço automaticamente gerado de loopback
b) deve ter um endereço IPv6 unicast de link local e global
c) deve ter um endereço IPv4 e outro endereço IPv6
d) deve ter um endereço de link-local
12) No mínimo, qual é o endereço exigido para interfaces habilitadas para IPv6?
a) unique local
b) site local
c) unicast global
d) link local
13) Quais são as três partes de um endereço unicast global IPv6? (Escolha três.)
a) um prefixo de roteamento global que é usado para identificar a parte da rede do endereço que foi fornecido
por um ISP
b) um ID de interface que é usado para identificar o host local na rede
c) um ID de interface que é usado para identificar a rede local de um host específico
d) um ID de sub-rede que é usado para identificar redes dentro do site corporativo local
e) um prefixo de roteamento global que é usado para identificar a parte do endereço de rede fornecido por
um administrador local
14) Sua organização é emitido o prefixo IPv6 de 2001:db8:130f::/48 pelo provedor de serviços. Com esse prefixo,
quantos bits estão disponíveis para uso na sua organização, para criar subredes na barra /64, se os bits do
ID da interface não forem emprestados?
a) 80
b) 128
c) 8
d) 16
15) Que tipo de endereço IPv6 não é roteável e usado apenas para comunicação em uma única subrede?
a) endereço não especificado
b) Endereço local exclusivo
c) Endereço unicast global
d) endereço de link-local
e) endereço de loopback
13. ICMP
13.0. Introdução
13.0.1. Por que devo cursar este módulo?
Bem-vindo ao ICMP!
Imagine que você tenha um conjunto de trens de modelos complexos. Seus trilhos e trens estão conectados,
ligados e prontos para ir. Você aperta o botão. O trem vai meio caminho ao redor da pista e pára. Você sabe
imediatamente que o problema está provavelmente localizado onde o trem parou, então você olha lá primeiro.
Não é tão fácil visualizar isso com uma rede. Felizmente, existem ferramentas para ajudá-lo a localizar áreas
problemáticas em sua rede, E elas funcionam com redes IPv4 e IPv6! Você ficará feliz em saber que este
módulo tem algumas atividades Packet Tracer para ajudá-lo a praticar usando essas ferramentas, então vamos
começar o teste!
Mensagens ICMP Explicar como o protocolo ICMP é usado para testar a conectividade da rede.
Teste de ping e traceroute Usar utilitários ping e traceroute para testar a conectividade da rede.
Embora o IP seja apenas um protocolo de melhor esforço, o pacote TCP/IP fornece mensagens de erro e
mensagens informativas ao se comunicar com outro dispositivo IP. Essas mensagens são enviadas com os
serviços do ICMP. O objetivo dessas mensagens é dar feedback sobre questões relativas ao processamento de
pacotes IP sob certas condições, e não tornar o IP confiável. As mensagens ICMP não são necessárias e
muitas vezes não são permitidas por questões de segurança.
O ICMP está disponível tanto para IPv4 como para IPv6. ICMPv4 é o protocolo de mensagens para o IPv4. O
ICMPv6 fornece os mesmos serviços para o IPv6, mas inclui funcionalidade adicional. Neste curso, o termo
ICMP será usado indistintamente quando falarmos de ICMPv4 e ICMPv6.
Os tipos de mensagens ICMP e os motivos pelos quais são enviadas são extensos. As mensagens ICMP
comuns ao ICMPv4 e ICMPv6 e discutidas neste módulo incluem:
Acessibilidade do host;
Destino ou serviço inalcançável;
Tempo excedido.
0 = rede inalcançável
1 = host inalcançável
2 = protocolo inalcançável
3 = porta inalcançável
Observação: O ICMPv6 possui códigos semelhantes, mas ligeiramente diferentes, para mensagens de Destino
Inacessível.
O ICMPv6 inclui quatro novos protocolos como parte do protocolo ND ou NDP (Neighbor Discovery Protocol):
As mensagens entre um roteador IPv6 e um dispositivo IPv6, incluindo alocação de endereços dinâmicos, são
as seguintes:
As mensagens entre dispositivos IPv6, incluindo detecção de endereço duplicado e resolução de endereço são
as seguintes:
Observação: O ICMPv6 ND também inclui a mensagem de redirecionamento, que possui uma função
semelhante à mensagem de redirecionamento usada no ICMPv4.
1) Quais dois tipos de mensagens ICMP são comuns ao ICMPv4 e ICMPv6? (Escolha duas.)
a) Destino ou serviço inalcançável
b) Resolução de nome de host
c) Configuração de IP
d) Origem Inacessível
e) Tempo excedido
2) Que tipo de mensagem ICMPv6 um host enviaria para adquirir uma configuração IPv6 ao inicializar?
a) Mensagem de anúncio de vizinhos (NA)
b) Mensagem de solicitação de vizinhos (NS)
c) Mensagem de Anúncio de Roteador (RA)
d) Mensagem de Solicitação de Roteador (RS)
Para testar a conectividade com outro host em uma rede, uma solicitação de eco é enviada ao endereço do
host usando o comando ping. Se o host no endereço especificado receber a requisição de eco, ele enviará uma
resposta de eco. À medida que cada resposta de eco é recebida, ping fornece feedback sobre o tempo entre o
envio da solicitação e o recebimento da resposta. Esta pode ser uma medida do desempenho da rede.
O ping tem um valor de tempo limite para a resposta. Se a resposta não é recebida dentro do tempo de espera,
o ping mostra uma mensagem informando que a resposta não foi recebida. Isso pode indicar que há um
problema, mas também pode indicar que os recursos de segurança que bloqueiam as mensagens de ping
foram ativados na rede. É comum o primeiro ping para o tempo limite se a resolução de endereço (ARP ou ND)
precisar ser executada antes de enviar a Solicitação de eco ICMP.
Depois que todas as solicitações são enviadas, o ping utilitário fornece um resumo que inclui a taxa de sucesso
e o tempo médio de ida e volta para o destino.
Se esse ping tiver êxito, a operação de uma grande parte da rede interconectada poderá ser verificada. Um
êxito ping na rede confirma a comunicação na rede local, a operação do roteador que serve como gateway
padrão e a operação de todos os outros roteadores que possam estar no caminho entre a rede local e a rede do
host remoto.
Além disso, a funcionalidade do host remoto pode ser verificada. Se o host remoto não conseguir se comunicar
para fora de sua rede local, ele não responderá.
Observação: Muitos administradores de rede limitam ou proíbem a entrada de mensagens ICMP na rede
corporativa; por isso a falta de uma ping resposta pode ser consequência de restrições de segurança.
a animação mostra uma solicitação de eco de ping para uma rede remota que é roteada através de um roteador
e a resposta de eco que é roteada de volta da rede remota
O uso do traceroute fornece tempo de ida e volta para cada salto ao longo do caminho e indica se um salto
falha na resposta. O tempo de ida e volta é o tempo que um pacote leva para alcançar o host remoto e retornar
a resposta do host. Um asterisco (*) é usado para indicar um pacote perdido ou não respondido.
Essas informações podem ser usadas para localizar um roteador problemático no caminho ou podem indicar
que o roteador está configurado para não responder. Se forem exibidos tempos de resposta elevados ou perdas
de dados para um determinado salto, significa que os recursos do roteador ou suas conexões podem estar
sobrecarregados.
O Traceroute utiliza uma função do campo TTL no IPv4 e do campo Limite de saltos no IPv6 nos cabeçalhos da
camada 3, junto com a mensagem ICMP Time Exceeded.
Execute a animação na figura para ver como o traceroute tira proveito do TTL.
A primeira sequência de mensagens enviadas pelo traceroute terá um campo TTL de valor 1. Isso faz com que
o TTL coloque um tempo limite no pacote IPv4 que ocorrerá no primeiro roteador. Este roteador responde com
uma mensagem ICMPv4 com tempo excedido. Agora o Traceroute tem o endereço do primeiro salto.
O Traceroute aumenta progressivamente o campo TTL (2, 3, 4...) para cada sequência de mensagens. Isso
fornece ao rastreamento o endereço de cada salto à medida que os pacotes expiram mais adiante no caminho.
O campo TTL continua a ser aumentado até alcançar o destino ou até atingir um valor máximo pré-
determinado.
Depois que o destino final é alcançado, o host responde com uma mensagem de Porta inacessível do ICMP ou
uma mensagem de resposta de eco do ICMP, em vez da mensagem Tempo excedido do ICMP.
O conjunto TCP/IP fornece mensagens de erro e mensagens informativas ao se comunicar com outro
dispositivo IP. Essas mensagens são enviadas usando o ICMP. O objetivo dessas mensagens é fornecer
feedback sobre problemas relacionados ao processamento de pacotes IP sob certas condições. As mensagens
ICMP comuns ao ICMPv4 e ICMPv6 são: Capacidade de acesso ao host, Destino ou Serviço Inacessível e
Tempo excedido. Uma mensagem de eco ICMP testa a capacidade de acesso de um host em uma rede IP. O
host local envia uma solicitação de eco ICMP (ICMP Echo Request) para um host. Se o host estiver disponível,
o host de destino enviará uma resposta de eco (Echo Reply). Esta é a base do utilitário ping. Quando um host
ou gateway recebe um pacote que não pode ser entregue, ele pode usar uma mensagem de Destino
Inacessível do ICMP para notificar a fonte. A mensagem conterá um código que indica por que não foi possível
entregar o pacote. Uma mensagem ICMPv4 com tempo excedido é usada por um roteador para indicar que um
pacote não pode ser encaminhado porque o campo TTL (Time to Live) do pacote foi diminuído para zero. Se
um roteador recebe um pacote e diminui o campo TTL para zero, ele descarta o pacote e envia uma mensagem
de tempo excedido ao host de origem. O ICMPv6 também envia um Tempo Excedido nesta situação. O ICMPv6
usa o campo de limite de salto IPv6 para determinar se o pacote expirou. Mensagens de tempo excedido são
usadas pela ferramenta traceroute. As mensagens entre um roteador IPv6 e um dispositivo IPv6 incluindo
alocação de endereço dinâmico incluem RS e RA. As mensagens entre dispositivos IPv6 incluem o
redirecionamento (semelhante ao IPv4), NS e NA.
O ping (usado pelo IPv4 e IPv6) usa a solicitação de eco ICMP e as mensagens de resposta de eco para testar
a conectividade entre hosts. Para testar a conectividade com outro host em uma rede, uma requisição de eco é
enviada ao host usando o comando ping. Se o host no endereço especificado receber a requisição de eco, ele
enviará uma resposta de eco. À medida que cada resposta de eco é recebida, o ping fornece feedback sobre o
tempo entre o envio da requisição e o recebimento da resposta. Depois que todas as requisições são enviadas,
o ping exibe um resumo que inclui a taxa de sucesso e o tempo médio de ida e volta até o destino. O ping pode
ser usado para testar a configuração interna do IPv4 ou IPv6 no host local. Faça ping no endereço de loopback
local 127.0.0.1 para IPv4 (::1 para IPv6). Use ping para testar a capacidade de um host se comunicar na rede
local, fazendo ping no endereço IP do gateway padrão do host. Um ping bem-sucedido no gateway padrão
indica que o host e a interface do roteador que servem como gateway padrão estão operacionais na rede local.
O ping também pode ser usado para testar a capacidade de um host local de se comunicar por uma rede
interconectada. O host local pode ping ser um host IPv4 operacional de uma rede remota. O traceroute (tracert)
gera uma lista de saltos que foram alcançados com sucesso ao longo do caminho. Esta lista fornece
informações de verificação e solução de problemas. Se os dados atingirem o destino, o rastreamento listará a
interface de cada roteador no caminho entre os hosts. Caso ocorra falha nos dados em algum salto ao longo do
caminho, o endereço do último roteador que respondeu ao rastreamento poderá fornecer uma indicação de
onde está o problema ou das restrições de segurança que foram encontradas. O tempo de ida e volta é o tempo
que um pacote leva para alcançar o host remoto e retornar a resposta do host. Traceroute usa uma função dos
campos TTL no IPv4 e limite de saltos no IPv6 dos cabeçalhos da Camada 3, juntamente com a mensagem
ICMP de tempo excedido.
13.3.4. Questionário do Módulo - ICMP
1) Um técnico está solucionando problemas de uma rede onde se suspeita que um nó defeituoso no caminho
da rede esteja causando a eliminação de pacotes. O técnico tem apenas o endereço IP do dispositivo de
ponto final e não tem nenhum detalhe dos dispositivos intermediários. Qual comando o técnico pode usar
para identificar o nó defeituoso?
a) tracert
b) ipconfig /flushdns
c) ipconfig /displaydns
d) ping
2) Um usuário que não pode se conectar ao servidorde arquivos entra em contato com o help desk. O técnico
do help desk solicita que o usuário faça ping no endereço IP do gateway padrão configurado na estação de
trabalho. Qual é o propósito desse comando ping ?
a) Resolver o nome de domínio do servidor de arquivos para seu endereço IP
b) Testar se o host é capaz de acessar hosts em outras redes
c) Requisitar que o gateway encaminhe a requisição de conexão ao servidor de arquivos
d) Obter um endereço IP dinâmico do servidor
3) O que é uma função do comando tracert que difere do ping comando quando eles são usados em uma
estação de trabalho?
a) O comand tracert o mostra as informações dos roteadores no caminho.
b) O comando tracert atinge o destino mais rápido.
c) O comando tracert é usado para testar a conectividade entre dois dispositivos.
d) O comando tracert envia uma mensagem ICMP para cada salto no caminho.
4) Qual mensagem ICMP é usada pelo utilitário traceroute durante o processo de localizar o caminho entre
dois hosts finais?
a) Redirecionar
b) Tempo excedido
c) Ping
d) Destino inalcançável
6) Qual protocolo é usado pelo IPv4 e IPv6 para fornecer mensagens de erro?
a) ICMP
b) DHCP
c) ARP
d) NDP
7) Um administrador de rede está testando aconectividade de rede emitindo o comando ping em um roteador.
Qual símbolo será exibido para indicar que um tempo expirou durante a espera de uma mensagem de
resposta de eco ICMP?
a) .
b) U
c) !
d) $
8) Quais são as duas coisas que podem ser determinadas usando o comando ping? (Escolha duas.)
a) A média do tempo gasto por um pacote para alcançar o destino e para que a reposta retorne a origem.
b) O endereço IP do roteador mais próximo do dispositivo destino
c) O número de roteadores entre os dispositivos origem e destino
d) Se o dispositivo destino pode ser alcançado pela rede
e) A média de tempo gasto por cada roteador no caminho entre origem e destino para enviar resposta
9) Um usuário chama para informar que um PC não pode acessar a Internet. O técnico de rede pede ao
usuário para emitir o comando ping 127.0.0.1 em uma janela do prompt de comando. O usuário relata que o
resultado é quatro respostas positivas. Que conclusão pode ser tirada com base neste teste de
conectividade?
a) O PC pode acessar a rede. O problema existe além da rede local.
b) O endereço IP obtido do servidor DHCP está correto.
c) A implementação de TCP/IP é funcional.
d) O PC pode acessar a Internet. No entanto, o navegador da Web pode não funcionar.
10) Qual comando pode ser usado para testar a conectividade entre dois dispositivos usando mensagens de
solicitação de eco e resposta de eco?
a) netstat
b) ICMP
c) ping
d) ipconfig
11) Que conteúdo de campo é usado pelo ICMPv6 para determinar se um pacote expirou?
a) Campo Tempo excedido
b) Campo TTL
c) Campo Limite de salto
d) Campo CRC
12) Qual protocolo fornece feedback do host de destino para o host de origem sobre erros na entrega de
pacotes?
a) ARP
b) DNS
c) ICMP
d) BOOTP
13) Um administrador de rede consegue fazer ping com êxito no servidor em www.cisco.com, mas não
consegue fazer ping no servidor da Web da empresa localizado em um ISP em outra cidade. Que
ferramenta ou comando podem ajudar a identificar o roteador específico em que o pacote foi perdido ou
atrasado?
a) telnet
b) ipconfig
c) netstat
d) traceroute
14) Qual mensagem é enviada por um host para verificar a exclusividade de um endereço IPv6 antes de usar
esse endereço?
a) Solicitação do vizinho
b) Solicitação de eco
c) Solicitação de roteador
d) Solicitação ARP
14. Camada de Transporte
14.0. Introdução
14.0.1. Por que devo cursar este módulo?
Bem-vindo à Camada de Transporte!
A camada de transporte é onde, como o nome indica, os dados são transportados de um host para outro. É
aqui que sua rede realmente se move! A camada de transporte usa dois protocolos: TCP e UDP. Pense no TCP
como recebendo uma carta registrada pelo correio. Você tem que assinar antes que a transportadora de correio
lhe dê. Isso retarda um pouco o processo, mas o remetente sabe com certeza que você recebeu a carta e
quando a recebeu. UDP é mais como uma carta regular e carimbada. Ele chega em sua caixa de correio e, se
isso acontecer, provavelmente é destinado a você, mas pode realmente ser para alguém que não mora lá. Além
disso, ele pode não chegar em sua caixa de correio em tudo. O remetente não pode ter certeza de que você o
recebeu. No entanto, há momentos em que UDP, como uma carta carimbada, é o protocolo que é necessário.
Este tópico mergulha em como TCP e UDP funcionam na camada de transporte. Mais tarde neste módulo
existem vários vídeos para ajudá-lo a entender esses processos.
Legenda da tabela
Confiabilidade e controle de Explicar como as unidades de dados do protocolo TCP são transmitidas e
fluxo reconhecidas para garantia de entrega.
Rastreamento de Conversações
Individuais: Na camada de transporte,
cada conjunto de dados que flui entre
um aplicativo de origem e um aplicativo
de destino é conhecido como conversa
e é rastreado separadamente. É
responsabilidade da camada de
transporte manter e monitorar essas
várias conversações. Como ilustrado
na figura, um host pode ter vários
aplicativos que estão se comunicando
pela rede simultaneamente. A maioria
das redes tem uma limitação da
quantidade de dados que pode ser
incluída em um único pacote. Portanto,
os dados devem ser divididos em
partes gerenciáveis.
Segmentação de Dados e Remontagem de
Segmentos: É responsabilidade da camada de
transporte dividir os dados do aplicativo em
blocos de tamanho adequado. Dependendo
do protocolo de camada de transporte usado,
os blocos de camada de transporte são
chamados de segmentos ou datagramas. A
figura ilustra a camada de transporte usando
blocos diferentes para cada conversa. A
camada de transporte divide os dados em
blocos menores (ou seja, segmentos ou
datagramas) que são mais fáceis de gerenciar
e transportar.
Identificação das Aplicações: A camada de transporte deve separar e gerenciar várias comunicações com
as diferentes necessidades de requisitos de transporte. Para passar fluxos de dados para os aplicativos
adequados, a camada de transporte identifica o aplicativo de destino usando um identificador chamado
número da porta. Conforme ilustrado na figura, cada processo de software que precisa acessar a rede
recebe um número de porta exclusivo para esse host.
Multiplexação das Conversas: O envio
de alguns tipos de dados (por
exemplo, um vídeo de streaming)
através de uma rede, como um fluxo
de comunicação completo, pode
consumir toda a largura de banda
disponível. Isso impediria que outras
conversas de comunicação
ocorressem ao mesmo tempo. Isso
também dificultaria a recuperação de
erro e retransmissão dos dados
danificados. Como mostrado na figura,
a camada de transporte usa
segmentação e multiplexação para
permitir que diferentes conversas de comunicação sejam intercaladas na mesma rede. A verificação de
erros pode ser realizada nos dados do segmento, para determinar se o segmento foi alterado durante a
transmissão.
O TCP é considerado um protocolo de camada de transporte confiável, completo, que garante que todos os
dados cheguem ao destino. O TCP inclui campos que garantem a entrega dos dados do aplicativo. Esses
campos exigem processamento adicional pelos hosts de envio e recebimento.
O transporte TCP é análogo a enviar pacotes que são rastreados da origem ao destino. Se um pedido pelo
correio estiver dividido em vários pacotes, um cliente poderá verificar on-line a sequência de recebimento do
pedido.
Para manter o estado de uma conversa e rastrear as informações, o TCP deve primeiro estabelecer uma
conexão entre o remetente e o receptor. É por isso que o TCP é conhecido como um protocolo orientado a
conexão.
14.1.5. Protocolo UDP (User Datagram
Protocol)
O UDP é um protocolo de camada de transporte mais simples do que o TCP. Ele não fornece confiabilidade e
controle de fluxo, o que significa que requer menos campos de cabeçalho. Como o remetente e os processos
UDP receptor não precisam gerenciar confiabilidade e controle de fluxo, isso significa que datagramas UDP
podem ser processados mais rápido do que segmentos TCP. O UDP fornece as funções básicas para fornecer
datagramas entre os aplicativos apropriados, com muito pouca sobrecarga e verificação de dados.
Nota: O UDP divide os dados em datagramas que também são chamados de segmentos.
UDP é um protocolo sem conexão. Como o UDP não fornece confiabilidade ou controle de fluxo, ele não requer
uma conexão estabelecida. Como o UDP não controla informações enviadas ou recebidas entre o cliente e o
servidor, o UDP também é conhecido como um protocolo sem estado.
UDP também é conhecido como um protocolo de entrega de melhor esforço porque não há confirmação de que
os dados são recebidos no destino. Com o UDP, não há processo de camada de transporte que informe ao
remetente se a entrega foi bem-sucedida.
O UDP é como colocar uma carta regular, não registrada, no correio. O remetente da carta não tem
conhecimento se o destinatário está disponível para receber a carta. Nem a agência de correio é responsável
por rastrear a carta ou informar ao remetente se ela não chegar ao destino final.
14.1.6. O protocolo de Camada de Transporte
Certo para a Aplicação Certa
Alguns aplicativos podem tolerar a perda de dados durante a transmissão pela rede, mas atrasos na
transmissão são inaceitáveis. Para esses aplicativos, o UDP é a melhor escolha, pois requer menos sobrecarga
da rede. O UDP é preferível para aplicativos como Voz sobre IP (VoIP). Confirmações e retransmissão
atrasariam a entrega e tornariam a conversa por voz inaceitável.
