Você está na página 1de 371

Redes afetam nossas vidas

1.1.1

Redes Conecte-nos
Entre todas as coisas essenciais para a existência humana, a necessidade de interagir com os outros está logo abaixo das
nossas necessidades básicas. A comunicação é quase tão importante para nós quanto nossa dependência de ar, água,
comida e abrigo.

No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. Pessoas que têm ideias podem se
comunicar instantaneamente com as demais para torná-las uma realidade. Novos acontecimentos e descobertas são
conhecidos no mundo inteiro em questão de segundos. Indivíduos podem até mesmo se conectar e jogar com seus amigos
separados por oceanos e continentes.

1.1.2

Vídeo - A experiência de aprendizado da Cisco Networking


Academy
As pessoas que vão mudar o mundo não nascem. Elas se transformam. Desde 1997, a Cisco Networking Academy trabalha
em direção a um único objetivo: a educação e o desenvolvimento de habilidades da próxima geração de talentos necessários
para a economia digital.

Clique em Reproduzir para saber como a Cisco Networking Academy ensina como usar a tecnologia para tornar o mundo um
lugar melhor.

Play Video
1.1.3

Não Há Limites
Os avanços nas tecnologias de redes são talvez as mudanças mais significativas no mundo hoje. Eles estão ajudando a criar
um mundo em que fronteiras nacionais, distâncias geográficas e limitações físicas se tornem menos relevantes, apresentando
obstáculos cada vez menores.

A internet mudou a maneira pela qual nossas interações sociais, comerciais, políticas e pessoais ocorrem. A natureza imediata
das comunicações pela Internet incentiva a criação de comunidades globais. As comunidades globais permitem a interação
social que é independente de localização ou fuso horário.

A criação de comunidades on-line para a troca de ideias e informações tem o potencial de aumentar as oportunidades de
produtividade ao redor do mundo.

A criação da nuvem nos permite armazenar documentos e imagens e acessá-los em qualquer lugar, a qualquer hora. Portanto,
quer estejamos em um trem, em um parque ou em pé no topo de uma montanha, podemos acessar facilmente nossos dados e
aplicativos em qualquer dispositivo.

Componentes de rede
1.2.1

Funções do Host
Se você quiser fazer parte de uma comunidade on-line global, seu computador, tablet ou smartphone deve primeiro estar
conectado a uma rede. Essa rede deve estar conectada à Internet. Este tópico discute as partes de uma rede. Veja se você
reconhece esses componentes em sua própria rede doméstica ou escolar!

Todos os computadores que estão conectados a uma rede e participam diretamente da comunicação em rede são
classificados como hosts. Os hosts podem ser chamados de dispositivos finais. Alguns hosts também são chamados de
clientes. No entanto, o termo hosts refere-se especificamente a dispositivos na rede que recebem um número para fins de
comunicação. Este número identifica o host dentro de uma rede específica. Este número é chamado de endereço IP (Internet
Protocol). Um endereço IP identifica o host e a rede à qual o host está conectado.

Servidores são computadores com software que lhes permite fornecer informações, como e-mail ou páginas da Web, para
outros dispositivos finais na rede. Cada serviço exige um software de servidor separado. Por exemplo, um computador exige
um software de servidor Web, para que possa prover serviços web à rede. Um computador com software de servidor pode
fornecer serviços simultaneamente a muitos clientes diferentes.

Como mencionado anteriormente, os clientes são um tipo de host. Os clientes têm software para solicitar e exibir as
informações obtidas do servidor, conforme mostrado na figura.

PC cliente e um servidor conectado através de uma nuvem simbolizando a Internet

ClienteInternetServidor

Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um único computador pode também executar
vários tipos de software cliente. Por exemplo, um usuário pode verificar o e-mail e visualizar uma página da Web enquanto
troca mensagens instantâneas e ouve um fluxo de áudio. A tabela lista três tipos comuns de software de servidor.
O servidor de e-mail executa o software do servidor de e-mail. Os clientes usam software
cliente de e-mail, como o Microsoft Outlook, para acessar o e-mail no servidor remoto. O
servidor web executa software de servidor web. Os clientes usam o navegador software,
como o Windows Internet Explorer, para acessar páginas da Web no O servidor de arquivos
armazena arquivos corporativos e de usuário em uma central localidade pública. Os
dispositivos clientes acessam esses arquivos com software cliente, como Explorador de
arquivos do Windows.
Tipo Descrição
O servidor de executa o software do servidor de e-mail. Clientes usam
E-mail cliente de e-mail software, como o Microsoft Outlook, para acessar o e-
mail no servidor.
O servidor web executa o software do servidor web. Os clientes usam
Web software de navegador, como o Windows Internet Explorer, para acessar
páginas da web no servidor.
O servidor de arquivos armazena arquivos corporativos e de usuário em
Arquivo um local central. Os dispositivos clientes acessam esses arquivos com
software cliente, como o Explorador de arquivos do Windows.
1.2.2

Ponto a ponto
O software cliente e o servidor geralmente são executados em computadores separados, mas também é possível que um
computador seja usado para ambas as funções ao mesmo tempo. Em pequenas empresas e em casas, muitos computadores
funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto.

A figura mostra uma pequena rede com três


dispositivos. A printer is on the left, connected to a print sharing PC in the middle, which is also connected to a file sharing PC
on the right. Sob a topologia, há uma lista das vantagens e desvantagens da rede ponto a ponto. The advantages of peer-to-
peer networking are: easy to set up, less complex, lower cost because network devices and dedicated servers may not be
required, and can be used for simple tasks such as transferring files and sharing printers. The disadvantages of peer-to-peer
networking are: no centralized administration, not as secure, not scalable, all devices may act as both clients and servers which
can slow their performance.

Eu tenho uma impressora para compartilharTenho arquivos para compartilhar Compartilhamento de impressãoCompartilhamento de Arquivos
As vantagens da rede ponto-a-ponto:

 Fácil de configurar;
 Menos complexo;
 Menor custo porque os dispositivos de rede e os servidores dedicados podem não ser necessários;
 Pode ser usada para tarefas simples como transferir arquivos e compartilhar impressoras.

As desvantagens das rede ponto-a-ponto:

 Nenhuma administração centralizada;


 Não é tão segura;
 Não é escalável;
 Todos os dispositivos podem atuar como clientes e servidores, podendo deixar seu desempenho lento.

1.2.3

Dispositivos Finais
Os dispositivos de rede com os quais as pessoas estão mais familiarizadas são dispositivos finais. Para distinguir um
dispositivo final de outro, cada dispositivo final em uma rede tem um endereço. Quando um dispositivo final inicia a
comunicação, ele usa o endereço do dispositivo final de destino para especificar onde entregar a mensagem.

Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela rede.

Clique em Play na figura para ver uma animação dos dados fluindo por uma rede.

A figura mostra uma topologia de rede física com um bloco de LAN, um bloco de InternetWork e um bloco de outra LAN. Da
esquerda para a direita, uma LAN tem dois usuários, um telefone IP, um PC e um servidor conectado a um switch. A physical
link connects the LAN switch to an edge router that boarders the LAN block and the Internetwork block. The Internetwork block
consists of four routers connected in a full mesh topology. Um roteador de borda aborda o bloco de internetwork e um segundo
bloco de LAN. O segundo bloco de LAN consiste em dois usuários, um telefone IP, um PC e um servidor. Quando a animação
é iniciada, uma mensagem se origina de um dos usuários na primeira LAN e viaja do usuário, para o switch e para o roteador
de borda que integra a Internetwork. Na Internetwork, a mensagem é roteada através do outro roteador de borda que os
placers com a segunda LAN. A mensagem é encaminhada para a segunda LAN, através do switch e para o usuário final de
destino. O texto sob o gráfico lê Os dados se originam com um dispositivo final, fluem pela rede e chegam ao dispositivo final.