O UDP também é usado por aplicativos de solicitação e resposta onde os dados são mínimos, e a
retransmissão pode ser feita rapidamente. Por exemplo, o serviço de nome de domínio (DNS) usa UDP para
esse tipo de transação. O cliente solicita endereços IPv4 e IPv6 para um nome de domínio conhecido de um
servidor DNS. Se o cliente não receber uma resposta em um período predeterminado de tempo, ele
simplesmente envia a solicitação novamente.
Por exemplo, se um ou dois segmentos de uma transmissão de vídeo ao vivo não conseguir chegar, isso criará
apenas uma interrupção momentânea na transmissão. Isso pode aparecer como uma distorção na imagem ou
no som, mas pode não ser notado pelo usuário. Se o dispositivo de destino considerasse os dados perdidos, a
transmissão poderia atrasar, enquanto aguardasse as retransmissões, causando, portanto, grandes perdas de
áudio e vídeo. Nesse caso, é melhor fornecer a melhor experiência de mídia com os segmentos recebidos e
descartar a confiabilidade.
Para outras aplicações, é importante que todos os dados cheguem e que possam ser processados em sua
sequência adequada. Para esses tipos de aplicativos, o TCP é usado como o protocolo de transporte. Por
exemplo, aplicações como bancos de dados, navegadores e clientes de e-mail exigem que todos os dados
enviados cheguem ao destino em seu estado original. Quaisquer dados ausentes podem corromper uma
comunicação, tornando-a incompleta ou ilegível. Por exemplo, é importante ao acessar informações bancárias
pela web certificar-se de que todas as informações são enviadas e recebidas corretamente.
Os desenvolvedores de aplicações devem escolher que tipo de protocolo de transporte é apropriado com base
nas necessidades de suas aplicações. O vídeo pode ser enviado através de TCP ou UDP. Os aplicativos que
transmitem áudio e vídeo armazenados normalmente usam TCP. O aplicativo usa TCP para executar buffer,
sondagem de largura de banda e controle de congestionamento, a fim de controlar melhor a experiência do
usuário.
Vídeo e voz em tempo real geralmente usam UDP, mas também podem usar TCP, ou UDP e TCP. Um
aplicativo de videoconferência pode usar UDP por padrão, mas como muitos firewalls bloqueiam UDP, o
aplicativo também pode ser enviado por TCP.
Os aplicativos que transmitem áudio e vídeo armazenados usam TCP. Por exemplo, se sua rede,
repentinamente, não comportar a largura de banda necessária para a transmissão de um filme sob demanda, a
aplicação interrompe a reprodução. Durante essa interrupção, você deverá ver uma mensagem de “buffering...”
, enquanto o TCP age para restabelecer a transmissão. Quando todos os segmentos estão em ordem e um
nível mínimo de largura de banda é restaurado, a sessão TCP é retomada e o filme retoma a reprodução.
1) Qual camada é responsável por estabelecer uma sessão de comunicação temporária entre os aplicativos de
host de origem e destino?
a) Camada de aplicação
b) Camada de enlace de dados
c) Camada de rede
d) Camada física
e) camada de transporte
Para entender as diferenças entre TCP e UDP, é importante entender como cada protocolo implementa
recursos específicos de confiabilidade e como cada protocolo rastreia conversas.
Além de suportar as funções básicas de segmentação e remontagem de dados, o TCP também fornece os
seguintes serviços:
Estabelece uma sessão - O TCP é um protocolo orientado à conexão que negocia e estabelece uma
conexão (ou sessão) permanente entre os dispositivos de origem e de destino antes de encaminhar
qualquer tráfego. Com o estabelecimento da sessão, os dispositivos negociam o volume de tráfego
esperado que pode ser encaminhado em determinado momento e os dados de comunicação entre os
dois podem ser gerenciados atentamente.
Garante a entrega confiável - Por várias razões, é possível que um segmento seja corrompido ou
perdido completamente, pois é transmitido pela rede. O TCP garante que cada segmento enviado pela
fonte chegue ao destino.
Fornece entrega no mesmo pedido - Como as redes podem fornecer várias rotas que podem ter taxas
de transmissão diferentes, os dados podem chegar na ordem errada. Ao numerar e sequenciar os
segmentos, o TCP garante que os segmentos sejam remontados na ordem correta.
Suporta controle de fluxo - os hosts de rede têm recursos limitados (ou seja, memória e poder de
processamento). Quando percebe que esses recursos estão sobrecarregados, o TCP pode requisitar
que a aplicação emissora reduza a taxa de fluxo de dados. Para isso, o TCP regula o volume de dados
transmitido pelo dispositivo origem. O controle de fluxo pode impedir a necessidade de retransmissão
dos dados quando os recursos do host receptor estão sobrecarregados.
Para obter mais informações sobre o TCP, procure o RFC 793 na Internet.
Porta de origem Um campo de 16 bits usado para identificar o aplicativo de origem por número de porta.
Porta de destino Um campo de 16 bits usado para identificar o aplicativo de destino por porta número.
Um campo de 32 bits usado para indicar que os dados foram recebidos e o próximo byte
Número de Confirmação
esperado da fonte.
Comprimento do Um campo de 4 bits conhecido como 'offset' de datas' que indica o comprimento do
cabeçalho cabeçalho do segmento TCP.
Um campo de 6 bits que inclui códigos de bits, ou sinalizadores, que indicam a finalidade
Bits de controle
e função do segmento TCP.
Um campo de 16 bits usado para indicar o número de bytes que podem ser aceitos de uma
Tamanho da janela
só vez.
Urgente Um campo de 16 bits usado para indicar se os dados contidos são urgentes.
3) Quais dois aplicativos usariam o protocolo de camada de transporte TCP? (Escolha duas.)
a) FTP
b) HTTP
c) ICMP
d) TFTP
e) VoIP
O UDP é um protocolo simples, normalmente descrito nos termos do que ele não faz em comparação ao TCP.
Um dos requisitos mais importantes para transmitir vídeo ao vivo e voz sobre a rede é que os dados continuem
fluindo rapidamente. Vídeo ao vivo e aplicações de voz podem tolerar alguma perda de dados com efeito
mínimo ou sem visibilidade e são perfeitos para o UDP.
Os blocos de comunicação no UDP são chamados de datagramas ou segmentos. Esses datagramas são
enviados como o melhor esforço pelo protocolo da camada de transporte.
O cabeçalho UDP é muito mais simples do que o cabeçalho TCP porque só tem quatro campos e requer 8
bytes (ou seja, 64 bits). A figura mostra os campos em um cabeçalho UDP.
Porta de origem Um campo de 16 bits usado para identificar o aplicativo de origem por número de porta.
Porta de destino Um campo de 16 bits usado para identificar o aplicativo de destino por porta número.
1) Qual dos seguintes é um protocolo de camada de transporte de entrega de melhor esforço sem estado?
a) ICMP
b) IP
c) TCP
d) UDP
3) Quais dois aplicativos usariam o protocolo de camada de transporte UDP? (Escolha duas.)
a) FTP
b) HTTP
c) ICMP
d) TFTP
e) VoIP
4) Quais dois campos são os mesmos em um cabeçalho TCP e UDP? (Escolha duas.)
a) Bits de controle
b) Número da porta de destino
c) Número de sequência
d) Número da porta de origem
e) Número de porta conhecido
14.4. Números de porta
14.4.1. Várias comunicações separadas
Como você aprendeu, existem algumas situações em que o TCP é o protocolo certo para o trabalho e outras
situações em que o UDP deve ser usado. Independentemente do tipo de dados que estão sendo transportados,
tanto o TCP quanto o UDP usam números de porta.
Os protocolos de camada de transporte TCP e UDP usam números de porta para gerenciar várias conversas
simultâneas. Conforme mostrado na figura, os campos de cabeçalho TCP e UDP identificam um número de
porta do aplicativo de origem e destino.
O número da porta de origem está associado ao aplicativo de origem no host local, enquanto o número da porta
de destino está associado ao aplicativo de destino no host remoto.
Por exemplo, suponha que um host está iniciando uma solicitação de página da Web a partir de um servidor
Web. Quando o host inicia a solicitação de página da Web, o número da porta de origem é gerado
dinamicamente pelo host para identificar exclusivamente a conversa. Cada solicitação gerada por um host
usará um número de porta de origem criado dinamicamente diferente. Este processo permite que várias
conversações ocorram simultaneamente.
Na solicitação, o número da porta de destino é o que identifica o tipo de serviço que está sendo solicitado do
servidor Web de destino. Por exemplo, quando um cliente especifica a porta 80 na porta de destino, o servidor
que receber a mensagem sabe que os serviços Web são solicitados.
Um servidor pode oferecer mais de um serviço simultaneamente, como serviços web na porta 80, enquanto
oferece o estabelecimento de conexão FTP (File Transfer Protocol) na porta 21.
O socket é usado para identificar o servidor e o serviço que está sendo solicitado pelo cliente. Um socket do
cliente pode ser assim, com 1099 representando o número da porta de origem: 192.168.1.5:1099
Juntos, esses dois sockets se combinam para formar um par de sockets: 192.168.1.5:1099, 192.168.1.7:80
Os sockets permitem que vários processos em execução em um cliente se diferenciem uns dos outros, e várias
conexões com um processo no servidor sejam diferentes umas das outras.
Este número de porta age como um endereço de retorno para a aplicação que faz a solicitação. A camada de
transporte rastreia essa porta e a aplicação que iniciou a solicitação, de modo que quando uma resposta é
retornada, ela pode ser encaminhada para a aplicação correta.
Intervalo de
Grupo de Portas Descrição
números
Observação: Alguns sistemas operacionais clientes podem usar números de porta registrados em vez de
números de porta dinâmicos para atribuir portas de origem.
A tabela exibe alguns números de porta conhecidos comuns e seus aplicativos associados.
23 TCP Telnet
Algumas aplicações podem usar tanto TCP quanto UDP. Por exemplo, o DNS usa o protocolo UDP quando os
clientes enviam requisições a um servidor DNS. Contudo, a comunicação entre dois servidores DNS sempre
usa TCP.
Pesquise no site da IANA o registro de portas para visualizar a lista completa de números de portas e
aplicativos associados.
14.4.4. O Comando netstat
Conexões TCP desconhecidas podem ser uma ameaça de segurança maior. Elas podem indicar que algo ou
alguém está conectado ao host local. Às vezes é necessário conhecer quais conexões TCP ativas estão
abertas e sendo executadas em um host de rede. O netstat é um utilitário de rede importante que pode ser
usado para verificar essas conexões. Como mostrado abaixo, digite o comando netstat para listar os protocolos
em uso, o endereço local e os números de porta, o endereço externo e os números de porta e o estado da
conexão.
C:\> netstat
Active Connections
Por padrão, o comando netstat tentará resolver endereços IP para nomes de domínio e números de porta para
aplicativos conhecidos. A-n opção pode ser usada para exibir endereços IP e números de porta em sua forma
numérica.
1) Suponha que um host com endereço IP 10.1.1.10 deseja solicitar serviços Web de um servidor em 10.1.1.254.
Qual das seguintes apresentaria para corrigir o par de soquete?
a) 1099:10 .1.1.10, 80:10 .1.1.254
b) 10.1.1. 10:80, 10.1.1. 254:1099
c) 10.1.1. 10:1099, 10.1.1. 254:80
d) 80:10 .1.1.10, 1099:10 .1.1.254
2) Qual grupo de portas inclui números de porta para aplicativos FTP, HTTP e TFTP?
a) Portas dinâmicas
b) Portas privados
c) Portas registrados
d) Portas conhecidas
3) Qual comando do Windows exibirá os protocolos em uso, o endereço local e os números de porta, o endereço
externo e os números de porta e o estado da conexão?
a) ipconfig/all
b) ping
c) Netstat
d) Traceroute
14.5. Processo de Comunicação TCP
14.5.1. Processos em Servidores TCP
Você já conhece os fundamentos do TCP. Compreender a função dos números de porta irá ajudá-lo a
compreender os detalhes do processo de comunicação TCP. Neste tópico, você também aprenderá sobre os
processos de handshake de três vias e terminação de sessão TCP.
Cada processo de aplicativo em execução em um servidor está configurado para usar um número de porta. O
número da porta é atribuído automaticamente ou configurado manualmente por um administrador do sistema.
Um servidor individual não pode ter dois serviços atribuídos ao mesmo número de porta dentro dos mesmos
serviços de camada de transporte. Por exemplo, um host executando um aplicativo de servidor web e um
aplicativo de transferência de arquivos não pode ter os dois configurados para usar a mesma porta, como a
porta TCP 80.
Um aplicativo de servidor ativo atribuído a uma porta específica é considerado aberto, o que significa que a
camada de transporte aceita e processa os segmentos endereçados a essa porta. Qualquer solicitação de
cliente que chega endereçada ao soquete correto é aceita e os dados são transmitidos à aplicação do servidor.
Pode haver muitas portas abertas ao mesmo tempo em um servidor, uma para cada aplicação de servidor ativa.
Clientes Enviando Requisições TCP: O Cliente 1 está a solicitar serviços Web e o Cliente 2 está a solicitar
o serviço de correio electrónico do mesmo servidor.
Portas de Destino das Requisições: O cliente 1 está solicitando serviços Web usando a porta 80 de
destino bem conhecida (HTTP) e o cliente 2 está solicitando o serviço de email usando a porta 25 (SMTP)
bem conhecida.
Portas de Origem das Requisições: As solicitações do cliente geram dinamicamente um número de porta
de origem. Nesse caso, o cliente 1 está usando a porta de origem 49152 e o cliente 2 está usando a porta
de origem 51152.
Portas de Destino das Respostas: Quando o servidor responde às solicitações do cliente, ele reverte as
portas de destino e de origem da solicitação inicial. Observe que a resposta do servidor à solicitação da
Web agora tem a porta de destino 49152 e a resposta de e-mail agora tem a porta de destino 51152.
Portas de Origem das Respostas: A porta de origem na resposta do servidor é a porta de destino original
nas solicitações iniciais.
14.5.2. Estabelecimento de Conexão TCP
Em algumas culturas, quando duas pessoas se encontram, elas costumam se cumprimentar apertando as
mãos. Ambas as partes entendem o ato de apertar as mãos como um sinal para uma saudação amigável. As
conexões de rede são semelhantes. Nas conexões TCP, o cliente host estabelece a conexão com o servidor
usando o processo de handshake de três vias.
Etapa 1. SYN: O cliente iniciador requisita uma sessão de comunicação cliente-servidor com o servidor.
Etapa 2. ACK e SYN: O servidor confirma a sessão de comunicação cliente-servidor e requisita uma
sessão de comunicação de servidor-cliente.
No exemplo, os termos cliente e servidor são usados como referência para simplificar, mas dois hosts que
possuem uma sessão aberta podem iniciar o processo de finalização.
Etapa 1. FIN: Quando o cliente não tem mais dados para enviar no fluxo, ele envia um segmento com um
flag FIN ligado.
Etapa 2. ACK: O servidor envia ACK para confirmar o recebimento de FIN para encerrar a sessão do
cliente com o servidor.
Etapa 3. FIN: O servidor envia um FIN ao cliente para encerrar a sessão do servidor-para-cliente.
Etapa 4. ACK: O cliente responde com um ACK para reconhecer o FIN do servidor.
mostra os campos de cabeçalho do segmento tcp com o campo de bits de controle de 6 bits destacado
Os seis bits no campo Bits de Controle do cabeçalho do segmento TCP são também conhecidos como flags.
Uma flag (sinalizador, bandeira) é um bit que é definido como ligado (1) ou desligado (0).
1) Qual das seguintes opções seria portas de origem e destino válidas para um host que se conecta a um
servidor de e-mail?
a) Origem: 25, Destino: 49152
b) Origem: 80, Destino: 49152
c) Origem: 49152, Destino: 25
d) Origem: 49152, Destino: 80
2) Quais bandeiras de bits de controle são usadas durante o aperto de mão de três vias?
a) ACK e FIN
b) FIN e RESET
c) RESET e SYN
d) SYN e ACK
3) Quantas trocas são necessárias para encerrar ambas as sessões entre dois hosts?
a) uma troca
b) duas trocas
c) três trocas
d) quatro bolsas
e) cinco bolsas
14.6. Confiabilidade e controle de fluxo
14.6.1. Confiabilidade do TCP - Entrega
garantida e solicitada
A razão pela qual o TCP é o melhor protocolo para alguns aplicativos é porque, ao contrário do UDP, ele
reenvia pacotes descartados e números de pacotes para indicar sua ordem correta antes da entrega. O TCP
também pode ajudar a manter o fluxo de pacotes para que os dispositivos não fiquem sobrecarregados. Este
tópico aborda esses recursos do TCP em detalhes.
Pode haver momentos em que os segmentos TCP não chegam ao seu destino. Outras vezes, os segmentos
TCP podem chegar fora de ordem. Para que a mensagem original seja entendida pelo destinatário, todos os
dados devem ser recebidos e os dados nesses segmentos devem ser remontados na ordem original. Os
números de sequência são atribuídos no cabeçalho de cada pacote para alcançar esse objetivo. O número de
sequência representa o primeiro byte de dados do segmento TCP.
Durante o estabelecimento de uma sessão, um número de sequência inicial (ISN) é definido. Este ISN
representa o valor inicial dos bytes que são transmitidos ao aplicativo receptor. À medida que os dados são
transmitidos durante a sessão, número de sequência é incrementado do número de bytes que foram
transmitidos. Esse rastreamento dos bytes de dados permite que cada segmento seja identificado e confirmado
de forma única. Segmentos perdidos podem então, ser identificados.
O ISN não começa em um, mas é efetivamente um número aleatório. Isso é para impedir determinados tipos de
ataques maliciosos. Para simplificar os exemplos desse capítulo, usaremos um ISN de 1.
Os números de sequência do segmento indicam como remontar e reordenar os segmentos recebidos, como
mostrado na figura.
mostra que, embora os segmentos possam tomar rotas diferentes e chegar fora de ordem no destino, o TCP
tem a capacidade de reordenar os segmentos
Clique em Reproduzir na figura para assistir a uma aula sobre números de sequência TCP e confirmações.
O número de sequência (SEQ) e o número de confirmação (ACK) são usados juntamente para confirmar o
recebimento dos bytes de dados contidos nos segmentos. O número SEQ identifica o primeiro byte de dados no
segmento que está sendo transmitido. O TCP usa o número de confirmação (ACK) enviado de volta à origem
para indicar o próximo byte que o destino espera receber. Isto é chamado de confirmação antecipatória.
Antes de melhorias posteriores, o TCP só podia reconhecer o próximo byte esperado. Por exemplo, na figura,
usando números de segmento para simplicidade, o host A envia os segmentos 1 a 10 para o host B. Se todos
os segmentos chegarem, exceto os segmentos 3 e 4, o host B responderia com confirmação especificando que
o próximo segmento esperado é o segmento 3. O Host A não tem idéia se outros segmentos chegaram ou não.
O host A, portanto, reenviaria os segmentos 3 a 10. Se todos os segmentos reenviados chegarem com
sucesso, os segmentos 5 a 10 seriam duplicados. Isso pode levar a atrasos, congestionamentos e ineficiências.
Hoje em dia, os sistemas operacionais de host utilizam um recurso TCP opcional chamado reconhecimento
seletivo (SACK), negociado durante o handshake de três vias. Se ambos os hosts suportarem SACK, o receptor
pode reconhecer explicitamente quais segmentos (bytes) foram recebidos, incluindo quaisquer segmentos
descontínuos. O host de envio, portanto, só precisa retransmitir os dados ausentes. Por exemplo, na próxima
figura, novamente usando números de segmento para simplicidade, o host A envia segmentos 1 a 10 para o
host B. Se todos os segmentos chegarem, exceto os segmentos 3 e 4, o host B pode reconhecer que recebeu
segmentos 1 e 2 (ACK 3) e reconhecer seletivamente os segmentos 5 a 10 (SACK 5-10). O host A só precisaria
reenviar os segmentos 3 e 4.
Nota: O TCP normalmente envia ACKs para todos os outros pacotes, mas outros fatores além do escopo deste
tópico podem alterar esse comportamento.
O TCP usa temporizadores para saber quanto tempo esperar antes de reenviar um segmento. Na figura,
reproduza o vídeo e clique no link para baixar o arquivo PDF. O vídeo e o arquivo PDF examinam a perda de
dados e a retransmissão TCP.
mostra PCB enviando PCB um tamanho de janela negociado de 10.000 bytes e um tamanho máximo de
segmento de 1.460 bytes. PCA começa a enviar segmentos começando com o número de sequência 1. Uma
confirmação do PCB pode ser enviada sem esperar até que o tamanho da janela seja atingido e o tamanho da
janela possa ser ajustado pela PCA criando uma janela deslizante
O tamanho da janela determina o número de bytes que podem ser enviados antes de esperar uma confirmação.
O número de reconhecimento é o número do próximo byte esperado.
O tamanho da janela é número de bytes que o dispositivo de destino de uma sessão TCP pode aceitar e
processar de uma vez. Neste exemplo, o tamanho da janela inicial do PC B para a sessão TCP é de 10.000
bytes. No caso do primeiro byte ser número 1, o último byte que PC A pode enviar sem receber uma
confirmação é o byte 10.000. Isso é conhecido como janela de envio do PC A. O tamanho da janela é incluído
em todos os segmentos TCP, para que o destino possa modificar o tamanho da janela a qualquer momento,
dependendo da disponibilidade do buffer.
O tamanho da janela inicial é determinado quando a sessão é estabelecida durante o handshake triplo. O
dispositivo de origem deve limitar o número de bytes enviados ao dispositivo de destino com base no tamanho
da janela do destino. Somente depois que o dispositivo de origem receber uma confirmação de que os bytes
foram recebidos, ele poderá continuar a enviar mais dados para a sessão. Normalmente, o destino não
esperará que todos os bytes que a sua janela comporta sejam recebidos para responder confirmando. À
medida que os bytes forem recebidos e processados, o destino enviará confirmações para informar à origem
que pode continuar a enviar bytes adicionais.