Redes Interconectadas
LAN (Local Area Network)
LAN (Local Area Network)
As mensagens podem seguir
rotas alternativas.
Os dados se originam em um dispositivo final, fluem pela rede e chegam a outro dispositivo final.
1.2.4

Dispositivos Intermediários
Dispositivos intermediários conectam os dispositivos finais individuais à rede. Eles podem conectar várias redes individuais
para formar uma internetwork. Eles oferecem conectividade e asseguram que os dados fluam pela rede.

Esses dispositivos intermediários usam o endereço do dispositivo final de destino, em conjunto com as informações sobre as
interconexões de rede, para determinar o caminho que as mensagens devem percorrer na rede. Exemplos dos dispositivos
intermediários mais comuns e uma lista de funções são mostrados na figura.

A imagem mostra símbolos de cinco dispositivos intermediários comuns e descreve algumas de suas funções. Na parte
superior está um roteador sem fio, switch LAN e roteador. Abaixo está um switch multicamadas e um dispositivo de firewall. Os
dispositivos de rede intermediários executam algumas ou todas essas funções: regeneram e retransmitem sinais de
comunicação, mantêm informações sobre quais caminhos existem através da rede e da interligação de redes, notificam outros
dispositivos sobre erros e falhas de comunicação, direcionam dados ao longo de caminhos alternativos quando há uma falha
no link, classificam e direcionam as mensagens de acordo com as prioridades, permitem ou neguam o fluxo de dados, com
base nas configurações de segurança. Observação: Não é mostrado um hub Ethernet herdado. Um hub Ethernet também é
conhecido como repetidor multiporta. Os repetidores regeneram e retransmitem sinais de comunicação. Observe que todos os
dispositivos intermediários executam a função de um repetidor.

Dispositivos intermediáriosRoteador sem fioSwitch LANRoteadorSwitch multicamadaDispositivo de firewall


Os dispositivos de rede intermediários executam algumas destas funções:

 Regenerar e retransmitir sinais de comunicação;


 Manter informação sobre quais caminhos existem pela rede e pela rede interconectada;
 Notificar outros dispositivos sobre erros e falhas de comunicação;
 Direcionar dados por caminhos alternativos quando houver falha em um link;
 Classificar e direcionar mensagens de acordo com as prioridades;
 Permitir ou negar o fluxo de dados, com base em configurações de segurança.

Observação: Não mostrado é um hub Ethernet herdado. Um hub Ethernet também é conhecido como repetidor multiporta. Os
repetidores regeneram e retransmitem sinais de comunicação. Observe que todos os dispositivos intermediários executam a
função de um repetidor.
1.2.5

Meios de rede
A comunicação transmite através de uma rede na mídia. A mídia fornece o canal pelo qual a mensagem viaja da origem ao
destino.

As redes modernas usam principalmente três tipos de mídia para interconectar dispositivos, como mostrado na figura:

 Fios de metal dentro de cabos - Os dados são codificados em impulsos elétricos.


 Fibras de vidro ou plástico nos cabos (cabo de fibra óptica) - Os dados são codificados em pulsos de luz.
 Transmissão sem fio - Os dados são codificados através da modulação de frequências específicas de ondas
eletromagnéticas.

Há três imagens de mídia de rede comum seguidas de critérios a serem usados ao escolher mídia de rede. A imagem superior
mostra fios de par trançado e conectores usados com mídia de cobre. A imagem do meio é um cabo de fibra óptica multi-strand
e conectores de fibra óptica. A imagem inferior mostra dispositivos sem fio, incluindo um roteador e uma câmera. Diferentes
tipos de meio físico de rede oferecem características e benefícios diferentes. Nem todos os tipos de mídia de rede têm as
mesmas características ou são apropriados para as mesmas finalidades. The four main criteria for choosing network media are
these: What is the maximum distance that the media can successfully carry a signal? Qual é o ambiente em que a mídia será
instalada? Qual é a quantidade de dados e a que velocidade deve ser transmitida? Qual é o custo do meio físico e da
instalação?