Por exemplo, é típico que o PC B não espere até que todos os 10.000 bytes tenham sido recebidos antes de
enviar uma confirmação. Isso significa que o PC A pode ajustar sua janela de envio ao receber confirmações do
PC B. Como mostrado na figura, quando o PC A recebe uma confirmação com o número de confirmação 2.921,
que é o próximo byte esperado. A janela de envio do PC A irá incrementar 2.920 bytes. Isso altera a janela de
envio de 10.000 bytes para 12.920. O PC A agora pode continuar enviando até outros 10.000 bytes para o PC
B, desde que não envie mais do que sua nova janela de envio em 12.920.
Um destino que envia confirmações enquanto processa os bytes recebidos e o ajuste contínuo da janela de
envio de origem é conhecido como janelas deslizantes. No exemplo anterior, a janela de envio do PC A
incrementa ou desliza sobre outros 2.921 bytes de 10.000 para 12.920.
Se a disponibilidade do espaço de buffer do destino diminui, ele pode reduzir o tamanho da sua janela para
informar à origem que reduza o número de bytes que ela deveria enviar sem receber uma confirmação.
Nota: Os dispositivos hoje usam o protocolo de janelas deslizantes. O receptor normalmente envia uma
confirmação após cada dois segmentos que recebe. O número de segmentos recebidos antes de ser
confirmado pode variar. A vantagem de janelas deslizantes é que permite que o emissor transmita
continuamente segmentos, desde que o receptor esteja reconhecendo segmentos anteriores. Os detalhes das
janelas deslizantes estão fora do escopo deste curso.
14.6.6
Um MSS comum é 1.460 bytes ao usar IPv4. Um host determina o valor do campo de MSS subtraindo os
cabeçalhos de IP e de TCP da MTU (Maximum transmission unit, Unidade máxima de transmissão) da
Ethernet. Em uma interface Ethernet, a MTU padrão é 1500 bytes. Subtraindo o cabeçalho IPv4 de 20 bytes e o
cabeçalho TCP de 20 bytes, o tamanho padrão do MSS será 1460 bytes, conforme mostrado na figura.
14.6.7. Controle de Fluxo TCP - Prevenção de
Congestionamento
Quando ocorre um congestionamento em uma rede, isso resulta em pacotes sendo descartados pelo roteador
sobrecarregado. Quando pacotes contendo segmentos TCP não atingem seu destino, eles são deixados sem
serem reconhecidos. Ao determinar a taxa na qual os segmentos TCP são enviados, mas não confirmados, a
origem pode pressupor um certo nível de congestionamento da rede.
Sempre que ocorrer um congestionamento, ocorrerá a retransmissão de segmentos TCP perdidos por parte da
origem. Se a retransmissão não for devidamente controlada, a retransmissão adicional dos segmentos TCP
pode agravar o congestionamento. Não só novos pacotes com segmentos TCP são introduzidos na rede, como
também o efeito de feedback dos segmentos retransmitidos que foram perdidos aumentarão o
congestionamento. Para evitar e controlar o congestionamento, o TCP emprega alguns mecanismos para lidar
com o congestionamento, temporizadores e algoritmos.
Se a origem determina que os segmentos TCP não são confirmados ou não são confirmados em tempo hábil,
isso pode reduzir o número de bytes enviados antes do recebimento de uma confirmação. Conforme ilustrado
na figura, o PC A detecta que há congestionamento e, portanto, reduz o número de bytes que envia antes de
receber uma confirmação do PC B.
mostra PCA enviando segmentos para PCB onde segmentos perdidos e retransmissão podem causar
congestionamento
Os números de confirmação são para o próximo byte esperado e não para um segmento. Os números de
segmento usados são simplificados para fins ilustrativos.
Observe que é a origem que está reduzindo o número de bytes não confirmados que envia e não o tamanho da
janela determinado pelo destino.
1) Qual campo é usado pelo host de destino para remontar segmentos na ordem original?
a) Bits de controle
b) Porta destino
c) Número de Sequência
d) Porta de origem
e) Tamanho da Janela
Portanto, o UDP simplesmente remonta os dados na ordem que eles foram recebidos e os encaminha para a
aplicação. Se a sequência de dados for importante para a aplicação, a aplicação deverá identificar a sequência
apropriada e determinar como os dados devem ser processados.
mostra datagramas UDP sendo enviados em ordem, mas chegando fora de ordem devido à possibilidade de
diferentes rotas para chegar ao destino
mostra que um aplicativo de servidor RADIUS usa UDP para escutar solicitações na porta 53
Note: O servidor RADIUS (Serviço de Usuário Discado por Autenticação Remota) mostrado na figura fornece
serviços de autenticação, autorização e auditoria para gerenciar o acesso do usuário. A operação do RADIUS
está além do escopo deste curso.
Depois que um cliente seleciona as portas de origem e de destino, o mesmo par de portas é usado no
cabeçalho de todos os datagramas na transação. Para dados que retornam para o cliente vindos do servidor, os
números da porta de origem e de destino no cabeçalho do datagrama são invertidos.
Clientes enviando solicitações UDP: O Cliente 1 está enviando uma solicitação DNS usando a
conhecida porta 53 enquanto o Cliente 2 está solicitando serviços de autenticação RADIUS usando a
porta registrada 1812.
Portas de destino de solicitação UDP: As solicitações dos clientes geram dinamicamente números de
porta de origem. Nesse caso, o cliente 1 está usando a porta de origem 49152 e o cliente 2 está usando
a porta de origem 51152.
Portas de origem da solicitação UDP: Quando o servidor responde às solicitações do cliente, ele reverte
as portas de destino e de origem da solicitação inicial.
Destino de resposta UDP: Na resposta do servidor à solicitação DNS agora é a porta de destino 49152 e
a resposta de autenticação RADIUS é agora a porta de destino 51152.
Portas de origem de resposta UDP: As portas de origem na resposta do servidor são as portas de destino
originais nas solicitações iniciais.
14.7.5. Verifique o seu entendimento -
Comunicação UDP
Verifique sua compreensão da comunicação UDP escolhendo a melhor resposta para as seguintes perguntas.
1) Por que o UDP é desejável para protocolos que fazem uma simples solicitação e resposta de transações?
a) Controle de fluxo
b) Baixa sobrecarga
c) Confiabilidade
d) Entrega no mesmo pedido
3) Qual das seguintes opções seria portas de origem e destino válidas para um host que se conecta a um
servidor DNS?
a) Fonte: 53, Destino: 49152
b) Fonte: 1812, Destino: 49152
c) Fonte: 49152, Destino: 53
d) Fonte: 49152, Destino: 1812
14.8. Módulo Prática e Quiz
14.8.1. Packet Tracer: Comunicações TCP e UDP
Nesta atividade, você explorará a funcionalidade dos protocolos TCP e UDP, a multiplexação e a função dos
números de porta para determinar qual aplicativo local solicitou os dados ou está enviando os dados.
A camada de transporte é o link entre a camada de aplicativo e as camadas inferiores responsáveis pela
transmissão da rede. A camada de transporte é responsável pela comunicação lógica entre aplicativos
executados em hosts diferentes. A camada de transporte inclui TCP e UDP. Os protocolos de camada de
transporte especificam como transferir mensagens entre hosts e é responsável por gerenciar os requisitos de
confiabilidade de uma conversa. A camada de transporte é responsável por rastrear conversas (sessões),
segmentar dados e remontar segmentos, adicionar informações de cabeçalho, identificar aplicativos e
multiplexação de conversações. O TCP é stateful, confiável, reconhece dados, reenvia dados perdidos e
entrega dados em ordem sequenciada. Utilize o TCP para correio electrónico e para a Web. O UDP é sem
estado, rápido, tem baixa sobrecarga, não requer confirmações, não reenvia dados perdidos e fornece dados
na ordem em que chegam. Use UDP para VoIP e DNS.
O TCP estabelece sessões, garante confiabilidade, fornece entrega de mesma ordem e oferece suporte ao
controle de fluxo. Um segmento TCP adiciona 20 bytes de sobrecarga como informações de cabeçalho ao
encapsular os dados da camada de aplicativo. Os campos do cabeçalho TCP são as portas de origem e
destino, número de sequência, número de reconhecimento, comprimento do cabeçalho, reservado, bits de
controle, tamanho da janela, soma de verificação e urgência. Os aplicativos que usam TCP são HTTP, FTP,
SMTP e Telnet.
O UDP reconstrói os dados na ordem em que são recebidos, os segmentos perdidos não são reenviados,
nenhum estabelecimento de sessão e o UPD não informa o remetente da disponibilidade de recursos. Os
campos do cabeçalho UDP são portas de origem e destino, comprimento e soma de verificação. Os aplicativos
que usam UDP são DHCP, DNS, SNMP, TFTP, VoIP e videoconferência.
Números de porta
Os protocolos de camada de transporte TCP e UDP usam números de porta para gerenciar várias conversas
simultâneas. É por isso que os campos de cabeçalho TCP e UDP identificam um número de porta de aplicativo
de origem e destino. As portas origem e destino são colocadas no segmento. Os segmentos são encapsulados
em um pacote IP. O pacote IP contém o endereço IP de origem e destino. A combinação do endereço IP de
origem e o número de porta de origem, ou do endereço IP de destino e o número de porta de destino é
conhecida como um socket. O socket é usado para identificar o servidor e o serviço que está sendo solicitado
pelo cliente. Há uma gama de números de portas de 0 a 65535. Este intervalo é dividido em grupos: Portas bem
conhecidas, Portas Registradas, Portas Privadas e/ou Dinâmicas. Existem alguns números de porta conhecidos
que são reservados para aplicativos comuns, como FTP, SSH, DNS, HTTP e outros. Às vezes é necessário
conhecer quais conexões TCP ativas estão abertas e sendo executadas em um host de rede. O netstat é um
utilitário de rede importante que pode ser usado para verificar essas conexões.
Para que a mensagem original seja entendida pelo destinatário, todos os dados devem ser recebidos e os
dados nesses segmentos devem ser remontados na ordem original. Os números de sequência são atribuídos
no cabeçalho de cada pacote. Não importa o quão bem projetada uma rede é, a perda de dados
ocasionalmente ocorre. O TCP fornece maneiras de gerenciar perdas de segmento. Existe um mecanismo para
retransmitir segmentos para dados não reconhecidos. Hoje em dia, os sistemas operacionais de host utilizam
um recurso TCP opcional chamado reconhecimento seletivo (SACK), negociado durante o handshake de três
vias. Se ambos os hosts suportarem SACK, o receptor pode reconhecer explicitamente quais segmentos
(bytes) foram recebidos, incluindo quaisquer segmentos descontínuos. O host de envio, portanto, só precisa
retransmitir os dados ausentes. O controle de fluxo ajuda a manter a confiabilidade da transmissão TCP,
ajustando a taxa de fluxo de dados entre a origem e o destino. Para realizar isso, o cabeçalho TCP inclui um
campo de 16 bits chamado de tamanho da janela. O processo de envio de confirmações pelo destino enquanto
processa os bytes recebidos, e o ajuste contínuo da janela de envio da origem é conhecido como janelas
deslizantes. Uma fonte pode estar transmitindo 1.460 bytes de dados dentro de cada segmento TCP. Este é o
MSS típico que um dispositivo de destino pode receber. Para evitar e controlar o congestionamento, o TCP
emprega vários mecanismos de manipulação de congestionamento. É a fonte que está reduzindo o número de
bytes não reconhecidos enviados e não o tamanho da janela determinado pelo destino.
Comunicação UDP
O UDP é um protocolo simples que fornece as funções básicas da camada de transporte. Quando os
datagramas UDP são enviados para um destino, eles geralmente seguem caminhos diferentes e chegam na
ordem errada. O UDP não rastreia os números de sequência da mesma maneira que o TCP. O UDP não tem
um meio de reordenar os datagramas em sua ordem de transmissão. O UDP simplesmente remonta os dados
na ordem em que foram recebidos e os encaminha para o aplicativo. Se a sequência de dados for importante
para a aplicação, a aplicação deverá identificar a sequência apropriada e determinar como os dados devem ser
processados. Os aplicativos de servidor baseados em UDP recebem números de porta conhecidos ou
registrados. Quando o UDP recebe um datagrama destinado a uma destas portas, ele encaminha os dados à
aplicação apropriada com base em seu número de porta. O processo no cliente UDP seleciona dinamicamente
um número de porta a partir de uma faixa de números de portas e a usa como a porta de origem para a
conversa. A porta de destino será geralmente o número de porta muito conhecida ou registrada atribuído ao
processo no servidor. Depois que um cliente seleciona as portas de origem e destino, o mesmo par de portas é
usado no cabeçalho de todos os datagramas usados na transação. Para dados que retornam para o cliente
vindos do servidor, os números da porta de origem e de destino no cabeçalho do datagrama são invertidos.
14.8.3. Questionário do Módulo - Camada de
Transporte
1) Qual função da camada de transporte é usada para estabelecer uma sessão orientada a conexão?
a) Número de sequência UDP
b) Número da porta TCP
c) Handshake de 3 vias TCP
d) Indicador ACK UDP
3) O que é um soquete?
a) A combinação de um endereço IP de origem e número de porta ou um endereço IP de destino e número
de porta
b) A combinação do endereço IP de origem e destino e endereço Ethernet de origem e destino
c) A combinação da sequência de origem e de destino e dos números de confirmação
d) A combinação dos números de sequência de origem e de destino e dos números de porta
4) Como um servidor em rede gerencia solicitações de vários clientes para serviços diferentes?
a) Cada solicitação possui uma combinação de números de porta de origem e destino, provenientes de um
endereço IP exclusivo.
b) Cada solicitação é rastreada através do endereço físico do cliente.
c) O servidor envia todas as solicitações por meio de um gateway padrão.
d) O servidor usa endereços IP para identificar serviços diferentes.
5) O que acontece se parte de uma mensagem FTP não for entregue ao destino?
a) A mensagem é perdida porque o FTP não usa um método de entrega confiável.
b) O host de origem FTP envia uma consulta para o host de destino.
c) Toda a mensagem FTP é reenviada.
d) A parte da mensagem FTP que foi perdida é reenviada.
6) Que tipo de aplicações são mais adequadas para usar o protocolo UDP?
a) aplicações que precisam de entrega confiável
b) aplicações que precisam de retransmissão de segmentos perdidos
c) aplicações que são sensíveis a atrasos
d) aplicações que são sensíveis a perda de pacotes
7) Com o congestionamento da rede, a origem soube da perda de segmentos TCP que foram enviados ao
destino. Qual é uma maneira do protocolo TCP lidar com isso?
a) A origem diminui o volume de dados que pode ser transmitido antes de receber uma confirmação do
destino.
b) O destino diminui o tamanho da janela.
c) O destino envia menos mensagens de confirmação a fim de preservar a largura de banda.
d) A origem diminui o tamanho da janela para reduzir a taxa de transmissão do destino.
8) Quais duas operações são fornecidas pelo TCP, mas não pelo UDP? (Escolha duas.)
a) retransmissão de quaisquer dados não reconhecidos
b) reconhecendo dados recebidos
c) reconstruindo dados na ordem recebida
d) Identificar de conversas individuais
e) identificando os aplicativos
9) Qual é o propósito de usar um número de porta de origem em uma comunicação TCP?
a) Para manter o controle de várias conversas entre dispositivos
b) Para montar os segmentos que chegaram fora de ordem
c) Para notificar o dispositivo remoto de que a conversa acabou
d) Para pesquisar um segmento não recebido
10) Quais dois sinalizadores no cabeçalho TCP são usados em um handshake de três vias TCP para estabelecer
conectividade entre dois dispositivos de rede? (Escolha duas.)
a) SYN
b) URG
c) PSH
d) RST
e) FIN
f) ACK
11) Qual mecanismo TCP é usado para melhorar o desempenho, permitindo que um dispositivo envie
continuamente um fluxo contínuo de segmentos, desde que o dispositivo também esteja recebendo as
confirmações necessárias?
a) Janelas deslizantes
b) handshake triplo
c) handshake duplo
d) pares de sockets
12) Qual ação é executada por um cliente ao estabelecer comunicação com um servidor através do uso de UDP
na camada de transporte?
a) O cliente envia um ISN para o servidor para iniciar o handshake de 3 vias.
b) O cliente define o tamanho da janela para a sessão.
c) O cliente envia um segmento de sincronização para iniciar a sessão.
d) O cliente seleciona aleatoriamente um número de porta de origem.
13) Que dois serviços ou protocolos preferem usar o protocolo UDP para agilizar a transmissão e reduzir a
sobrecarga? (Escolha duas)
a) FTP
b) VoIP
c) DNS
d) HTTP
e) POP3
Como você aprendeu, a camada de transporte é onde os dados realmente são movidos de um host para outro.
Mas antes que isso possa acontecer, há muitos detalhes que precisam ser determinados para que esse
transporte de dados aconteça corretamente. É por isso que existe uma camada de aplicação nos modelos OSI
e TCP/IP. Como exemplo, antes de haver streaming de vídeo pela internet, tivemos que assistir filmes caseiros
de várias outras maneiras. Imagine que você filmou um pouco do jogo de futebol do seu filho. Seus pais, em
outra cidade, só têm um videocassete. Você tem que copiar seu vídeo da sua câmera para o tipo certo de
cassete de vídeo para enviar para eles. Seu irmão tem um DVD player, então você transfere seu vídeo para um
DVD para enviar a ele. Isso é assim que a camada de aplicação funciona, certificando-se de que seus dados
estão em um formato que o dispositivo receptor pode usar. vamos começar!
Objetivo do módulo: Explicar a operação de protocolos da camada de aplicação para dar suporte às
aplicações do usuário final.
Serviços de compartilhamento de
Explicar como os protocolos de transferência de arquivos operam.
arquivos
15.1. Aplicação, Apresentação e Sessão
15.1.1. Camada de Aplicação
Nos modelos OSI e TCP / IP, a camada de
aplicativo é a camada mais próxima do usuário
final. Conforme mostrado na figura, é a camada
que fornece a interface entre os aplicativos usados
para se comunicar e a rede subjacente pela qual as
mensagens são transmitidas. Os protocolos da
camada de aplicação são utilizados para troca de
dados entre programas executados nos hosts de
origem e destino.
Conforme mostra a figura, a camada de apresentação formata dados para a camada de aplicação e define
padrões para formatos de arquivo. Alguns padrões bem conhecidos para vídeo incluem Matroska Video (MKV),
Motion Picture Experts Group (MPG) e QuickTime Video (MOV). Alguns formatos conhecidos de imagem
gráfica são o formato Graphics Interchange Format (GIF), o Joint Photographic Experts Group (JPG) e o
formato Portable Network Graphics (PNG).
Camada de sessão
Como o nome sugere, as funções na camada de sessão criam e mantêm diálogos entre as aplicações origem e
destino. A camada de sessão processa a troca de informações para iniciar diálogos, mantê-los ativos e reiniciar
sessões interrompidas ou ociosas por um longo período.
15.1.3. Protocolos TCP/IP da Camada de
Aplicação
Os protocolos de aplicativos TCP / IP especificam o formato e as informações de controle necessárias para
muitas funções comuns de comunicação da Internet. Os protocolos da camada de aplicação são utilizados
pelos dispositivos de origem e destino durante uma sessão de comunicação. Para que as comunicações sejam
bem-sucedidas, os protocolos da camada de aplicativo implementados no host de origem e destino devem ser
compatíveis.
Sistema de Nomes:
Configuração do host:
Email:
TCP 25
Permite que os clientes enviem e-mail para um servidor de e-mail
Permite que servidores enviem e-mail para outros servidores
TCP 110
Permite que os clientes recuperem e-mails de um servidor de e-mail
Transfere o e-mail para a aplicação de correio local do cliente
TCP 143
Permite que os clientes acessem e-mails armazenados em um servidor de e-mail
Mantém o e-mail no servidor
Transferência de arquivo:
TCP 20 a 21
Define as regras que permitem que um usuário em um host acesse e transfira arquivos de e para
outro host em uma rede
O FTP é um protocolo de entrega de arquivos confiável, orientado à conexão e reconhecido
Cliente* UDP 69
Um protocolo de transferência de arquivos simples e sem conexão com entrega de arquivos não
confirmada e de melhor esforço
Ele usa menos sobrecarga que o FTP
Web:
1) Esta camada do modelo OSI está preocupada com os protocolos que trocam dados entre programas em
execução em hosts.
a) aplicação
b) transporte
c) rede
d) física
Considera-se que os processos de cliente e servidor estão na camada de aplicação. O cliente começa a troca
ao requisitar dados do servidor, que responde enviando uma ou mais sequências de dados ao cliente. Os
protocolos da camada de aplicação descrevem o formato das requisições e respostas entre clientes e
servidores. Além da transferência real de dados, essa troca de informações também pode exigir informações de
autenticação de usuário e identificação de um arquivo de dados a ser transferido.
Um exemplo de rede cliente / servidor é usar o serviço de e-mail de um ISP para enviar, receber e armazenar e-
mail. O cliente de e-mail em um computador doméstico emite uma solicitação ao servidor de e-mail do ISP para
qualquer e-mail não lido. O servidor responde enviando o e-mail requisitado ao cliente. A transferência de
dados de um cliente para um servidor é chamada de upload e os dados de um servidor para um cliente como
um download.
O modelo de rede P2P inclui duas partes: redes P2P e aplicações P2P. As duas partes têm características
semelhantes, mas, na prática, funcionam de maneira bastante diferente.
Em uma rede P2P, dois ou mais computadores são conectados via rede e podem compartilhar recursos (como
impressoras e arquivos) sem ter um servidor exclusivo. Cada dispositivo final conectado (conhecido como peer)
pode funcionar como cliente ou servidor. Um computador pode assumir o papel de servidor para uma transação
ao mesmo tempo em que é o cliente de outra. As funções de cliente e servidor são definidas de acordo com a
requisição.
Além de compartilhar arquivos, uma rede como essa permitiria aos usuários ativar jogos em rede ou
compartilhar uma conexão com a Internet.
A figura mostra um aplicativo P2P que é uma versão híbrida do modelo peer to peer com dois aplicativos de
mensagens instantâneas se comunicando com cada um através da rede, onde ambos os aplicativos atuam
como clientes e servidores.
BitTorrent
Direct Connect
eDonkey
Freenet
Algumas aplicações P2P usam o protocolo Gnutella, que permite que os usuários compartilhem arquivos
completos com outros usuários. Conforme mostrado na figura, o software cliente compatível com Gnutella
permite que os usuários se conectem aos serviços Gnutella pela Internet e localizem e acessem recursos
compartilhados por outros colegas Gnutella. Muitos aplicativos cliente Gnutella estão disponíveis, incluindo
μTorrent, BitComet, DC++, Deluge e emule.
A figura mostra um aplicativo P2P procurando recursos compartilhados. O P2PApplication está perguntando a
seus pers se o tem o recurso neste caso mysong.mp3.
Muitas aplicações P2P permitem que os usuários compartilhem trechos de vários arquivos entre si ao mesmo
tempo. Os clientes usam um arquivo torrent para localizar outros usuários com as peças de que precisam, para
que possam se conectar diretamente a eles. Este arquivo também contém informações sobre os computadores
rastreadores que controlam quais usuários possuem partes específicas de determinados arquivos. Os clientes
solicitam peças de vários usuários ao mesmo tempo. Isso é conhecido como enxame e a tecnologia é chamada
BitTorrent. BitTorrent tem seu próprio cliente. Mas existem muitos outros clientes BitTorrent, incluindo uTorrent,
Deluge e qBittorrent.
Observação: Qualquer tipo de arquivo pode ser compartilhado entre usuários. Muitos desses arquivos são
protegidos por direitos autorais, o que significa que apenas o autor tem o direito de distribuí-lo. É ilegal baixar
ou distribuir arquivos protegidos por direitos autorais, sem a permissão do detentor desses direitos. A violação
dos direitos autorais pode resultar em ações criminais e cíveis.
1) Verdadeiro ou falso? O modelo de rede ponto a ponto requer a implementação de um servidor dedicado para
acesso a dados.
a) Verdadeiro
b) Falso
2) Verdadeiro ou falso? Em um ambiente de rede ponto a ponto, cada ponto pode funcionar como cliente e
servidor.
a) Verdadeiro
b) Falso
3) Qual aplicativo ponto a ponto permite que os usuários compartilhem partes de muitos arquivos entre si ao
mesmo tempo?
a) Híbrido
b) Gnutella
c) BitTorrent
Quando um endereço da Web ou URL (URL) é digitado em um navegador da Web, ele estabelece uma
conexão com o serviço da Web. O serviço Web está em execução no servidor que está a utilizar o protocolo
HTTP. URLs e URIs (Uniform Resource Identifiers) são os nomes que a maioria das pessoas associa aos
endereços da Web.
Para entender melhor como o navegador e o servidor da web interagem, examine como uma página da web é
aberta em um navegador. Neste exemplo, use a URL http://www.cisco.com/index.html.
Etapa 2: O navegador então verifica com um servidor de nomes para converter www.cisco.com em um
endereço IP numérico, usado para conectar-se ao servidor. O cliente inicia uma solicitação HTTP para
um servidor enviando uma solicitação GET para o servidor e solicita o arquivo index.html.
Etapa 3: Em resposta à solicitação, o servidor envia o código HTML para esta página da Web para o
navegador.
GET - Esta é uma solicitação de dados do cliente. Um cliente (navegador Web) envia a mensagem GET
ao servidor Web para requisitar páginas HTML.
POST - Isso carrega arquivos de dados no servidor da web, como dados do formulário.
PUT - Isso carrega recursos ou conteúdo para o servidor da web, como uma imagem.
Embora o HTTP seja notavelmente flexível, não é um protocolo seguro. As mensagens de solicitação enviam
informações ao servidor em texto sem formatação que podem ser interceptadas e lidas. As respostas do
servidor, normalmente páginas HTML, também não são criptografadas.
Para comunicação segura na Internet, é usado o protocolo HTTP Secure (HTTPS). O HTTPS utiliza
autenticação e criptografia para proteger dados durante o trajeto entre o cliente e o servidor. O HTTPS usa o
mesmo processo de requisição do cliente, resposta do servidor do HTTP, mas o fluxo de dados é criptografado
com SSL antes de ser transportado através da rede.
15.3.3. Protocolos de E-mail
Um dos serviços básicos oferecidos por um ISP é a hospedagem de e-mails. Para ser executado em um
computador ou outro dispositivo final, o e-mail precisa de várias aplicações e serviços, como mostra a figura. O
e-mail é um método de armazenar e encaminhar, de enviar e de recuperar mensagens eletrônicas em uma
rede. Mensagens de e-mail são armazenadas nos bancos de dados em servidores de e-mail.
Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-mails. Os servidores
de e-mail se comunicam com outros servidores de e-mail para transportar mensagens de um domínio para
outro. Um cliente de e-mail não se comunica diretamente com outro para enviar e-mails. Em vez de isso, os
clientes confiam nos servidores para transportar mensagens.
O e-mail suporta três protocolos separados para a operação: SMTP, POP e IMAP. O processo da camada de
aplicação que envia e-mail usa o SMTP. Um cliente recupera e-mails usando um dos dois protocolos da
camada de aplicação: POP ou IMAP.
15.3.4. SMTP, POP e IMAP
SMTP: Os formatos de mensagens SMTP
exigem um cabeçalho de mensagem e um
corpo de mensagem. Embora o corpo da
mensagem possa conter qualquer quantidade
de texto, o cabeçalho da mensagem deve ter
um endereço de e-mail do destinatário
formatado corretamente e um endereço do
remetente. Quando um cliente envia e-mail, o
processo de SMTP do cliente se conecta com
um processo SMTP do servidor na porta muito
conhecida 25. Depois que a conexão é feita, o
cliente tenta enviar o e-mail para o servidor
através da conexão. Quando o servidor recebe a mensagem, ele a coloca em uma conta local, se o
destinatário for local, ou encaminha a mensagem para outro servidor de correio para entrega. O servidor
de e-mail de destino pode não estar on-line ou estar ocupado quando as mensagens de e-mail são
enviadas. Portanto, o SMTP armazena mensagens a serem enviadas mais tarde. Periodicamente, o
servidor verifica se há mensagens na fila e tenta enviá-las novamente. Se a mensagem ainda não for
entregue após um período pré-determinado de expiração, ela é devolvida ao remetente como não
entregue.
1) Esse tipo de mensagem é usado ao carregar arquivos de dados para um servidor Web.
a) GET
b) POST
c) PUT
2) Este protocolo é usado por um navegador da Web para estabelecer uma conexão com um servidor web.
a) HTTP
b) SSL
c) IMAP
d) SMTP
3) Este protocolo é utilizado por um cliente para enviar correio eletrônico para um servidor de correio.
a) POP
b) SMTP
c) IMAP
d) HTTP
Em redes de dados, os dispositivos são rotulados com endereços IP numéricos para enviar e receber dados
pelas redes. Os nomes de domínio foram criados para converter o endereço numérico em um nome simples e
reconhecível.
Na internet, nomes de domínio totalmente qualificados (FQDNs), como (http://www.cisco.com), são muito mais
fáceis de lembrar do que 198.133.219.25, que é o endereço numérico real para este servidor. Se a Cisco decidir
alterar o endereço numérico de www.cisco.com, ele será transparente ao usuário, porque o nome de domínio
permanecerá o mesmo. O novo endereço é simplesmente vinculado ao nome de domínio atual e a
conectividade é mantida.
O protocolo DNS define um serviço automatizado que compara nomes de recursos com o endereço de rede
numérico requisitado. Ele inclui o formato para consultas, respostas e dados. As comunicações do protocolo
DNS utilizam um único formato, chamado de mensagem. Este formato de mensagem é utilizado para todos os
tipos de consultas de cliente e respostas de servidor, mensagens de erro e transferência de informações de
registro de recursos entre servidores.
Etapa 2: Uma consulta DNS é enviada para o servidor DNS designado para o computador cliente.
Etapa 3: O servidor DNS corresponde ao FQDN com seu endereço IP.
Etapa 4: A resposta da consulta DNS é enviada de volta ao cliente com o endereço IP do FQDN.
Quando um cliente faz uma consulta, o processo DNS do servidor primeiro examina seus próprios registros
para resolver o nome. Se não conseguir resolver o nome usando seus registros armazenados, ele entrará em
contato com outros servidores para resolver o nome. Quando uma correspondência é encontrada e retornada
ao servidor requisitante original, o servidor temporariamente armazena o número do endereço em questão, no
caso do mesmo nome ser requisitado outra vez.
O serviço eficiente de DNS nos PCs com Windows também armazena nomes resolvidos anteriormente na
memória. O comando ipconfig /displaydns exibe todas as entradas DNS em cache.
Conforme mostrado na tabela, o DNS usa o mesmo formato de mensagem entre servidores, consistindo em
uma pergunta, resposta, autoridade e informações adicionais para todos os tipos de consultas de cliente e
respostas de servidor, mensagens de erro e transferência de informações de registro de recursos.
A estrutura de nomenclatura é dividida em zonas pequenas, gerenciáveis. Cada servidor DNS mantém um
arquivo de banco de dados específico e só é responsável por gerenciar os mapeamentos de nome para IP para
essa pequena parte da estrutura DNS. Quando um servidor DNS recebe uma requisição para a conversão de
um nome que não faça parte da sua zona DNS, o servidor DNS a encaminha para outro servidor DNS na zona
apropriada para a tradução. O DNS é escalável porque a resolução do nome do host está espalhada por vários
servidores.
Os diferentes domínios de nível superior representam o tipo de organização ou país de origem. Exemplos de
domínios de nível superior são os seguintes:
Os sistemas operacionais de computador também têm um utilitário chamado Nslookup que permite ao usuário
consultar manualmente os servidores de nomes para resolver um determinado nome de host. Este utilitário
também pode ser usado para corrigir problemas de resolução de nomes e verificar o statu atual dos servidores
de nomes.
Nesta figura, quando o comando nslookup é emitido, o servidor DNS padrão configurado para o seu host é
exibido. O nome de um host ou domínio pode ser inserido no prompt de comando do nslookup. O utilitário
Nslookup tem muitas opções disponíveis para testes e verificações extensivas do processo DNS.
C:\Users> nslookup
Default Server: dns-sj.cisco.com
Address: 171.70.168.183
> www.cisco.com
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: origin-www.cisco.com
Addresses: 2001:420:1101:1::a
173.37.145.84
Aliases: www.cisco.com
> cisco.netacad.net
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: cisco.netacad.net
Address: 72.163.6.223
>
Quando um host está conectado à Internet, o servidor DHCP é contatado e um endereço é requisitado. O
servidor DHCP escolhe um endereço de uma lista configurada de endereços chamada pool e o atribui (aloca)
ao host.
Em redes maiores, ou onde a população de usuários muda frequentemente, o DHCP é preferido para atribuição
de endereços. Novos usuários podem chegar e precisar de uma conexão; outros podem ter novos
computadores que devem ser conectados. Em vez usar endereçamento estático para cada conexão, é mais
eficiente ter endereços IPv4 atribuídos automaticamente usando o DHCP.
O DHCP pode alocar endereços IP por um período de tempo configurável, chamado período de concessão. O
período de concessão é uma configuração DHCP importante, quando o período de concessão expira ou o
servidor DHCP recebe uma mensagem DHCPRELEASE, o endereço é retornado ao pool DHCP para
reutilização. Os usuários podem se mover livremente de um local para outro e restabelecer com facilidade
conexões de rede com o DHCP.
Como a figura mostra, diversos tipos de dispositivos podem ser servidores DHCP. O servidor DHCP na maioria
das redes médias a grandes normalmente é um computador PC com um servidor dedicado. Em redes
residenciais, o servidor DHCP é normalmente localizado no roteador local que conecta a rede residencial ao
ISP.
Muitas redes utilizam DHCP e endereçamento estático. O DHCP é usado para hosts de uso geral, como
dispositivos de usuário final. O endereçamento estático é usado para dispositivos de rede, como roteadores de
gateway, comutadores, servidores e impressoras.
O DHCP para IPv6 (DHCPv6) fornece serviços semelhantes para clientes IPv6. Uma diferença importante é
que o DHCPv6 não fornece o endereço do gateway padrão. Isso só pode ser obtido dinamicamente a partir da
mensagem Anúncio do roteador.
Presumindo que o endereço IPv4 requisitado pelo cliente, ou oferecido pelo servidor, ainda seja válido, o
servidor retornará uma mensagem de confirmação DHCP (DHCPACK) que confirma para o cliente que a
locação foi finalizada. Se a oferta não é mais válida, o servidor selecionado responde com uma mensagem de
confirmação negativa DHCP (DHCPNAK). Se uma mensagem DHCPNAK for retornada, o processo de seleção
deverá recomeçar com a transmissão de uma nova mensagem DHCPDISCOVER. Quando o cliente tiver a
locação, ela deverá ser renovada por outra mensagem DHCPREQUEST antes do vencimento.
O servidor DHCP garante que todos os endereços IP sejam exclusivos (um mesmo endereço IP não pode ser
atribuído a dois dispositivos de rede diferentes simultaneamente). A maioria dos ISPs usa o DHCP para alocar
endereços para seus clientes.
1) Qual dos seguintes tipos de registro DNS é usado para resolver endereços IPv6?
a) A
b) NS
c) AAAA
d) MX
2) Verdadeiro ou falso? Um servidor DNS querecebe uma solicitação para uma resolução de nome que não
esteja dentro de sua zona DNS enviará uma mensagem de falha para o cliente solicitante.
a) Verdadeiro
b) Falso
4) Qual dos seguintes tipos de registro de recurso DNS resolve servidores de nomes autoritativos?
a) NS
b) A
c) MX
d) AAAA
15.5. Serviços de Compartilhamento de
Arquivos
15.5.1. Protocolo FTP
Como você aprendeu em tópicos anteriores, no modelo cliente/servidor, o cliente pode carregar dados para um
servidor e baixar dados de um servidor, se ambos os dispositivos estiverem usando um protocolo de
transferência de arquivos (FTP). Como HTTP, e-mail e protocolos de endereçamento, FTP é comumente usado
protocolo de camada de aplicativo. Este tópico aborda o FTP com mais detalhes.
O FTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente
FTP é um aplicativo que é executado em um computador que está sendo usado para enviar e receber dados de
um servidor FTP.
Com base nos comandos enviados pela conexão de controle, os dados podem ser baixados do servidor ou
carregados do cliente.
O cliente estabelece a primeira conexão com o servidor para o tráfego de controle usando a porta TCP 21. O
tráfego consiste em comandos do cliente e respostas do servidor.
O cliente estabelece a segunda conexão com o servidor para transferência de dados propriamente dita, usando
a porta TCP 20. Essa conexão é criada toda vez que houver dados a serem transferidos.
A transferência de dados pode acontecer em ambas as direções. O cliente pode baixar dados do servidor ou o
cliente pode fazer upload (enviar) de dados para o servidor.
15.5.2. Protocolo SMB
O Server Message Block (SMB) é um protocolo de compartilhamento de arquivos cliente/servidor, que descreve
a estrutura de recursos de rede compartilhados, como diretórios, arquivos, impressoras e portas seriais. É um
protocolo de requisição/resposta. Todas as mensagens SMB têm um formato em comum. Esse formato utiliza
um cabeçalho com tamanho fixo seguido por um parâmetro de tamanho variável e componente de dados.
SMB é um cliente / servidor, protocolo de solicitação-resposta. Os servidores podem disponibilizar seus próprios
recursos para os clientes na rede.
O processo de troca de arquivos SMB entre PCs com Windows é mostrado na próxima figura.
Um arquivo pode ser copiado de um computador para outro com o Windows Explorer usando o protocolo SMB.
Diferentemente do compartilhamento de arquivos permitido pelo FTP, os clientes estabelecem uma conexão de
longo prazo com os servidores. Depois que a conexão é estabelecida, o usuário do cliente pode acessar os
recursos no servidor como se o recurso fosse local para o host do cliente.
Os sistemas operacionais LINUX e UNIX também fornecem um método de compartilhamento de recursos com
redes Microsoft usando uma versão do SMB chamada SAMBA. Os sistemas operacionais Apple Macintosh
também oferecem suporte ao compartilhamento de recursos usando o protocolo SMB.
2) Verdadeiro ou falso? As transferências de dados FTP ocorrem de cliente para servidor (push) e de servidor
para cliente (pull).
a) Verdadeiro
b) Falso
Nos modelos OSI e TCP / IP, a camada de aplicativo é a camada mais próxima do usuário final. Os protocolos
da camada de aplicação são utilizados para troca de dados entre programas executados nos hosts de origem e
destino. A camada de apresentação tem três funções principais: formatação ou apresentação de dados no
dispositivo de origem em um formulário compatível para recebimento pelo dispositivo de destino, compactação
de dados de uma maneira que pode ser descompactado pelo dispositivo de destino e criptografar dados para
transmissão e descriptografia de dados após o recebimento . A camada de sessão cria e mantém diálogos
entre as aplicações origem e destino. A camada de sessão processa a troca de informações para iniciar
diálogos, mantê-los ativos e reiniciar sessões interrompidas ou ociosas por um longo período. Os protocolos da
camada de aplicativos TCP / IP especificam o formato e as informações de controle necessárias para muitas
funções comuns de comunicação da Internet. Esses protocolos são usados pelos dispositivos de origem e de
destino durante uma sessão. Os protocolos implementados no host de origem e de destino devem ser
compatíveis.
Ponto a Ponto
No modelo cliente / servidor, o dispositivo que solicita as informações é chamado de cliente e o dispositivo que
responde à solicitação é chamado de servidor. O cliente começa a troca ao requisitar dados do servidor, que
responde enviando uma ou mais sequências de dados ao cliente. Em uma rede P2P, dois ou mais
computadores estão conectados via rede e podem compartilhar recursos sem ter um servidor dedicado. Todos
os pares podem funcionar como servidor e cliente. Um computador pode assumir o papel de servidor para uma
transação ao mesmo tempo em que é o cliente de outra. Aplicações P2P exigem que cada dispositivo final
forneça uma interface de usuário e execute um serviço em segundo plano. Algumas aplicações P2P utilizam um
sistema híbrido no qual o compartilhamento de recursos é descentralizado, mas os índices que apontam para
as localizações de recursos são armazenados em um diretório centralizado. Muitos aplicativos P2P permitem
que os usuários compartilhem partes de arquivos ao mesmo tempo. Clientes usam um arquivo pequeno
chamado torrent para localizar outros usuários que possuam as partes dos arquivos de que precisam para que
possam se conectar diretamente com eles. Este arquivo também contém informações sobre os computadores
rastreadores que controlam quais usuários têm quais partes de quais arquivos.
Quando um endereço ou URL da Web é digitado em um navegador, ele estabelece uma conexão com o serviço
da Web. O serviço Web está em execução no servidor que está a utilizar o protocolo HTTP. O HTTP especifica
um protocolo de requisição/resposta. Quando um cliente, normalmente um navegador Web, envia uma
requisição a um servidor Web, é o HTTP quem especifica os tipos de mensagem usados nessa conversação.
Os três tipos de mensagens comuns são GET, POST e PUT. Para comunicação segura na Internet, o HTTPS
usa o mesmo processo de resposta do servidor de solicitações do cliente que o HTTP, mas o fluxo de dados é
criptografado com SSL antes de ser transportado pela rede. O e-mail suporta três protocolos separados para
operação: SMTP, POP e IMAP. O processo da camada de aplicação que envia e-mail usa o SMTP. Um cliente
recupera e-mails usando POP ou IMAP. Os formatos de mensagens SMTP exigem um cabeçalho de
mensagem e um corpo de mensagem. Enquanto o corpo da mensagem pode conter qualquer valor de texto, o
cabeçalho da mensagem deve ter um endereço de e-mail de destinatário devidamente formatado e um
endereço de remetente. O POP é usado por uma aplicação para recuperar e-mails de um servidor de e-mail.
Com o POP, o e-mail será transferido do servidor ao cliente e excluído do servidor. Com o IMAP,
diferentemente do POP, quando o usuário se conecta a um servidor compatível com IMAP, as cópias das
mensagens são baixadas no aplicativo cliente. As mensagens originais são mantidas no servidor até que sejam
excluídas manualmente.
Serviços de endereçamento IP
O protocolo DNS corresponde aos nomes dos recursos com o endereço de rede numérico necessário. As
comunicações do protocolo DNS usam um formato de mensagem para todos os tipos de consultas de clientes e
respostas do servidor, mensagens de erro e a transferência de informações do registro de recursos entre
servidores. O DNS usa nomes de domínio para formar uma hierarquia. Cada servidor DNS mantém um arquivo
de banco de dados específico e só é responsável por gerenciar os mapeamentos de nome para IP para essa
pequena parte da estrutura DNS. Os SOs de computador usam o Nslookup para permitir que o usuário consulte
manualmente os servidores de nomes para resolver um determinado nome de host. O serviço DHCP para IPv4
automatiza a atribuição de endereços IPv4, máscaras de sub-rede, gateways e outros parâmetros de rede IPv4.
O DHCPv6 fornece serviços semelhantes para clientes IPv6, exceto que ele não fornece um endereço de
gateway padrão. Quando um dispositivo configurado para DHCP IPv4 é inicializado ou conectado à rede, o
cliente transmite uma mensagem DHCPDISCOVER para identificar quaisquer servidores DHCP disponíveis na
rede. Um servidor DHCP responde com uma mensagem DHCPOFFER, que oferece uma concessão ao cliente.
O DHCPv6 possui um conjunto de mensagens semelhantes às do DHCPv4. As mensagens DHCPv6 são
SOLICIT, ADVERTISE, INFORMATION REQUEST, e REPLY.