CobreFibra óticaSem Fio


Os quatro critérios principais para a escolha da mídia de rede são estes:

 Qual é a distância máxima pela qual o meio físico consegue carregar um sinal com êxito?
 Qual é o ambiente em que a mídia será instalada?
 Qual é a quantidade de dados e a que velocidade deve ser transmitida?
 Qual é o custo do meio físico e da instalação?

Representações e topologias de rede


1.3.1
Representações de Rede
Arquitetos e administradores de rede devem ser capazes de mostrar como suas redes serão. Eles precisam ser capazes de ver
facilmente quais componentes se conectam a outros componentes, onde eles serão localizados e como eles serão conectados.
Os diagramas de redes geralmente usam símbolos, como os mostrados na figura, para representar os diferentes dispositivos e
conexões que compõem uma rede.

A imagem mostra símbolos usados em diagramas de rede. At the top are the following end devices: desktop computer, laptop,
printer, IP phone, wireless tablet, and TelePresence endpoint. No meio, estão os seguintes dispositivos intermediários: roteador
sem fio, switch LAN, roteador, switch multicamada e dispositivo de firewall. Na parte inferior estão as seguintes mídias de rede:
ondas azuis representando mídia sem fio, uma linha preta sólida representando mídia LAN e um parafuso de iluminação
vermelho representando mídia WAN.

Dispositivos finaisComputador desktopLaptopImpressoraTelefone IPTablet sem fioDispositivo final de TelePresençaDispositivos intermediáriosRoteador


sem fioSwitch LANRoteadorSwitch multicamadaDispositivo de firewallMeios de redeMeios sem fioMídia LANMídia WAN

Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam em uma rede grande. Esse tipo de
“fotografia” de uma rede é conhecido como um diagrama de topologia. A capacidade de reconhecer as representações lógicas
dos componentes físicos de rede é crucial para se permitir visualizar a organização e a operação de uma rede.

Além dessas representações, é utilizada terminologia especializada para descrever como cada um desses dispositivos e
mídias se conectam:

 Placa de interface de rede (NIC) - Uma NIC conecta fisicamente o dispositivo final à rede.
 Porta física - Um conector ou tomada em um dispositivo de rede onde a mídia se conecta a um dispositivo final ou outro
dispositivo de rede.
 Interface - Portas especializadas em um dispositivo de rede que se conectam a redes individuais. Como os roteadores
conectam redes, as portas em um roteador são chamadas de interfaces de rede.

Observação: Os termos porta e interface são freqüentemente usados alternadamente.


1.3.2

Diagramas de Topologia
Os diagramas de topologia são documentação obrigatória para qualquer pessoa que trabalhe com uma rede. Eles fornecem
um mapa visual de como a rede está conectada. Existem dois tipos de diagramas de topologia: físicos e lógicos.

Diagramas de topologia física

Os diagramas de topologia física ilustram a localização física dos dispositivos intermediários e a instalação dos cabos,
conforme mostrado na figura. Você pode ver que as salas em que esses dispositivos estão localizados estão rotuladas nesta
topologia física.