Um cliente FTP é um aplicativo que é executado em um computador que está sendo usado para enviar e
receber dados de um servidor FTP. O cliente estabelece a primeira conexão com o servidor para o tráfego de
controle usando a porta TCP 21. O cliente estabelece a segunda conexão com o servidor para transferência de
dados propriamente dita, usando a porta TCP 20. O cliente pode baixar dados do servidor ou o cliente pode
fazer upload (enviar) de dados para o servidor. Aqui estão três funções de mensagens SMB: iniciar, autenticar e
encerrar sessões, controlar o acesso a arquivos e impressoras e permitir que um aplicativo envie ou receba
mensagens de ou para outro dispositivo. Diferentemente do compartilhamento de arquivos permitido pelo FTP,
os clientes estabelecem uma conexão de longo prazo com os servidores. Após a conexão ser estabelecida, o
usuário do cliente pode acessar os recursos no servidor como se o recurso fosse local ao host do cliente.
3) Quais são duas características da camada de aplicação do modelo TCP/IP? (Escolha duas.)
a) Responsabilidade pelo endereçamento físico
b) é responsável pelo endereçamento lógico
c) A mais próxima do usuário final
d) A criação e manutenção de diálogo entre aplicativos de origem e destino
4) Que tipo de mensagem é usado por um cliente HTTP para solicitar dados de um servidor da Web?
a) PUT
b) GET
c) ACK
d) POST
5) Qual protocolo pode ser usado para transferir mensagens de um servidor de e-mail para um cliente de e-
mail?
a) POP3
b) HTTP
c) SMTP
d) SNMP
6) Qual protocolo da camada de aplicação é usado para oferecer serviços de compartilhamento de arquivos e
impressão às aplicações da Microsoft?
a) HTTP
b) DHCP
c) SMTP
d) SMB
7) Quais são os três protocolos ou padrões usados na camada de aplicação do modelo TCP/IP? (Escolha três.)
a) IP
b) UDP
c) TCP
d) GIF
e) MPEG
f) HTTP
11) Um host sem fio deve requisitar um endereço IPv4. Qual protocolo deve ser usado para processar a
requisição?
a) HTTP
b) ICMP
c) SNMP
d) FTP
e) DHCP
12) Qual camada do modelo TCP/IP fica mais próxima do usuário final?
a) Transporte
b) Aplicação
c) Acesso à rede
d) Internet
13) Ao recuperar mensagens de e-mail, qual protocolo permite armazenamento e backup fáceis e centralizados
de e-mails que seriam desejáveis para uma pequena e média empresa?
a) SMTP
b) HTTPS
c) POP
d) IMAP
14) Qual protocolo usa criptografia?
a) FTP
b) DNS
c) HTTPS
d) DHCP
15) Quais as duas tarefas que podem ser executadas por um servidor DNS local? (Escolha duas.)
a) Permitir a transferência de dados entre dois dispositivos de rede
b) Encaminhar requisições de resolução de nome entre servidores
c) Fornecer endereços IP para hosts locais
d) Recuperar mensagens de e-mail
e) Mapear nome para endereço IP para hosts internos
16. Fundamentos de Segurança de
Rede
16.0. Introdução
16.0.1. Por que devo cursar este módulo?
Bem-vindo aos Fundamentos de Segurança de Rede!
Você pode já ter configurado uma rede, ou você pode estar preparando-se para fazer exatamente isso. Aqui
está algo para pensar. Configurar uma rede sem protegê-la é como abrir todas as portas e janelas para sua
casa e depois sair de férias. Qualquer um poderia aparecer, invadir, roubar ou quebrar itens, ou apenas fazer
uma bagunça. Como você viu tem visto nos noticiários, é possível invadir qualquer rede! Como administrador
de rede, faz parte do seu trabalho tornar difícil para os invasores obterem acesso à sua rede. Este módulo
fornece uma visão geral dos tipos de ataques de rede e o que você pode fazer para reduzir as chances de um
invasores ter sucesso. Ele também tem atividades de Packet Tracer para permitir que você pratique algumas
técnicas básicas de segurança de rede. Se você tem uma rede, mas não é tão segura quanto possível, então
você vai querer ler este módulo agora mesmo!
Objetivo do módulo: Configurar switches e roteadores com recursos de proteção de dispositivo para aumentar
a segurança.
Ameaças à segurança e
Explicar a necessidade de medidas básicas de segurança nos dispositivos de rede.
vulnerabilidades
Os invasores podem obter acesso a uma rede através de vulnerabilidades de software, ataques de hardware ou
adivinhando o nome de usuário e a senha de alguém. Os invasores que obtêm acesso modificando o software
ou explorando vulnerabilidades são chamados de agentes de ameaças.
Depois que o agente da ameaça obtém acesso à rede, quatro tipos de ameaças podem surgir.
Roubo de Informações: O roubo de informações está invadindo o computador para obter informações
confidenciais. Informações podem ser usadas ou vendidas para diversas finalidades. Exemplo: roubar
informações proprietárias de uma organização, como dados de pesquisa e desenvolvimento.
Perda e Manipulação de Dados: Perda e manipulação de dados está invadindo um computador para
destruir ou alterar registros de dados. Um exemplo de perda de dados é um agente de ameaças que envia
um vírus que reformata o disco rígido do computador. Um exemplo de manipulação de dados é invadir
um sistema de registros para alterar informações, como o preço de um item.
Roubo de Identidade: Identity Roubo de identidade é uma forma de roubo de informações em que
informações pessoais são roubadas com o objetivo de assumir a identidade de alguém. Usando essas
informações, um agente de ameaças pode obter documentos legais, solicitar crédito e fazer compras on-
line não autorizadas. Identificar roubo é um problema crescente que custa bilhões de dólares por ano.
Interrupção de Serviço: A interrupção do serviço está impedindo que usuários legítimos acessem
serviços aos quais têm direito. Exemplos: ataques de negação de serviço (DoS) em servidores,
dispositivos de rede ou links de comunicação de rede.
Existem três principais vulnerabilidades ou fraquezas: política tecnológica, configuração e segurança. Todas
essas três fontes de vulnerabilidades podem deixar uma rede ou dispositivo aberto a vários ataques, incluindo
ataques de código malicioso e ataques de rede.
Vulnerabilidades tecnológicas
Vulnerabilidade Descrição
Cada sistema operacional tem problemas de segurança, o que deve ser tratado.
UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8
Pontos fracos dos
Eles estão documentados na Equipe de resposta a emergências de computadores
sistemas operacionais
(CERT) arquivados em http://www.cert.org
Vulnerabilidades de configuração
Vulnerabilidade Descrição
Contas de usuário não As informações da conta de usuário podem ser transmitidas de forma segura através do ,
protegidas expondo nomes de usuário e senhas a atores ameaçadores.
Ativar JavaScript em navegadores da Web permite ataques por meio de JavaScript controlado
Serviços de Internet por atores ameaçadores ao acessar sites não confiáveis. Outras fontes potenciais de
mal configurados deficiências incluem terminal mal configurado serviços, FTP ou servidores Web (por exemplo,
Microsoft Internet Information Serviços (IIS) e Apache HTTP Server.
Configurações padrão
não seguras nos Muitos produtos têm configurações padrão que criam ou habilitam furos no segurança.
produtos
Equipamento de rede As configurações incorretas do próprio equipamento podem causar segurança significativa
configurado problemas Por exemplo, listas de acesso mal configuradas, protocolos de roteamento ou As
incorretamente cadeias de caracteres da comunidade SNMP podem criar ou habilitar falhas na segurança.
Vulnerabilidades de política
Vulnerabilidade Descrição
Falta de uma política de Uma política de segurança não pode ser aplicada ou aplicada de forma consistente se for não
segurança por escrito escrito.
Falta de continuidade Senhas mal escolhidas, facilmente quebradas ou padrão podem permitir acesso não
da autenticação autorizado à rede.
A instalação e as
alterações de hardware Alterações não autorizadas na topologia de rede ou instalação de aplicativo não aprovado
e de software não criar ou habilitar falhas na segurança.
seguem a política
O plano de recuperação A falta de um plano de recuperação de desastres permite o caos, pânico e confusão ocorra
de desastres não existe quando ocorrer um desastre natural ou um ator ameaçador ataca o empreendimento.
Ameaças de hardware - Isso inclui danos físicos a servidores, roteadores, switches, instalações de
cabeamento e estações de trabalho.
Ameaças ambientais - Isso inclui extremos de temperatura (muito quente ou muito frio) ou extremos de
umidade (muito úmido ou muito seco).
Ameaças elétricas - Isso inclui picos de tensão, tensão de alimentação insuficiente (quedas de
energia), energia não condicionada (ruído) e perda total de energia.
Ameaças à manutenção - Isso inclui o uso dos principais componentes elétricos (descarga
eletrostática), falta de peças de reposição críticas, cabeamento incorreto e rotulagem inadequada.
Um bom plano de segurança física deve ser criado e implementado para resolver esses problemas. A figura
mostra um exemplo de plano de segurança física.
A figura é um quadrado que retrata uma sala de computador. Dentro da sala de computadores no canto
superior esquerdo, é um pequeno retângulo rotulado, AC. No canto superior direito canto, quatro quadrados
estão conectados e rotulados, UPS BAY. No centro da há três linhas de quadrados, servidores rotulados, WAN
e LAN. A parte inferior da sala de computador é dividida para criar uma sala separada. - Há uma seção
pontilhada do divisor rotulada, porta trancada. Dentro do separado é um Help desk, um leitor de cartões, bem
como outra porta no exterior.
Planejar a segurança física para limitar os danos ao
equipamento
Sala de informática segura.
Implemente segurança física para limitar os
danos ao equipamento.
2) Que tipo de ameaça é descrita quando um ator ameaça faz compras on-line ilegais usando informações de
crédito roubadas?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações
3) Que tipo de ameaça é descrita quando um ator ameaça impede que usuários legais acessem serviços de
dados?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações
4) Que tipo de ameaça é descrita quando um ator ameaça rouba dados de pesquisa científica?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações
5) Que tipo de ameaça é descrita quando um ator ameaça sobrecarrega uma rede para negar acesso à rede de
outros usuários?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações
6) Que tipo de ameaça é descrita quando atores de ameaças altera os registros de dados?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações
7) Que tipo de ameaça é descrita quando atores de ameaças está roubando o banco de dados de usuários de
uma empresa?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações
8) Que tipo de ameaça é descrita quando um ator ameaça se faz passar por outra pessoa para obter informações
de crédito sobre essa pessoa?
a) Perda ou manipulação de dados
b) Interrupção de serviço
c) Roubo de identidade
d) Roubo de informações
16.2. Ataques à Rede
16.2.1. Tipos de Malware
O tópico anterior explicou os tipos de ameaças de rede e as vulnerabilidades que tornam as ameaças
possíveis. Este tópico aborda mais detalhadamente como os atores ameaçadores ganham acesso à rede ou
restringem o acesso de usuários autorizados.
Vírus
Um vírus de computador é um tipo de malware que se propaga inserindo uma cópia de si mesmo dentro de
outro programa e se tornando parte dele. Ele se dissemina de um computador para outro, deixando infecções
por onde passa. Os vírus podem variar em gravidade, causando efeitos levemente irritantes, danificando dados
ou software e causando condições de negação de serviço (DoS). Quase todos os vírus estão anexados a um
arquivo executável, o que significa que o vírus pode existir em um sistema, mas não estar ativo ou ser capaz de
se disseminar até que o usuário execute ou abra o arquivo ou o programa hospedeiro mal-intencionado.
Quando o código hospedeiro é executado, o código viral é executado também. Normalmente, o programa host
continua funcionando depois que o vírus o infecta. No entanto, alguns vírus sobrescrevem outros programas
com cópias deles mesmos, o que destrói todo o programa hospedeiro. Os vírus se espalham quando o software
ou documento ao qual estão conectados é transferido de um computador para outro usando a rede, um disco,
compartilhamento de arquivos ou anexos de e-mail infectados.
Worms
Os worms de computador são similares aos vírus na reprodução de cópias funcionais de si mesmos e podem
causar o mesmo tipo de dano. Ao contrário dos vírus, que necessitam que um arquivo infectado se espalhe,
worms são softwares independentes e não necessitam de um programa hospedeiro ou ajuda humana para se
propagarem. Um worm não precisa estar anexado a um programa para infectar um hospedeiro e entrar em um
computador usando uma vulnerabilidade no sistema. Os worms utilizam os recursos do sistema para viajar pela
rede sem ajuda.
Cavalos de Tróia
Um cavalo de Troia é outro tipo de malware que recebeu o nome do cavalo de madeira usado pelos gregos
para invadirem Troia. É uma parte perigosa do software que parece legítima. Os usuários são, em geral,
enganados carregando e executando-os em seus sistemas. Depois de ativado, ele pode causar vários ataques
ao host, desde irritar o usuário (com janelas pop-up excessivas ou alterar a área de trabalho) até danificá-lo
(excluir arquivos, roubar dados ou ativar e espalhar outros malwares, como vírus). Cavalos de Troia também
são conhecidos por criarem portas dos fundos (back doors) que permitem o acesso de usuários mal-
intencionados ao sistema.
Ao contrário de vírus e worms, os cavalos de Tróia não se reproduzem infectando outros arquivos. Eles se auto-
replicam. Os cavalos de Tróia devem se espalhar pela interação do usuário, como abrir um anexo de e-mail ou
fazer o download e executar um arquivo da Internet.
Para ataques de reconhecimento, os atores externos de ameaças podem usar ferramentas da Internet,
como nslookup e whois, para determinar facilmente o espaço de endereço IP atribuído a uma determinada
corporação ou entidade. Após a determinação do espaço de endereço IP, um agente de ameaça pode executar
ping nos endereços IP disponíveis ao público para identificar os endereços que estão ativos. Para ajudar a
automatizar essa etapa, um agente de ameaça pode usar uma ferramenta de varredura de ping,
como fping ou gping. Isso envia sistematicamente todos os endereços de rede em um determinado intervalo
ou sub-rede. Isso se assemelha a telefonar para cada um dos contatos de uma agenda telefônica para ver
quem atende.
Consultas da Internet: O agente da ameaça está procurando informações iniciais sobre um alvo. Várias
ferramentas podem ser usadas, incluindo pesquisa no Google, sites de organizações, whois e muito mais.
Pesquisas com Ping: A ameaça inicia uma varredura de ping para determinar quais endereços IP estão
ativos.
Verificações de portas: Um agente de ameaça executa uma varredura de porta nos endereços IP ativos
descobertos.
Ataques de senha: Os atores de ameaças podem implementar ataques de senha usando vários métodos
diferentes:
Homem no meio: Em um ataque Homem no meio, o agente da ameaça é posicionado entre duas
entidades legítimas para ler ou modificar os dados que passam entre as duas partes. A figura mostra um
exemplo de ataque do tipo Homem no meio.
16.2.4. Ataques de Negação de Serviços
Os ataques de negação de serviço (DoS) são a forma de ataque mais divulgada e uma das mais difíceis de
eliminar. No entanto, devido à facilidade de implementação e danos potencialmente significativos, os ataques
de negação de serviço merecem atenção especial dos administradores de segurança.
Os ataques DoS assumem muitas formas. E, por fim, impedem que pessoas autorizadas usem um serviço ao
consumir recursos do sistema. Para prevenir ataques (DoS) é importante manter em dia as mais recentes
atualizações de segurança para sistemas operacionais e aplicações.
Ataque DoS: Os ataques de DoS são um grande risco, porque interrompem a comunicação e causam
perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir, mesmo
por um invasor não capacitado.
Ataque DDoS: Um DDoS é semelhante a um ataque de DoS, mas é originado de várias fontes
coordenadas. Por exemplo, um agente de ameaça cria uma rede de hosts infectados, conhecidos como
zumbis. Uma rede de zumbis é chamada de botnet. O ator ameaça usa um programa de comando e
controle (CNC) para instruir o botnet de zumbis para realizar um ataque DDoS.
2) George precisava compartilhar um vídeo com umcolega de trabalho. Como o arquivo era muito grande, ele
decidiu executar um servidor FTP simples em sua estação de trabalho para enviar o vídeo para o seu colega.
Para facilitar as coisas, George criou uma conta com a senha simples de "arquivo" e a forneceu a seu colega
de trabalho na sexta-feira. Sem as medidas de segurança adequadas ou uma senha forte, a equipe de TI não
ficou surpresa ao saber na segunda-feira que a estação de trabalho de George havia sido comprometida e
estava tentando fazer upload de documentos relacionados ao trabalho na Internet. Que tipo de ataque é
descrito neste cenário?
a) Ataque de acesso
b) Ataque de negação de serviço (DoS)
c) Ataque de malware
d) Ataque de reconhecimento
3) Jeremiah estava navegando na Internet a partir de seu computador pessoal quando um site aleatório ofereceu
um programa gratuito para limpar seu sistema. Após o download do executável e a execução, o sistema
operacional travou. Arquivos importantes relacionados ao sistema operacional foram corrompidos e o
computador de Jeremiah precisou ter o disco rígido completamente formatado e o sistema operacional
reinstalado. Que tipo de ataque é descrito neste cenário?
a) Ataque de acesso
b) Ataque de negação de serviço (DoS)
c) Ataque de malware
d) Ataque de reconhecimento
4) Arianna encontrou um pen drive na calçada de um estacionamento do shopping. Ela perguntou, mas não
conseguiu encontrar o proprietário. Ela decidiu mantê-lo e conectou-o ao laptop, apenas para encontrar uma
pasta de fotos. Curiosa, Arianna abriu algumas fotos antes de formatar a unidade e usá-la depois. Depois,
Arianna percebeu que a câmera do laptop estava ativa. Que tipo de ataque é descrito neste cenário?
a) Ataque de acesso
b) Ataque de negação de serviço (DoS)
c) Ataque de malware
d) ataque de reconhecimento
5) Um computador é usado como servidor de impressão para a ACME Inc. A equipe de TI falhou na aplicação
das atualizações de segurança para este computador por mais de 60 dias. Agora, o servidor de impressão
está operando lentamente e enviando um grande número de pacotes maliciosos à sua NIC. Que tipo de
ataque é descrito neste cenário?
a) Ataque de acesso
b) Ataque de negação de serviço (DoS)
c) Ataque de malware
d) Ataque de reconhecimento
6) Sharon, estagiária de TI da ACME Inc., percebeu alguns pacotes suspeitos, enquanto revisava os registros
de segurança gerados pelo firewall. Um punhado de endereços IP na Internet estava enviando pacotes
malformados para vários endereços IP diferentes, em vários números de portas aleatórios dentro da ACME
Inc. Que tipo de ataque é descrito neste cenário?
a) Ataque de acesso
b) Ataque de negação de serviço (DoS)
c) Ataque de malware
d) ataque de reconhecimento
16.3. Mitigações de ataque à rede
16.3.1. A abordagem de defesa em camadas
Agora que você sabe mais sobre como atores ameaçadores podem entrar em redes, você precisa entender o
que fazer para evitar esse acesso não autorizado. Este tópico detalha várias ações que você pode tomar para
tornar sua rede mais segura.
Para atenuar os ataques de rede, primeiro você deve proteger dispositivos, incluindo roteadores, switches,
servidores e hosts. A maioria das organizações emprega uma abordagem de defesa profunda (também
conhecida como abordagem em camadas) à segurança. Isso requer uma combinação de dispositivos e serviços
de rede trabalhando em conjunto.
Considere a rede na figura. Existem vários dispositivos e serviços de segurança que foram implementados para
proteger seus usuários e ativos contra ameaças TCP / IP.
Todos os dispositivos de rede, incluindo o roteador e switches, também são configurados de forma robusta
conforme indicado pelos bloqueios de combinação em seus respectivos ícones. Isso indica que eles foram
protegidos para impedir que os atores de ameaças obtenham acesso e violem os dispositivos.
Os backups devem ser realizados regularmente, conforme identificado na política de segurança. Os backups de
dados são, normalmente, armazenados em outro local, para proteger a mídia de backup, se algo acontecer com
a instalação principal. Hosts Windows têm um utilitário de backup e restauração. É importante que os usuários
façam backup de seus dados em outra unidade ou em um provedor de armazenamento baseado em nuvem.
Considerações Descrição
Valide sempre os backups para garantir a integridade dos dados e validar os procedimentos de
Armazenamento restauração de arquivos.
Os backups devem ser protegidos usando senhas fortes. A senha é necessário para restaurar os
Validação dados.
O meio mais eficaz de reduzir um ataque de worm é baixar as atualizações de segurança do sistema
operacional do fornecedor e corrigir todos os sistemas vulneráveis. A administração de vários sistemas envolve
a criação de uma imagem de software padrão (sistema operacional e aplicações com autorização para uso nos
sistemas do cliente) que é implantada em sistemas novos ou atualizados. No entanto, os requisitos de
segurança são alterados e os sistemas já implantados podem precisar ter patches de segurança atualizados
instalados.
Uma solução para o gerenciamento de patches críticos de segurança é garantir que todos os sistemas finais
baixem atualizações automaticamente, conforme mostrado para o Windows 10 na figura. Os patches de
segurança são baixados e instalados automaticamente sem a intervenção do usuário.
16.3.4. Autenticação, autorização e auditoria
Todos os dispositivos de rede devem ser configurados
de forma segura para fornecer acesso apenas a
indivíduos autorizados. Os serviços de segurança de
rede de autenticação, autorização e auditoria (AAA ou
"triplo A") fornecem a estrutura principal para configurar
o controle de acesso nos dispositivos de rede.
16.3.5. Firewalls
Um firewall é uma das ferramentas de segurança disponíveis mais eficazes na proteção dos usuários contra
ameaças externas. Um firewall protege computadores e redes impedindo que tráfego indesejável entre em
redes internas.
Os firewalls de rede estão localizados entre duas ou mais redes, e controlam o tráfego entre elas, além de
ajudar a evitar o acesso não autorizado. Por exemplo, a topologia superior na figura ilustra como o firewall
permite que o tráfego de um host de rede interno saia da rede e retorne à rede interna. A topologia inferior
ilustra como o tráfego iniciado pela rede externa (ou seja, a Internet) tem acesso negado à rede interna.
A figura mostra um retângulo, rotulado Inside. Dentro do retângulo há um pc. Fora e à direita do retângulo, há
um firewall. Para o direita do firewall, há uma nuvem rotulada, Internet. Há duas setas. um que significa tráfego
deixando o pc passando pelo firewall e saindo para o Internet A segunda seta significa que o firewall permite o
tráfego do Internet para o pc. A figura mostra outro retângulo, rotulado Inside. Dentro do retângulo há um pc.
Fora e à direita do retângulo, há um firewall. Para o direita do firewall, há uma nuvem rotulada, Internet. Há uma
flecha. apontando da Internet para o firewall com um X indicando que o tráfego é sendo negado da Internet para
a rede interna.
Operação do Firewall
Um firewall poderia permitir que usuários externos controlassem o acesso a serviços específicos. Por exemplo,
os servidores acessíveis a usuários externos geralmente estão localizados em uma rede especial referida como
a zona desmilitarizada (DMZ), conforme mostrado na figura. A DMZ permite que um administrador de rede
aplique políticas específicas para hosts conectados a essa rede.
A figura mostra um retângulo, rotulado Inside. Dentro do retângulo há um pc. Fora e à direita do retângulo, há
um firewall. Para o direito do firewall, há uma nuvem rotulada como Internet. Acima do firewall, há um servidor
DMZ dentro de um retângulo. Há duas flechas, uma vai do PC através do firewall para o servidor DMZ e outro
indo do Internet através do firewall para o servidor DMZ.
2) Qual dispositivo é usado por outros dispositivos de rede para autenticar e autorizar o acesso de
gerenciamento?
a) Servidor AAA
b) Firewall
c) ESA/WSA
d) IPS
3) Que consideração de política de backup está preocupada com o uso de senhas fortes para proteger os
backups e restaurar dados?
a) Frequência
b) Armazenamento
c) Segurança
d) Validação
4) Essa zona é usada para alojar servidores que devem ser acessíveis a usuários externos.
a) Dentro
b) Fora
c) Internet
d) DMZ
As configurações de segurança são definidas com os valores padrão quando um novo sistema operacional é
instalado em um dispositivo. Na maioria dos casos, esse nível de segurança é inadequado. Para roteadores
Cisco, o recurso Cisco AutoSecure pode ser usado para ajudar a proteger o sistema, conforme mostrado no
exemplo.
Além disso, existem algumas etapas simples que podem ser executadas e que se aplicam à maioria dos
sistemas:
Em geral, dispositivos vindos de fábrica ficaram estocados em um depósito por um período e não têm os
patches mais atuais instalados. É importante atualizar todos os programas e instalar todos os patches de
segurança antes da implementação.
16.4.2. Senhas
É importante usar senhas fortes para proteger dispositivos de rede. Estas são as diretrizes padrão a serem
seguidas:
Use um comprimento de senha de pelo menos oito caracteres, de preferência 10 ou mais caracteres.
Uma senha mais longa é uma senha mais segura.
Use senhas complexas. Inclua uma combinação de letras maiúsculas e minúsculas, números, símbolos
e espaços, se permitido.
Evite as senhas com base em repetição, palavras comuns de dicionário, sequências de letras ou
números, nomes de usuário, nomes de parentes ou de animais de estimação, informações biográficas,
como datas de nascimento, números de identificação, nomes de antepassados ou outras informações
facilmente identificáveis.
Deliberadamente, soletre errado uma senha. Por exemplo, Smith = Smyth = 5mYth ou Security =
5ecur1ty.
Altere as senhas periodicamente. Se uma senha for inconscientemente comprometida, a janela de
oportunidade para o agente de ameaças usar a senha é limitada.
Não anote as senhas e muito menos as deixe em locais óbvios, como em sua mesa ou no monitor.
Strong Passwords
Senha Forte Por que ela é forte?
Nos roteadores Cisco, os espaços à esquerda são ignorados em senhas, mas os espaços após o primeiro
caractere não são ignorados. Portanto, um método para criar uma senha forte é utilizar a barra de espaço e
criar uma frase feita de muitas palavras. Isso se chama. Uma frase secreta geralmente mais fácil de lembrar do
que uma senha simples. Também é maior e mais difícil de ser descoberta.
Para garantir que todas as senhas configuradas tenham no mínimo um comprimento especificado, use o
comando security passwords min-length length no modo de configuração global. Na figura, qualquer nova
senha configurada teria que ter um comprimento mínimo de oito caracteres.
Os atores ameaçadores podem usar software de quebra de senha para realizar um ataque de força bruta em
um dispositivo de rede. Este ataque tenta continuamente adivinhar as senhas válidas até que uma funcione.
Use o comando de configuração global login block-for # attempts # within # para impedir esse tipo de ataque.
Na figura, por exemplo, o comando login block-for 120 attempts 3 within 60 , bloqueará as tentativas de login
por 120 segundos se houver três tentativas de login com falha dentro de 60 segundos.
Os administradores de rede podem se distrair e acidentalmente deixar uma sessão de modo EXEC privilegiada
aberta em um terminal. Isso pode permitir que um ator de ameaça interno tenha acesso para alterar ou apagar
a configuração do dispositivo.
Por padrão, os roteadores Cisco farão logout de uma sessão EXEC após 10 minutos de inatividade. No entanto,
você pode reduzir essa tempo, usando o comando exec-timeout [minutos][segundos] na configuração das
linhas de acesso. Esse comando pode ser aplicado on-line console, auxiliares e linhas vty. Na figura, estamos
dizendo ao dispositivo Cisco para desconectar automaticamente um usuário inativo em uma linha vty após o
usuário ficar ocioso por 5 minutos e 30 segundos.
É possível configurar um dispositivo Cisco para suportar SSH usando as seis etapas a seguir:
Etapa 1. Configurar um nome de host de dispositivo exclusivo. Um dispositivo deve ter um nome de host
exclusivo diferente do padrão.
Etapa 2. Configure o nome do domínio IP. Configure o nome de domínio IP da rede usando o comando modo
de configuração global ip-domain name.
Etapa 3. Gere uma chave para criptografar o tráfego SSH.. O SSH criptografa o tráfego entre a origem e o
destino. No entanto, para fazer isso, uma chave de autenticação exclusiva deve ser gerada usando o comando
de configuração global crypto key generate rsa general-keys modulus bits. O módulo bits determina o
tamanho da chave e pode ser configurado de 360 bits a 2048 bits. Quanto maior o valor de bit, mais segura a
chave. No entanto, valores de bits maiores também levam mais tempo para criptografar e descriptografar
informações. O tamanho mínimo recomendado do módulo é 1024 bits.
Etapa 4. Verifique ou crie uma entrada de banco de dados local.. Crie uma entrada de nome de usuário do
banco de dados local usando o username comando de configuração global. No exemplo, o parâmetro secret é
usado para que a senha seja criptografada usando MD5.
Etapa 5. Autenticar no banco de dados local.. Use o comando de configuração de login local linha para
autenticar a linha vty no banco de dados local.
Etapa 6. Habilite as sessões SSH de entrada vty. Por padrão, nenhuma sessão de entrada é permitida em
linhas vty. Você pode especificar vários protocolos de entrada, incluindo Telnet e SSH usando o
comando transport input [ssh | telnet].
Como mostrado no exemplo, o roteador R1 está configurado no domínio span.com. Essas informações são
usadas juntamente com o valor de bit especificado no crypto key generate rsa general-keys
modulus comando para criar uma chave de criptografia.
Em seguida, uma entrada de banco de dados local para um usuário chamado Bob é criada. Finalmente, as
linhas vty são configuradas para autenticar no banco de dados local e para aceitar somente sessões SSH de
entrada.
As versões do IOS anteriores ao IOS-XE usam o show control-plane host open-ports comando. Mencionamos
esse comando porque você pode vê-lo em dispositivos mais antigos. A saída é semelhante. No entanto, observe
que este roteador mais antigo tem um servidor HTTP inseguro e Telnet em execução. Ambos os serviços devem
ser desativados. Como mostrado no exemplo, desative HTTP com o comando de configuração no ip http
server global. Desative o Telnet especificando apenas SSH no comando de configuração de linha, transport
input ssh.
Router# show control-plane host open-ports
Active internet connections (servers and established)
Prot Local Address Foreign Address Service State
tcp *:23 *:0 Telnet LISTEN
tcp *:80 *:0 HTTP CORE LISTEN
udp *:67 *:0 DHCPD Receive LISTEN
Router# configure terminal
Router(config)# no ip http server
Router(config)# line vty 0 15
Router(config-line)# transport input ssh
Ataques a uma rede podem ser devastadores e resultar em perda de tempo e dinheiro, devido a danos ou
roubo de informações e recursos importantes. Os invasores que obtêm acesso modificando o software ou
explorando vulnerabilidades são atores de ameaças. Depois que o agente da ameaça obtém acesso à rede,
quatro tipos de ameaças podem surgir: roubo de informações, perda e manipulação de dados, roubo de
identidade e interrupção do serviço. Existem três principais vulnerabilidades ou fraquezas: política tecnológica,
configuração e segurança. As quatro classes de ameaças físicas são: hardware, ambiental, elétrica e
manutenção.
Ataques de rede
Para atenuar os ataques de rede, primeiro você deve proteger dispositivos, incluindo roteadores, switches,
servidores e hosts. A maioria das organizações emprega uma abordagem de defesa em profundidade à
segurança. Isso requer uma combinação de dispositivos e serviços de rede trabalhando juntos. Vários
dispositivos e serviços de segurança são implementados para proteger os usuários e ativos de uma
organização contra ameaças TCP / IP: VPN, firewall ASA, IPS, ESA / WSA e servidor AAA. Os dispositivos de
infraestrutura devem ter backups de arquivos de configuração e imagens IOS em um servidor de arquivos FTP
ou similar. Se o computador ou um hardware de roteador falhar, os dados ou a configuração podem ser
restaurados usando a cópia de backup. O meio mais eficaz de reduzir um ataque de worm é baixar as
atualizações de segurança do sistema operacional do fornecedor e corrigir todos os sistemas vulneráveis. Para
gerenciar patches críticos de segurança, para garantir que todos os sistemas finais baixem atualizações
automaticamente. O AAA é uma forma de controlar quem acessa uma rede (autenticar), o que pode fazer
enquanto permanece nela (autorizar) e quais ações realiza ao acessar a rede (accounting). Os firewalls de rede
estão localizados entre duas ou mais redes, e controlam o tráfego entre elas, além de ajudar a evitar o acesso
não autorizado. Os servidores acessíveis a usuários externos geralmente estão localizados em uma rede
especial chamada DMZ. Os firewalls usam várias técnicas para determinar o que é permitido ou negado acesso
a uma rede, incluindo: filtragem de pacotes, filtragem de aplicativos, filtragem de URL e SPI. Proteger
dispositivos de ponto de extremidade é fundamental para a segurança da rede. Uma empresa deve ter políticas
bem documentadas em vigor, que podem incluir o uso de software antivírus e prevenção contra intrusões no
host. Soluções de segurança de endpoints mais abrangentes baseiam-se no controle de acesso à rede.
Segurança do dispositivo
As configurações de segurança são definidas com os valores padrão quando um novo sistema operacional é
instalado em um dispositivo. Esse nível de segurança é inadequado. Para roteadores Cisco, o recurso Cisco
AutoSecure pode ser usado para ajudar a proteger o sistema. Para a maioria dos nomes de usuário e senhas
padrão de SO devem ser alterados imediatamente, o acesso aos recursos do sistema deve ser restrito apenas
aos indivíduos autorizados a usar esses recursos, e quaisquer serviços e aplicativos desnecessários devem ser
desativados e desinstalados quando possível. É importante usar senhas fortes para proteger dispositivos de
rede. Uma frase secreta é geralmente mais fácil de lembrar do que uma senha simples. Também é maior e
mais difícil de ser descoberta. Para roteadores e switches, criptografe todas as senhas de texto simples,
definindo um comprimento mínimo aceitável de senha, dissuadir ataques de adivinhação de senha de força
bruta e desabilite um acesso em modo EXEC privilegiado inativo após um período especificado. Configure
dispositivos apropriados para suportar SSH e desative serviços não utilizados.
2) Qual comando bloqueará as tentativas de login no RouterA por um período de 30 segundos, se houver duas
tentativas de login com falha dentro de 10 segundos?
a) RouterA(config)# login block-for 30 attempts 2 within 10
b) RouterA(config)# login block-for 30 attempts 10 within 2
c) RouterA(config)# login block-for 10 attempts 2 within 30
d) RouterA(config)# login block-for 2 attempts 30 within 10
4) Que tipo de ataque pode envolver o uso de ferramentas como nslookup e fping?
a) Ataque de reconhecimento
b) Ataque de worms
c) Ataque de negação de serviço
d) Ataque de acesso
5) Qual o benefício que o SSH oferece sobre o Telnet para gerenciar remotamente um roteador?
a) Uso do TCP
b) Autorização
c) Conexões através de várias linhas VTY
d) Criptografia
6) Qual é a ferramenta de segurança mais eficaz disponível para proteger os usuários de ameaças externas?
a) Firewalls
b) Servidores de patches
c) Técnicas de criptografia de senha
d) Roteador que execute serviços AAA
7) Qual tipo de ameaça à rede destina-se a impedir que usuários autorizados acessem os recursos?
a) Ataques de reconhecimento
b) Ataques de acesso
c) Exploração de confiança
d) Ataques de negação de serviço (DoS)
8) Quais são os três serviços fornecidos pela estrutura AAA? (Escolha três.)
a) Autobalanceamento
b) Autorização
c) Contabilidade
d) Autenticação
e) Autoconfiguração
f) Automação
9) Qual ataque de código mal-intencionado é autônomo e tenta explorar uma vulnerabilidade específica em um
sistema que está sendo atacado?
a) Cavalo de troia
b) Vírus
c) Engenharia social
d) Worm
10) Alguns roteadores e switches em um wiring closet deram defeito após uma falha na unidade de ar
condicionado. Que tipo de ameaça a situação descreve?
a) Ambiental
b) Manutenção
c) Configuração
d) Elétrica
12) Quais três etapas de configuração devem ser executadas para implementar o acesso SSH a um roteador?
(Escolha três.)
a) Uma senha na linha do console
b) Uma senha criptografada
c) Uma conta de usuário
d) Um nome de host exclusivo
e) Uma senha de modo habilitado
f) Um nome de domínio IP
14) Por motivos de segurança, um administrador de rede precisa garantir que os computadores locais não
possam efetuar ping entre si. Quais configurações podem realizar essa tarefa?
a) Configurações de endereço MAC
b) Configurações do smart card
c) Configurações do sistema de arquivos
d) Configurações de firewall
15) Um administrador de rede estabelece uma conexão com um switch via SSH. Qual característica descreve
exclusivamente a conexão SSH?
a) Acesso no local a um switch através do uso de um PC conectado diretamente e um cabo do console
b) acesso remoto a um switch onde os dados são criptografados durante a sessão
c) Acesso remoto ao comutador através da utilização de uma ligação telefónica telefónica
d) Acesso fora de banda a um switch através do uso de um terminal virtual com autenticação de senha
e) acesso direto ao switch através do uso de um programa de emulação de terminal
17. Criação de uma Rede Pequena
17.0. Introdução
17.0.1. Por que devo cursar este módulo?
Bem-vindo a Criação uma Pequena Rede!
Viva! Você chegou ao módulo final no curso Introdução às Redes v7.0. Você tem a maior parte do
conhecimento básico necessário para configurar sua própria rede. Onde começar daqui? Você constrói uma
rede, é claro. Além disso, você não só cria uma, você verifica se ela está funcionando e até mesmo soluciona
alguns problemas comuns de rede. Este módulo tem laboratórios e atividades de Packet Tracer para ajudá-lo a
praticar suas novas habilidades como administrador de rede. Vamos lá!
Objetivo do módulo: Implementar um design de rede em uma rede pequena para incluir um roteador, um
switch e dispositivos finais.
Dispositivos em uma rede pequena Identificar os dispositivos usados em uma rede pequena.
Escalar para redes maiores Explicar como uma rede pequena serve de base para redes maiores.
Um pequeno design de rede geralmente é simples. O número e o tipo de dispositivos incluídos são
significativamente reduzidos, se comparados aos de uma rede maior.
Essa pequena rede requer um roteador, um switch e um ponto de acesso sem fio para conectar usuários com
fio e sem fio, um telefone IP, uma impressora e um servidor. Redes pequenas geralmente têm uma única
conexão WAN fornecida por DSL, cabo ou conexão Ethernet.
As redes grandes exigem que um departamento de TI mantenha, proteja e solucione problemas de dispositivos
de rede e proteja dados organizacionais. O gerenciamento de uma rede pequena exige muitas das mesmas
qualificações profissionais exigidas para o gerenciamento de uma rede grande. Pequenas redes são
gerenciadas por um técnico de TI local ou por um profissional contratado.
Uma das primeiras considerações de design é o tipo de dispositivos intermediários a serem usados para
oferecer suporte à rede.
Custo: O custo de um switch ou roteador é determinado por sua capacidade e recursos. Isso inclui o
número e os tipos de portas disponíveis e a velocidade do backplane. Outros fatores que influenciam o
custo são recursos de gerenciamento de rede, tecnologias de segurança incorporadas e tecnologias de
comutação avançadas opcionais. As despesas com o cabeamento necessário à conexão de cada
dispositivo na rede também devem ser consideradas. Outro elemento importante que afeta as avaliações
de custo é a quantidade de redundância a ser incorporada na rede.
Switching de Camada 3
Tradução de Endereço de Rede (NAT)
Protocolo de Configuração Dinâmica de Host (DHCP)
Segurança
Qualidade de Serviço (QoS – Quality-of-Service).
VoIP (Voice over IP)
A organização requer três LANs de usuário (ou seja, 192.168.1.0/24, 192.168.2.0/24 e 192.168.3.0/24). A
organização decidiu implementar um esquema de endereçamento IP consistente para cada LAN 192.168.x.0/24
usando o seguinte plano:
A figura exibe um exemplo dos dispositivos de rede 192.168.2.0/24 com endereços IP atribuídos usando o
esquema de endereçamento IP predefinido.
Observe que os intervalos de endereços IP atribuíveis foram alocados deliberadamente em limites de sub-rede
para simplificar o resumo do tipo de grupo. Por exemplo, suponha que outro switch com endereço IP
192.168.2.6 seja adicionado à rede. Para identificar todos os switches em uma diretiva de rede, o administrador
pode especificar o endereço de rede resumido 192.168.x.4/30.
Para manter um alto grau de confiabilidade, redundância é necessária no design da rede. A redundância ajuda
a eliminar os pontos únicos de falha.
Há várias maneiras de se efetuar redundância em uma rede. A redundância pode ser efetuada com a instalação
de equipamento duplicado, mas também com o fornecimento de links de rede duplicados para áreas críticas,
como mostrado na figura.
Redes pequenas geralmente fornecem um único ponto de saída para a Internet por meio de um ou mais
gateways padrão. Se o roteador falhar, a rede inteira perderá a conectividade com a Internet. Por essa razão,
pode ser aconselhável para pequenas empresas contratar um segundo provedor de serviços como backup.
Os roteadores e comutadores em uma rede pequena devem ser configurados para rastrear o tráfego em tempo
real, como voz e vídeo, de maneira possível em relação a outro tráfego de dados. De fato, um bom design de
rede implementará qualidade de serviço (QoS) para classificar o tráfego cuidadosamente de acordo com a
prioridade, conforme mostrado na figura.
O enfileiramento com prioridade tem quatro filas. A fila de prioridade alta é sempre esvaziada primeiro.
17.1.6. Verifique o seu entendimento -
Dispositivos em uma rede pequena
1) Qual instrução se relaciona corretamente a uma pequena rede?
a) Pequenas redes são complexas.
b) As redes pequenas exigem que um departamento de TI seja mantido.
c) As pequenas empresas são a maioria.
4) O que é necessário para manter um alto grau de confiabilidade e eliminar pontos únicos de falha?
a) Acessibilidade
b) Expansibilidade
c) Integridade
d) Redundância
A rede é tão útil quanto as aplicações que estão nela. Há duas formas de programas de software ou processos
que fornecem acesso à rede: aplicações de rede e serviços da camada de aplicação.
Aplicações de rede
Aplicações são programas de software usados para se comunicarem pela rede. Algumas aplicações de usuário
final reconhecem a rede, o que significa que elas implementam protocolos da camada de aplicação e
conseguem se comunicar diretamente com as camadas inferiores da pilha de protocolos. Clientes de e-mail e
navegadores Web são exemplos desse tipo de aplicação.
Outros programas podem precisar da assistência dos serviços da camada de aplicação para utilizar recursos da
rede, como transferência de arquivos ou spooling de impressão em rede. Embora transparentes para um
funcionário, esses serviços são os programas que fazem interface com a rede e preparam os dados para
transferência. Diferentes tipos de dados (texto, gráficos ou vídeo), exigem serviços de rede diferentes para
garantir que sejam preparados adequadamente para processamento pelas funções que ocorrem nas camadas
inferiores do modelo OSI.
Cada aplicação ou serviço de rede utiliza protocolos que definem os padrões e formatos de dados a serem
utilizados. Sem protocolos, a rede de dados não teria uma maneira comum de formatar e direcionar os dados.
Para entender a função de vários serviços de rede, é necessário se familiarizar com os protocolos subjacentes
que regem sua operação.
Use o Gerenciador de Tarefas para visualizar os processos, aplicações e serviços atuais que estão sendo
executados em um computador Windows.
Normalmente, os administradores de rede exigem acesso a dispositivos e servidores de rede. As duas soluções
de acesso remoto mais comuns são Telnet e Secure Shell (SSH). O serviço SSH é uma alternativa segura ao
Telnet. Quando conectados, os administradores podem acessar o dispositivo de servidor SSH como se
estivessem conectados localmente.
SSH é usado para estabelecer uma conexão de acesso remoto segura entre um cliente SSH e outros
dispositivos habilitados para SSH:
Dispositivo de rede - O dispositivo de rede (por exemplo, roteador, switch, ponto de acesso, etc.) deve
suportar SSH para fornecer serviços de servidor SSH de acesso remoto aos clientes .
Servidor - O servidor (por exemplo, servidor web, servidor de e-mail, etc.) deve suportar serviços de
servidor SSH de acesso remoto aos clientes.
Os administradores de rede também devem oferecer suporte a servidores de rede comuns e seus protocolos de
rede relacionados necessários, conforme mostrado na figura.
Servidor web
Clientes Web e servidores Web trocam tráfego da Web usando o HTTP (Hypertext Transfer
Protocol).
Hypertext Transfer Protocol Secure (HTTPS) é usado para comunicação web segura.
Servidor de e-mail
Servidores e clientes de e-mail usam o SMTP (Simple Mail Transfer Protocol) para enviar e-mails.
Os clientes de e-mail usam o POP3 (Protocolo de correio eletrônico) ou o IMAP (Internet Message
Access Protocol) para recuperar o e-mail.
Os destinatários são especificados usando o formato user@xyz.xxx.
Servidor FTP
O serviço File Transfer Protocol (FTP) permite que os arquivos sejam baixados e carregados entre
um cliente e um servidor FTP.
FTP Secure (FTPS) e Secure FTP (SFTP) são usados para proteger a troca de arquivos FTP.
Servidor DHCP
O DHCP (Dynamic Host Configuration Protocol) é usado pelos clientes para adquirir uma
configuração IP (ou seja, endereço IP, máscara de sub-rede, gateway padrão e muito mais) de um
servidor DHCP.
Servidor DNS
Domain Name Service (DNS) resolve um nome de domínio para um endereço IP (por exemplo,
cisco.com = 72.163.4.185)
O DNS fornece o endereço IP de um site (ou seja, nome de domínio) para um host solicitante.
Observação: Um servidor pode fornecer vários serviços de rede. Por exemplo, um servidor pode ser um
servidor de e-mail, FTP e SSH.
Muitas empresas estabeleceram uma política de uso de versões seguras (por exemplo, SSH, SFTP e HTTPS)
desses protocolos sempre que possível.
O administrador de redes deve assegurar que o equipamento adequado foi instalado na rede e que os
dispositivos de rede foram configurados para garantir entrega prioritária.
Infraestrutura
VoIP
Telefonia IP
Um telefone IP realiza conversão de voz para IP com o uso de um servidor dedicado para controle
de chamadas e sinalização.
Muitos fornecedores fornecem soluções de telefonia IP para pequenas empresas, como os
produtos Cisco Business Edition 4000 Series.
A rede deve suportar mecanismos de qualidade de serviço (QoS) para minimizar problemas de
latência para aplicativos de streaming em tempo real.
O Protocolo de Transporte em Tempo Real (RTP) e o Protocolo de Controle de Transporte em
Tempo Real (RTCP) são dois protocolos que atendem à essa exigência.
17.2.4. Verifique sua compreensão - aplicativos
e protocolos de pequenas redes
1) Quais são as duas formas de programas ou processos de software que fornecem acesso à rede? (Escolha
duas.)
a) Software antivírus
b) serviços da camada de aplicação
c) Software de jogos
d) Aplicações de rede
e) Software de produtividade
f) software de máquina virtual
2) Quais dois protocolos de rede são usados para estabelecer uma conexão de rede de acesso remoto a um
dispositivo? (Escolha duas.)
a) File Transfer Protocol (FTP)
b) Protocolo HTTP
c) Conexão Remota (RC)
d) Secure Shell (SSH)
e) Protocolo SMTP
f) Telnet
O crescimento é um processo natural para muitas empresas de pequeno porte, e suas redes devem
acompanhá-lo. Idealmente, o administrador da rede tem tempo de entrega suficiente para tomar decisões
inteligentes sobre o crescimento da rede alinhado com o crescimento da empresa.
Esses elementos são usados para subsidiar a tomada de decisão que acompanha o crescimento de uma rede
pequena.
A captura de tela revela que o host está usando protocolos IPv6 e IPv4. A saída específica IPv4 também revela
que o host usou DNS, SSL, HTTP, ICMP e outros protocolos.
Capturar o tráfego durante as horas de pico de utilização para obter uma boa ideia dos diferentes tipos
de tráfego.
Realize a captura em diferentes segmentos e dispositivos de rede, pois algum tráfego será local para
um segmento específico.
As informações reunidas pelo analisador de protocolos são avaliadas com base na origem e destino do tráfego,
bem como no tipo de tráfego que é enviado. Essa análise pode ser usada para tomar uma decisão sobre como
gerenciar o tráfego com mais eficiência. Isso pode ser feito com a redução de fluxos de tráfego desnecessários
ou alterando totalmente os padrões de fluxo com a mudança de um servidor, por exemplo.
Algumas vezes, a simples mudança de um servidor ou serviço para outro segmento de rede melhora o
desempenho da rede e acomoda as necessidades do tráfego crescente. Outras vezes, a otimização do
desempenho da rede exige uma maior intervenção e um novo projeto da rede.
Essas ferramentas podem ser usadas para consultar o estado atual de informações e processos, como as
seguintes:
Documentar snapshots para funcionários em uma pequena rede por um período de tempo é muito útil para
identificar requisitos de protocolo em evolução e fluxos de tráfego associados. Uma mudança na utilização dos
recursos pode requerer que o administrador de redes ajuste a alocação de recursos da rede proporcionalmente.
A ferramenta de uso de dados do Windows 10 é especialmente útil para determinar quais aplicativos estão
usando serviços de rede em um host. A ferramenta de uso de dados é acessada usando Settings > Network &
Internet > Data usage > network interface (dos últimos 30 dias).
O exemplo na figura é exibir os aplicativos em execução em um host Windows 10 de usuário remoto usando a
conexão de rede Wi-Fi local.
2) Que software instalado em hosts principais pode revelar os tipos de tráfego de rede que flui através da rede?
a) Linux
b) MacOS
c) SSH
d) Windows
e) Wireshark
3) Qual ferramenta do Windows 10 é útil para determinar quais aplicativos estão usando serviços de rede em
um host?
a) Painel de controle
b) Uso de dados
c) Gerenciador de arquivos
d) Firewall do Windows Defender
e) Windows Explorer
17.4. Verificar a conectividade
17.4.1. Verificar conectividade com ping
Independentemente de sua rede ser pequena e nova, ou se você está dimensionando uma rede existente, você
sempre vai querer ser capaz de verificar se seus componentes estão corretamente conectados uns aos outros e
à internet. Este tópico aborda alguns utilitários que você pode usar para garantir que sua rede esteja conectada.
O comando ping é a maneira mais eficaz de testar rapidamente a conectividade da Camada 3 entre um
endereço IP de origem e de destino. O comando também exibe várias estatísticas de tempo de ida e volta.
Especificamente, o ping comando usa as mensagens ICMP echo (ICMP Type 8) e echo reply (ICMP Type 0).
O ping comando está disponível na maioria dos sistemas operacionais, incluindo Windows, Linux, macOS e
Cisco IOS.
Em um host Windows 10, o comando ping envia quatro mensagens de eco ICMP consecutivas e espera quatro
respostas de eco ICMP consecutivas do destino.
Por exemplo, suponha que PC A pings PC B. Como mostrado na figura, o host PC A Windows envia quatro
mensagens de eco ICMP consecutivas para PC B (ou seja, 10.1.1.10).
O host de destino recebe e processa os ecos ICMP. Como mostrado na figura, PC B responde enviando quatro
mensagens de resposta de eco ICMP para o PC A.
Conforme mostrado na saída do comando, o PC A recebeu respostas de eco do PC-B verificando a conexão de
rede da Camada 3.
C:\Users\PC-A> ping 10.1.1.10
Pinging 10.1.1.10 with 32 bytes of data:
Reply from 10.1.1.10: bytes=32 time=47ms TTL=51
Reply from 10.1.1.10: bytes=32 time=60ms TTL=51
Reply from 10.1.1.10: bytes=32 time=53ms TTL=51
Reply from 10.1.1.10: bytes=32 time=50ms TTL=51
Ping statistics for 10.1.1.10:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 47ms, Maximum = 60ms, Average = 52ms
C:\Users\PC-A>
Uma saída de comando ping do Cisco IOS varia de um host Windows. Por exemplo, o ping IOS envia cinco
mensagens de eco ICMP, conforme mostrado na saída.
Observe os caracteres !!!!! de saída. O comando ping IOS exibe um indicador para cada resposta de eco ICMP
recebida. A tabela lista os caracteres de saída mais comuns do comando ping .
Um período significa que o tempo expirou esperando por uma mensagem de resposta de eco.
. Isso indica que ocorreu um problema de conectividade em algum lugar ao longo do caminho.
U maiúscula indica um roteador ao longo do caminho respondeu com um destino ICMP Tipo 3 “
inacessível” mensagem de erro.
U Possíveis razões incluem o roteador não sabe a direção para a rede de destino ou não foi possível
localizar o host no Rede de destino.
Observação: Outras possíveis respostas de ping incluem Q, M,? , ou &. No entanto, o significado destes estão
fora do escopo para este módulo.
17.4.2. Ping Estendido
Um ping padrão usa o endereço IP da interface mais próxima da rede de destino como a origem do ping. O
endereço IP de origem do ping 10.1.1.10 comando em R1 seria o da interface G0/0/0 (ou seja,
209.165.200.225), conforme ilustrado no exemplo.
O Cisco IOS oferece um modo "estendido" do ping comando. Esse modo permite que o usuário crie tipos
especiais de pings ajustando parâmetros relacionados à operação de comando.
O ping estendido é inserido no modo EXEC privilegiado, digitando ping sem um endereço IP de destino. Em
seguida, você receberá vários prompts para personalizar o estendido ping.
Por exemplo, suponha que você queria testar a conectividade da LAN R1 (ou seja, 192.168.10.0/24) para a
LAN 10.1.1.0. Isso pode ser verificado a partir do PC A. No entanto, um estendido ping pode ser configurado
em R1 para especificar um endereço de origem diferente.
Conforme ilustrado no exemplo, o endereço IP de origem do ping comando estendido em R1 pode ser
configurado para usar o endereço IP da interface G0/0/1 (ou seja, 192.168.10.1).
A saída de comando a seguir configura um estendido ping em R1 e especifica o endereço IP de origem para ser
o da interface G0/0/1 (ou seja, 192.168.10.1).
R1# ping
Protocol [ip]:
Target IP address: 10.1.1.10
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Ingress ping [n]:
Source address or interface: 192.168.10.1
DSCP Value [0]:
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0x0000ABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
R1#
Traceroute pode ajudar a localizar áreas problemáticas da Camada 3 em uma rede. O comando trace retorna
uma lista dos saltos no roteamento de um pacote pela rede. Ele pode ser usado para identificar o ponto ao
longo do caminho onde o problema pode ser encontrado.
A sintaxe do comando trace varia entre sistemas operacionais, conforme ilustrado na figura.
O diagrama mostra a diferença entre o comando trace emitido de um host Windows em relação a um roteador
Cisco IOS. A topologia de rede consiste em um PC host A conectado a um switch conectado ao roteador R1
conectado ao roteador R2 conectado ao roteador R3 conectado a um switch conectado ao PC host B. O PC A,
no endereço IP 192.168.10.10, está emitindo o seguinte comando de um prompt de comando do Windows: C:\
>:tracert 10.1.10. R1 está emitindo o seguinte comando da CLI do Cisco IOS: R#traceroute 10.1.1.10.
Comandos de rastreamento do Windows e do Cisco
IOS
A única resposta bem-sucedida foi do gateway no R1. Solicitações de rastreamento para o próximo salto
expirou conforme indicado pelo asterisco (*), o que significa que o próximo roteador de salto não respondeu. As
solicitações de tempo limite indicam que há uma falha na rede fora da LAN ou que esses roteadores foram
configurados para não responder às solicitações de eco usadas no rastreamento. Neste exemplo, parece haver
um problema entre R1 e R2.
Uma saída de traceroute comando do Cisco IOS varia de acordo com o tracert comando do Windows. Por
exemplo, consulte a seguinte topologia.
Neste exemplo, o rastreamento validou que ele poderia alcançar com êxito o PC B.
Os tempos limite indicam um problema potencial. Por exemplo, se o host 10.1.1.10 não estivesse disponível,
o traceroute comando exibiria a seguinte saída.
Observação: A implementação do traceroute (tracert) do Windows envia solicitações de eco do ICMP. Cisco
IOS e Linux usam UDP com um número de porta inválido. O destino final retornará uma mensagem de porta
ICMP inacessível.
O comando do Windows, nomeado de tracert, permite a entrada de vários parâmetros por meio de opções na
linha de comando. No entanto, não é interativo como o comando traceroute estendido, encontrado no IOS. A
saída a seguir exibe as opções disponíveis para o tracert comando do Windows.
C:\Users\PC-A> tracert /?
Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]
[-R] [-S srcaddr] [-4] [-6] target_name
Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list (IPv4-only).
-w timeout Wait timeout milliseconds for each reply.
-R Trace round-trip path (IPv6-only).
-S srcaddr Source address to use (IPv6-only).
-4 Force using IPv4.
-6 Force using IPv6.
C:\Users\PC-A>
A opção estendida do comando traceroute do Cisco IOS permite que o usuário crie um tipo especial de
rastreamento ajustando parâmetros relacionados à operação do comando. O traceroute estendido é inserido no
modo EXEC privilegiado digitando traceroute sem um endereço IP de destino. O IOS orientará você pelas
opções de comando apresentando diversos prompts relacionados à configuração de todos os parâmetros
diferentes.
Por exemplo, suponha que você deseja testar a conectividade com o PC B a partir da LAN R1. Embora isso
possa ser verificado a partir do PC A, um traceroute estendido pode ser configurado em R1 para especificar
um endereço de origem diferente.
Conforme ilustrado no exemplo, o endereço IP de origem do traceroute comando estendido em R1 pode ser
configurado para usar o endereço IP da interface LAN R1 (ou seja, 192.168.10.1).
R1# traceroute
Protocol [ip]:
Target IP address: 10.1.1.10
Ingress traceroute [n]:
Source address: 192.168.10.1
DSCP Value [0]:
Numeric display [n]:
Timeout in seconds [3]:
Probe count [3]:
Minimum Time to Live [1]:
Maximum Time to Live [30]:
Port Number [33434]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Type escape sequence to abort.
Tracing the route to 192.168.10.10
VRF info: (vrf in name/id, vrf out name/id)
1 209.165.200.226 1 msec 1 msec 1 msec
2 209.165.200.230 0 msec 1 msec 0 msec
3 *
10.1.1.10 2 msec 2 msec
R1#
O resultado derivado dos comandos de rede contribui com dados para a linha de base da rede. Um método
para iniciar uma linha de base é copiar e colar os resultados de um comando executando ping, tracert (ou
traceroute) ou outros comandos relevantes em um arquivo de texto. Esses arquivos de texto podem ser
marcados com a data e salvos em um arquivo para posterior recuperação e comparação.
Entre itens a serem considerados estão mensagens de erro e os tempos de resposta host a host. Se houver um
aumento considerável nos tempos de resposta, pode existir um problema de latência a ser resolvido.
Por exemplo, a seguinte ping saída foi capturada e colada em um arquivo de texto.
Observe desta vez que os tempos de ping ida e volta são muito mais longos indicando um problema potencial.
Redes corporativas devem possuir linhas de base extensas, mais extensas do que podemos descrever neste
curso. Ferramentas profissionais de software estão disponíveis para armazenamento e manutenção das
informações de linha de base. Neste curso, vamos abranger algumas técnicas básicas e discutir o propósito das
linhas de base.
As práticas recomendadas da Cisco para processos de linha de base podem ser encontradas pesquisando na
Internet “Práticas recomendadas do processo de linha de base”.
17.5. Host e comandos IOS
17.5.1. Configuração de IP em um host do
Windows
Se você usou qualquer uma das ferramentas do
tópico anterior para verificar a conectividade e
descobriu que alguma parte da rede não está
funcionando como deveria, agora é a hora de usar
alguns comandos para solucionar problemas de
dispositivos. Os comandos Host e IOS podem
ajudá-lo a determinar se o problema é com o
endereçamento IP dos seus dispositivos, o que é
um problema comum de rede.
C:\Users\PC-A> ipconfig
Windows IP Configuration
(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16
IPv4 Address. . . . . . . . . . . : 192.168.10.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.10.1
(Output omitted)
Use o comando ipconfig /all para visualizar o endereço MAC, bem como vários detalhes sobre o endereçamento
da Camada 3 do dispositivo, conforme mostrado na saída de exemplo.
C:\Users\PC-A> ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : PC-A-00H20
Primary Dns Suffix . . . . . . . : cisco.com
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : cisco.com
(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) Dual Band Wireless-AC 8265
Physical Address. . . . . . . . . : F8-94-C2-E4-C5-0A
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16(Preferred)
IPv4 Address. . . . . . . . . . . : 192.168.10.10(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Lease Obtained. . . . . . . . . . : August 17, 2019 1:20:17 PM
Lease Expires . . . . . . . . . . : August 18, 2019 1:20:18 PM
Default Gateway . . . . . . . . . : 192.168.10.1
DHCP Server . . . . . . . . . . . : 192.168.10.1
DHCPv6 IAID . . . . . . . . . . . : 100177090
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-21-F3-76-75-54-E1-AD-DE-DA-9A
DNS Servers . . . . . . . . . . . : 192.168.10.1
NetBIOS over Tcpip. . . . . . . . : Enabled
Se um host estiver configurado como um cliente DHCP, a configuração do endereço IP poderá ser renovada
usando os ipconfig /release comandos ipconfig /renew e, conforme mostrado na saída de exemplo.
O serviço Cliente DNS nos computadores com Windows também otimiza o desempenho da decisão do nome
DNS ao armazenar nomes previamente definidos na memória. O ipconfig /displaydns comando exibe todas as
entradas DNS armazenadas em cache em um sistema de computador Windows, conforme mostrado na saída de
exemplo.
C:\Users\PC-A> ipconfig /displaydns
Windows IP Configuration
(Output omitted)
netacad.com
----------------------------------------
Record Name . . . . . : netacad.com
Record Type . . . . . : 1
Time To Live . . . . : 602
Data Length . . . . . : 4
Section . . . . . . . : Answer
A (Host) Record . . . : 54.165.95.219
(Output omitted)
No entanto, o Linux ifconfig comando também pode ser usado para verificar a configuração IP da interface
mostrada na saída.
C:\Users\PC-A> arp -a
Interface: 192.168.93.175 --- 0xc
Internet Address Physical Address Type
10.0.0.2 d0-67-e5-b6-56-4b dynamic
10.0.0.3 78-48-59-e3-b4-01 dynamic
10.0.0.4 00-21-b6-00-16-97 dynamic
10.0.0.254 00-15-99-cd-38-d9 dynamic
O comando arp -a exibe o endereço IP conhecido e a ligação de endereço MAC. Observe como o endereço IP
10.0.0.5 não está incluído na lista. Isso ocorre porque o cache do ARP exibe apenas informações de
dispositivos que foram acessados recentemente.
Para garantir que o cache do ARP seja preenchido, ping um dispositivo para que ele tenha uma entrada na
tabela ARP. Por exemplo, se PC-A tiver o ping 10.0.0.5, o cache ARP conterá uma entrada para esse endereço
IP.
O cache pode ser limpo usando o comando netsh interface ip delete arpcache no caso de o administrador da
rede desejar repovoar o cache com informações atualizadas.
Observação: Você pode precisar de acesso de administrador no host para poder usar o comando netsh
interface ip delete arpcache .
17.5.5. Comandos show Comuns Revisitados
Da mesma maneira que comandos e utilitários são usados para verificar uma configuração de host, os
comandos podem ser usados para verificar as interfaces de dispositivos intermediários. O Cisco IOS fornece
comandos para verificar a operação de interfaces de roteador e switch.
Os comandos da CLI show do Cisco IOS exibem informações relevantes sobre a configuração e operação do
dispositivo. Os técnicos de rede usam show extensivamente comandos para exibir arquivos de configuração,
verificar o status das interfaces e processos do dispositivo e verificar o status operacional do dispositivo. O
status de quase todos os processos ou funções do roteador pode ser exibido usando um comando show.
!
version 15.5
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname R1
!
interface GigabitEthernet0/0/0
description Link to R2
ip address 209.165.200.225 255.255.255.252
negotiation auto
!
interface GigabitEthernet0/0/1
description Link to LAN
ip address 192.168.10.1 255.255.255.0
negotiation auto
!
router ospf 10
network 192.168.10.0 0.0.0.255 area 0
network 209.165.200.224 0.0.0.3 area 0
!
banner motd ^C Authorized access only! ^C
!
line con 0
password 7 14141B180F0B
login
line vty 0 4
password 7 00071A150754
login
transport input telnet ssh
!
end
R1#
show arp: Verifica a lista de hosts conhecidos nas LANs Ethernet locais
Quando um dispositivo Cisco é iniciado, o CDP é iniciado por padrão. O CDP descobre automaticamente
dispositivos Cisco adjacentes executando CDP, independentemente de qual protocolo ou suíte de Camada 3
está em execução. O CDP troca informações de hardware e software do dispositivo com seus vizinhos CDP
diretamente conectados.
A saída mostra que a interface GigabitEthernet 0/0/1 R3 está conectada à interface FastEthernet 0/5 do S3, que
é um switch Cisco Catalyst 2960+. Observe que o R3 não coletou informações sobre o S4. Isso ocorre porque o
CDP pode descobrir apenas dispositivos Cisco conectados diretamente. S4 não está diretamente conectado ao
R3 e, portanto, não está listado na saída.
O comando show cdp neighbors detail revela o endereço IP de um dispositivo vizinho, conforme mostrado na
saída. O CDP revelará o endereço IP do vizinho, independentemente de você poder ou não executar ping
nesse vizinho. Este comando é muito útil quando os dois roteadores Cisco não podem rotear por seu link
compartilhado de dados. O comando show cdp neighbors detail ajudará a determinar se um dos vizinhos do
CDP possui um erro de configuração de IP.
Por mais útil que seja o CDP, também pode ser um risco à segurança, pois pode fornecer informações úteis
sobre a infra-estrutura de rede aos agentes de ameaças. Por exemplo, por padrão muitas versões do IOS
enviam anúncios CDP por todas as portas habilitadas. Entretanto, as melhores práticas sugerem que o CDP
venha ativado apenas em interfaces que se conectam a outros dispositivos de infraestrutura Cisco. Os anúncios
CDP devem ser desativados em portas de usuário.
Algumas versões do IOS enviam anúncios CDP por padrão, por isso é importante saber como desativar o CDP.
Para desativar o CDP globalmente, use o comando de configuração global no cdp run. Para desativar o CDP
em uma interface, use o comando interface no cdp enable.
Por exemplo, a show ip interface brief saída exibe todas as interfaces no roteador, o endereço IP atribuído a
cada interface, se houver, e o status operacional da interface.
O comando show ip interface brief também pode ser usado para verificar o status das interfaces do
comutador, conforme mostrado na saída.
A interface VLAN1 recebe um endereço IPv4 de 192.168.254.250, foi ativada e está operacional.
A saída também mostra que a interface FastEthernet0/1 está inativa. Isso indica que nenhum dispositivo está
conectado a ela ou o dispositivo que está conectado tem uma interface de rede que não está operacional.
Etapa Descrição
De acordo com as causas prováveis, teste suas teorias para determinar qual
delas uma é a causa do problema.
Um técnico geralmente aplica um procedimento rápido para testar e
Etapa 3. Testar a Teoria para
verificar se resolve o problema.
Determinar a Causa
Se um procedimento rápido não corrigir o problema, pode ser necessário
pesquise mais o problema para estabelecer a causa exata.
Etapa 4. Estabelecer um plano Depois de determinar a causa exata do problema, estabeleça um Plano de
de ação e implementar a Ação para Resolver o Problema e Implementar a Solução.
solução
Por exemplo, após a solução de problemas, o técnico concluirá que o módulo de roteador deverá ser
substituído. Esse problema deve ser escalonado para a aprovação do gerente. O gerente talvez precise
escalonar o problema novamente caso a compra no novo módulo exija aprovação do departamento financeiro.
Uma política da empresa deve indicar claramente quando e como um técnico deve escalar um problema.
Todos debug os comandos são inseridos no modo EXEC privilegiado. O Cisco IOS permite restringir a saída
para incluir debug apenas o recurso ou subfuncionalidade relevante. Isso é importante porque a depuração da
saída recebe alta prioridade no processo da CPU e pode travar o sistema. Por esse motivo,
use debug comandos apenas para solucionar problemas específicos.
Por exemplo, para monitorar o status das mensagens ICMP em um roteador Cisco, use debug ip icmp,
conforme mostrado no exemplo.
Para listar uma breve descrição de todas as opções de comando de depuração, use o comando debug ? no
modo EXEC privilegiado na linha de comando.
Para desativar um recurso de depuração específico, adicione no a palavra-chave na frente do debug comando:
Como alternativa, você pode inserir o undebug formato do comando no modo EXEC privilegiado:
Para desativar todos os comandos de depuração ativos de uma só vez, use o comando: undebug all
Seja cauteloso usando algum comando debug. Comandos como debug all e debug ip packet geram uma
quantidade substancial de saída e podem usar uma grande parte dos recursos do sistema. O roteador pode
ficar tão ocupado exibindo debug mensagens que não teria capacidade de processamento suficiente para
executar suas funções de rede ou até ouvir comandos para desativar a depuração. Por esse motivo, o uso
dessas opções de comando não é recomendável e deve ser evitado.
Localmente - As conexões locais (ou seja, a conexão do console) requerem acesso físico à porta do
console do roteador ou do switch usando um cabo de sobreposição.
Remotamente - As conexões remotas exigem o uso de Telnet ou SSH para estabelecer uma conexão
com um dispositivo configurado por IP.
Determinadas mensagens IOS são exibidas automaticamente em uma conexão de console, mas não em uma
conexão remota. Por exemplo, a debug saída é exibida por padrão em conexões de console. No entanto,
a debug saída não é exibida automaticamente em conexões remotas. Isso ocorre porque as debug mensagens
são mensagens de log que são impedidos de serem exibidas em linhas vty.
Na saída a seguir, por exemplo, o usuário estabeleceu uma conexão remota usando Telnet de R2 para R1. O
usuário então emitiu ocomando. debug ip icmp . No entanto, o comando falhou ao exibir a debug saída.
Para exibir mensagens de log em um terminal (console virtual), use o comando terminal monitor no modo
EXEC privilegiado. Para parar de registrar mensagens em um terminal, use o comando terminal no monitor no
modo EXEC privilegiado.
Por exemplo, observe como o terminal monitor comando foi inserido e o ping comando exibe a debug saída.
2) Um técnico está solucionando um problema de rede. Após a solução de problemas, o técnico conclui que um
comutador deve ser substituído. O que o técnico deveria fazer a seguir?
a) Envie um e-mail a todos os usuários para informá-los que estão substituindo um switch.
b) Encaminhe o tíquete de problema para o gerente aprovar a alteração.
c) Compre um novo switch e substitua o defeituoso.
d) Resolver o problema.
3) Um técnico está usando o comando EXEC debug ip icmp privilegiado para capturar a saída do roteador em
funcionamento ou em operação. Quais comandos parariam esse comando debug em um roteador Cisco?
(Escolha duas.)
a) debug ip icmp off
b) no debug debug ip icmp
c) no debug ip icmp
d) undebug all
e) undebug debug ip icmp
4) Um técnico estabeleceu uma conexão remota ao roteador R1 para observar a debug saída. O técnico insere
o comando debug ip icmp e faz o ping de um destino remoto. No entanto, nenhuma saída é exibida. Qual
comando o técnico teria que inserir para exibir mensagens de log em uma conexão remota?
a) monitor debug output
b) monitor terminal
c) terminal monitor
d) terminal monitor debug
Nas comunicações de dados, duplex refere-se à direção da transmissão de dados entre dois dispositivos.
As interfaces Ethernet de interconexão devem operar no mesmo modo duplex para obter melhor desempenho
de comunicação e evitar ineficiência e latência no link.
Se um dos dois dispositivos conectados estiverem operando no modo full-duplex e o outro no modo half-duplex,
ocorrerá uma incompatibilidade de duplex. Já que a comunicação de dados ocorre por meio de um link físico,
no caso de uma incompatibilidade de duplex o desempenho do link físico seria muito ruim.
As incompatibilidades duplex são normalmente causadas por uma interface mal configurada ou, em casos
raros, por uma negociação automática com falha. As incompatibilidades de duplex podem ser difíceis de
resolver, visto que a comunicação entre os dispositivos continua ocorrendo.
Duas causas comuns de atribuição de IPv4 incorreta são os erros de atribuição manual ou problemas
relacionados a DHCP.
Os administradores de rede normalmente precisam atribuir de forma manual os endereços IP aos dispositivos,
como servidores e roteadores. Se for cometido um erro durante a atribuição, provavelmente ocorrerão
problemas de comunicação com o dispositivo.
Em um dispositivo IOS, use os comandos show ip interface ou show ip interface brief para verificar quais
endereços IPv4 estão atribuídos às interfaces de rede. Por exemplo, emitir o comando show ip
interface brief como mostrado validaria o status da interface em R1.
Freqüentemente, um computador com um endereço APIPA não poderá comunicar-se com outros dispositivos
na rede, porque esses dispositivos provavelmente não pertencerão à rede 169.254.0.0/16. Essa situação indica
um problema de atribuição automática de endereço IPv4 que precisa ser corrigido.
Observação: Outros sistemas operacionais, como Linux e OS X, não atribuirão um endereço IPv4 à interface
de rede se a comunicação com um servidor DHCP falhar.
A maioria dos dispositivos finais são configurados de forma que dependam de um servidor DHCP para a
atribuição automática de endereço IPv4. Se o dispositivo não puder comunicar-se com o servidor DHCP, o
servidor não conseguirá atribuir um endereço IPv4 para a rede específica e o dispositivo não será capaz de
comunicar-se.
Para verificar os endereços IP atribuídos a um computador com Windows, use o comando ipconfig, conforme
mostrado na saída.
C:\Users\PC-A> ipconfig
Windows IP Configuration
(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16
IPv4 Address. . . . . . . . . . . : 192.168.10.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.10.1
(Output omitted)
17.7.4. Problemas de Gateway padrão
O gateway padrão de um dispositivo final é o dispositivo de rede mais próximo que pode encaminhar o tráfego
para outras redes. Se um dispositivo tiver um endereço de gateway padrão errado ou inexistente, ele não
conseguirá se comunicar com os dispositivos em redes remotas. Como o gateway padrão é o caminho para as
redes remotas, seu endereço precisa pertencer à mesma rede que o dispositivo final.
O endereço do gateway padrão pode ser manualmente definido ou obtido de um servidor DHCP. Semelhantes
aos problemas de endereçamento IPv4, os problemas de gateway padrão podem estar relacionados à
configuração errada (no caso de atribuição manual) ou a problemas de DHCP (se a atribuição manual estiver
em uso).
Para solucionar problemas de gateway padrão configurados incorretamente, certifique-se de que o dispositivo
tenha o gateway padrão correto configurado. Se o endereço padrão foi manualmente definido, mas está
incorreto, basta substituí-lo pelo endereço correto. Se o endereço de gateway padrão foi definido
automaticamente, verifique se o dispositivo pode se comunicar com o servidor DHCP. Também é importante
verificar se o endereço IPv4 e a máscara de sub-rede adequados foram configurados na interface do roteador e
se a interface está ativa.
Para verificar o gateway padrão em computadores baseados no Windows, use o comando ipconfig conforme
mostrado.
C:\Users\PC-A> ipconfig
Windows IP Configuration
(Output omitted)
Wireless LAN adapter Wi-Fi:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16
IPv4 Address. . . . . . . . . . . : 192.168.10.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.10.1
(Output omitted)
Em um roteador, use o comando show ip route para listar a tabela de roteamento e verifique se o gateway
padrão, conhecido como rota padrão, foi definido. Essa rota é usada quando o endereço de destino do pacote
não corresponde a nenhuma outra rota na tabela de roteamento.
Por exemplo, a saída verifica se R1 tem um gateway padrão (ou seja, Gateway de último recurso) configurado
apontando para o endereço IP 209.168.200.226.
A primeira linha destacada basicamente afirma que o gateway para qualquer (ou seja, 0.0.0.0) deve ser enviado
para o endereço IP 209.165.200.226. O segundo realçado exibe como R1 aprendeu sobre o gateway padrão.
Nesse caso, R1 recebeu as informações de outro roteador habilitado para OSPF.
17.7.5. Como solucionar problemas de DNS
O DNS define um serviço automático que corresponde nomes, como www.cisco.com, com o endereço IP.
Embora a resolução do DNS não seja crucial para a comunicação do dispositivo, é muito importante para o
usuário final.
É comum que os usuários relacionem por engano a operação de um link da Internet com a disponibilidade do
DNS. As reclamações de usuários como “a rede está inoperante” ou “a internet está inoperante” geralmente são
causadas por um servidor DNS inacessível. Embora o roteamento de pacotes e todos os serviços de rede
continuem em operação, as falhas de DNS normalmente levam o usuário à conclusão errada. Se o usuário
digitar um domínio, como www.cisco.com, em um navegador da Web e o servidor DNS estiver inalcançável, o
nome não será convertido em um endereço IP e o site não será exibido.
Os endereços de servidor DNS podem ser atribuídos de forma manual ou automática. Os administradores de
rede normalmente são responsáveis por atribuir, de forma manual, os endereços de servidor DNS em
servidores e outros dispositivos, enquanto o DHCP é usado para atribuir, de forma automática, endereços de
servidor DNS a clientes.
Embora seja comum para as empresas gerenciarem seus próprios servidores DNS, qualquer servidor DNS
alcançável pode ser usado para resolver nomes. Os usuários de SOHO (Small office and home office, pequeno
escritório e escritório doméstico) normalmente contam com o servidor DNS mantido pelo seu ISP para
resolução de nomes. Os servidores DNS são atribuídos aos clientes de SOHO via DHCP. Além disso, o Google
mantém um servidor DNS público que pode ser usado por qualquer pessoa e é muito útil para testes. O
endereço IPv4 do servidor DNS público do Google é 8.8.8.8 e 2001:4860:4860::8888 para seu endereço DNS
IPv6.
A Cisco oferece OpenDNS que fornece serviço DNS seguro filtrando phishing e alguns sites de malware. Você
pode alterar seu endereço DNS para 208.67.222.222 e 208.67.220.220 nos campos Servidor DNS preferencial
e Servidor DNS alternativo. Recursos avançados, como filtragem de conteúdo da Web e segurança, estão
disponíveis para famílias e empresas.
Use o ipconfig /all como mostrado para verificar qual servidor DNS está sendo usado pelo computador
Windows.
O nslookup comando é outra ferramenta útil de solução de problemas de DNS para PCs. Com nslookup um
usuário pode colocar manualmente as consultas DNS e analisar a resposta DNS. O comando nslookup mostra
a saída de uma consulta para www.cisco.com. Observe que você também pode simplesmente digitar um
endereço IP e nslookup resolverá o nome.
C:\Users\PC-A> nslookup
Default Server: Home-Net
Address: 192.168.1.1
> cisco.com
Server: Home-Net
Address: 192.168.1.1
Non-authoritative answer:
Name: cisco.com
Addresses: 2001:420:1101:1::185
72.163.4.185
> 8.8.8.8
Server: Home-Net
Address: 192.168.1.1
Name: dns.google
Address: 8.8.8.8
>
> 208.67.222.222
Server: Home-Net
Address: 192.168.1.1
Name: resolver1.opendns.com
Address: 208.67.222.222
>
Redes pequenas geralmente têm uma única conexão WAN fornecida por DSL, cabo ou conexão Ethernet.
Pequenas redes são gerenciadas por um técnico de TI local ou por um profissional contratado. Os fatores a
serem considerados ao selecionar dispositivos de rede para uma rede pequena são custo, velocidade e tipos de
portas/interfaces, capacidade de expansão e recursos e serviços do SO. Ao implementar uma rede, crie um
esquema de endereçamento IP e use-o em dispositivos finais, servidores e periféricos e dispositivos
intermediários. A redundância pode ser conseguida instalando equipamentos duplicados, mas também pode ser
fornecida fornecendo links de rede duplicados para áreas críticas. Os roteadores e comutadores em uma rede
pequena devem ser configurados para rastrear o tráfego em tempo real, como voz e vídeo, de maneira possível
em relação a outro tráfego de dados. De fato, um bom design de rede implementará qualidade de serviço (QoS)
para classificar o tráfego cuidadosamente de acordo com a prioridade, conforme mostrado na figura.
Há duas formas de programas de software ou processos que fornecem acesso à rede: aplicações de rede e
serviços da camada de aplicação. Alguns aplicativos de usuário final implementam protocolos da camada de
aplicação e podem se comunicar diretamente com as camadas inferiores da pilha de protocolos. Clientes de e-
mail e navegadores Web são exemplos desse tipo de aplicação. Outros programas podem precisar da
assistência dos serviços da camada de aplicação para utilizar recursos da rede, como transferência de arquivos
ou spooling de impressão em rede. Estes são os programas que fazem interface com a rede e preparam os
dados para transferência. As duas soluções de acesso remoto mais comuns são Telnet e Secure Shell (SSH).
O serviço SSH é uma alternativa segura ao Telnet. Os administradores de rede também devem oferecer
suporte a servidores de rede comuns e seus protocolos de rede relacionados necessários, como servidor Web,
servidor de e-mail, servidor FTP, servidor DHCP e servidor DNS. As empresas cada vez mais usam telefonia IP
e streaming de mídia para se comunicar com os clientes e parceiros de negócios. Esses são aplicativos em
tempo real. A infra-estrutura de rede deve suportar VoIP, telefonia IP e outros aplicativos em tempo real.
Para dimensionar uma rede, vários elementos são necessários: documentação de rede, inventário de
dispositivos, orçamento e análise de tráfego. Conheça o tipo de tráfego que está atravessando a rede, bem
como o fluxo de tráfego atual. Capture o tráfego durante tempos de pico de utilização para obter uma boa
representação dos diferentes tipos de tráfego e realizar a captura em diferentes segmentos de rede e
dispositivos, pois algum tráfego será local para um determinado segmento. Os administradores de rede devem
saber como o uso da rede está mudando. Os detalhes de uso dos computadores dos funcionários podem ser
capturados em determinados momentos de operação com ferramentas como o Gerenciador de Tarefas do
Windows, Visualizador de Eventos e Uso de Dados.
Verifique a conectividade
O comando ping é a maneira mais eficaz de testar rapidamente a conectividade da Camada 3 entre um
endereço IP de origem e de destino. O comando também exibe várias estatísticas de tempo de ida e volta. O
Cisco IOS oferece um modo “estendido” do comando ping que permite ao usuário criar tipos especiais de pings
ajustando parâmetros relacionados à operação do comando. O ping estendido é inserido no modo EXEC
privilegiado, digitando ping sem um endereço IP de destino. Traceroute pode ajudar a localizar áreas
problemáticas da Camada 3 em uma rede. O comando traceroute retorna uma lista dos saltos no roteamento de
um pacote pela rede. Ele é usado para identificar o ponto ao longo do caminho onde o problema pode ser
encontrado. No Windows, o comando é tracert. No Cisco IOS, o comando é traceroute. Há também um
comando traceroute estendido. Ele permite que o administrador ajuste parâmetros relacionados à operação de
comando. O resultado derivado dos comandos de rede contribui com dados para a linha de base da rede. Um
método para iniciar uma linha de base é copiar e colar os resultados de um ping, trace, ou outro comando
relevante executado em um arquivo texto. Esses arquivos de texto podem ser marcados com a data e salvos
em um arquivo para posterior recuperação e comparação.
Um problema deve ser escalado quando requerer a decisão de um gerente, algum conhecimento específico ou
nível de acesso à rede indisponível para o técnico de solução de problemas. Os processos, protocolos,
mecanismos e eventos do SO geram mensagens para comunicar seu statu. O comando IOS debug permite
que o administrador exiba essas mensagens em tempo real para análise. Para exibir mensagens de log em um
terminal (console virtual), use o comando terminal monitor EXEC privilegiado.
O gateway padrão de um dispositivo final é o dispositivo de rede mais próximo que pode encaminhar o tráfego
para outras redes. Se um dispositivo tiver um endereço de gateway padrão errado ou inexistente, ele não
conseguirá comunicar-se com os dispositivos em redes remotas. Como o gateway padrão é o caminho para as
redes remotas, seu endereço precisa pertencer à mesma rede que o dispositivo final.
Falhas de DNS geralmente levam o usuário a concluir que a rede está desligada. Se o usuário digitar um
domínio, como www.cisco.com, em um navegador da Web e o servidor DNS estiver inalcançável, o nome não
será convertido em um endereço IP e o site não será exibido.
2) Um técnico de redes recém contratado recebeu a tarefa fazer o pedido de um novo hardware para uma
empresa de pequeno porte com previsão de grande crescimento. Qual deve ser a principal preocupação do
técnico ao escolher os novos dispositivos?
a) Dispositivos redundantes
b) Dispositivos com um número e um tipo fixos de interface
c) Dispositivos modulares
d) Dispositivos que comportam monitoramento de rede
4) Um técnico de redes está investigando a conectividade da rede entre um computador e um host remoto com
o endereço 10.1.1.5. Qual comando, quando executado em um computador com Windows, exibirá o caminho
até o host remoto?
a) tracert 10.1.1.5
b) traceroute 10.1.1.5
c) trace 10.1.1.5
d) ping 10.1.1.5
5) Um usuário não pode acessar o site ao digitar http://www.cisco.com em um navegador da web, mas pode
acessar o mesmo site digitando http://72.163.4.161. Qual o problema?
a) DHCP
b) Pilha do protocolo TCP/IP
c) Gateway padrão
d) DNS
6) Por padrão, para onde são enviadas as mensagens de saída de depuração do Cisco IOS?
a) Linhas vty
b) Linha de console
c) Buffers de memória
d) Servidor Syslog
7) Qual elemento ao escalonar uma rede envolve a identificação das topologias físicas e lógicas?
a) Análise de tráfego
b) Documentação de rede
c) Análise de custo
d) Inventário de dispositivos
8) Que mecanismo pode ser implementado em uma pequena rede para ajudar a minimizar a latência de rede
para aplicativos de streaming em tempo real?
a) ICMP
b) AAA
c) PoE
d) QoS
9) Qual processo falhou se um computador não pôde acessar a Internet e recebeu um endereço IP
169.254.142.5?
a) IP
b) HTTP
c) DNS
d) DHCP
10) Uma pequena empresa tem apenas um roteador como ponto de saída para seu ISP. Qual solução poderia
ser adotada para manter a conectividade se o próprio roteador, ou sua conexão com o ISP, falhar?
a) Compre um segundo link de menor custo de outro ISP para se conectar a esse roteador.
b) Ter um segundo roteador conectado a outro ISP.
c) Adicione mais interfaces ao roteador conectado à rede interna.
d) Ative outra interface de roteador conectada ao ISP, para que o tráfego possa fluir através dele.
12) Quais dois tipos de tráfego requerem entregas sensíveis ao atraso? (Escolha duas.)
a) E-mail
b) Vídeo
c) Web
d) FTP
e) Voz
13) Um técnico suspeita que uma determinada conexão de rede entre dois Cisco Switches apresenta uma
incompatibilidade duplex. Qual comando o técnico deve usar para ver os detalhes da Camada 1 e da Camada
2 de uma porta de switch?
a) show mac-address-table
b) show interfaces
c) show running-config
d) show ip interface brief
14) Qual declaração é verdadeira sobre CDP em um dispositivo Cisco?
a) Como ele é executado na camada de link de dados, o protocolo CDP só pode ser implementado em
switches.
b) A CDP pode ser desativada globalmente ou em uma interface específica.
c) O comando show cdp neighbor detail revelará o endereço IP de um vizinho somente se houver
conectividade de Camada 3.
d) Para desabilitar o CDP globalmente, o comando no cdp enable no modo de configuração da interface
deve ser usado.
15) Qual fator deve ser considerado no design de uma pequena rede quando os dispositivos estão sendo
escolhidos?
a) Análise de tráfego
b) Redundância
c) custo dos dispositivos
d) ISP