A topologia da rede física mostra seis salas, cada uma destacada em uma caixa amarela clara, com vários dispositivos de rede
e cabeamento. No lado esquerdo está a sala do servidor rotulada sala 2158. Ele contém um roteador rotulado R1 montado no
rack 1 prateleira com seis conexões de cabo. Um cabo na parte superior se conecta a uma nuvem rotulada como Internet. Um
cabo à esquerda se conecta a um interruptor rotulado S1 montado no rack 1 prateleira 2. S1 está conectado a três servidores:
um servidor web montado no rack 2 prateleira 1, um servidor de e-mail montado no rack 2 prateleira 2, e um servidor de
arquivos montado no rack 2 prateleira 3. Um cabo conectado à parte inferior do R1 se conecta a um interruptor rotulado S2
montado no rack 1 prateleira 3. O S2 tem duas conexões que levam a uma impressora e um PC no escritório de TI rotulado
sala 2159. R1 tem três cabos à direita conectados a três interruptores localizados na sala 2124. O interruptor superior é
rotulado S3 e montado no rack 1 prateleira 1. O interruptor do meio é rotulado S4 e montado no rack 1 prateleira 2. O
interruptor inferior é rotulado S5 e montado no rack 1 prateleira 3. S3 tem um cabo à esquerda conectado a um laptop em uma
sala rotulada classe 1 quarto 2125. S4 tem um cabo à esquerda conectado a um laptop em uma sala rotulada classe 2 quarto
2126. S5 tem um cabo à esquerda conectado a um laptop em uma sala rotulada classe 3 quarto 2127.

R1S1S2S3S4S5
InternetServidor de e-mail
Rack 2
Bastidor 2Servidor da Web
Rack 2
Bastidor 1Servidor de arquivos
Rack 2
Bastidor 3Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 3Rack 1
Prateleira 3Sala do servidor: Sl: 2158Escritório de TI: Sl: 2159Classe 1: Sl: 2125Classe 2: Sl: 2126Classe 3: Sl: 2127Sl: 2124
Diagramas de topologia lógica

Diagramas de topologia lógica ilustram dispositivos, portas e o esquema de endereçamento da rede, conforme mostrado na
figura. Você pode ver quais dispositivos finais estão conectados a quais dispositivos intermediários e que mídia está sendo
usada.

A topologia de rede lógica mostra dispositivos, rótulos de porta e o esquema de endereçamento de rede. No meio da imagem é
um roteador rotulado R1. Uma porta rotulada G0/0 se conecta a uma nuvem na Internet com o rótulo superior. Uma porta
rotulada G0/1 conecta-se à esquerda a um switch rotulado S1 na porta G0/1. S1 está conectado a três servidores. S1 e os
servidores são destacados em um círculo amarelo claro com a rede 192.168.10.0 escrita na parte superior. A porta F0/1 em S1
conecta a um servidor web. A porta F0/2 em S1 se conecta a um servidor de e-mail. A porta F0/3 em S1 se conecta a um
servidor de arquivos. A porta F0/1 em R1 se conecta na parte inferior a um switch rotulado S2. S2 se conecta a uma
impressora e um PC, todos os quais são destacados em um círculo amarelo claro com a rede 192.168.11.0 escrita na parte
inferior. À esquerda de R1 há três conexões adicionais, cada uma conectando a um switch na porta G0/1 que é então
conectado a um laptop na porta F0/1. Cada switch e laptop são destacados em amarelo e o endereço de rede mostrado. A
porta G0/0 de R1 se conecta na parte superior a um switch chamado S3 na rede 192.168.100.0. A porta G1/1 de R1 se
conecta no meio a um switch rotulado S4 na rede 192.169.101.0. A porta G1/2 em R1 se conecta na parte inferior a um switch
rotulado S5 na rede 192.168.102.0.

R1Fa0/1Fa0/2Fa0/3G0/1G0/1G0/0G1/0G0/1G0/1G1/1G0/1Fa0/1Fa0/1Fa0/1G1/2G0/1G0/2S1S2S3S4S5Fa0/2Fa0/1
InternetServidor de e-mailServidor WebServidor de ArquivosRede
192.168.10.0Rede 192.168.11.0Rede 192.168.100.0Rede 192.168.101.0Rede 192.168.102.0

As topologias mostradas nos diagramas físico e lógico são apropriadas para seu nível de entendimento nesse momento do
curso. Pesquise na Internet “diagramas de topologia de rede” para ver alguns exemplos mais complexos. Se você adicionar a
palavra "cisco" para sua frase de pesquisa, você encontrará muitas topologias usando ícones semelhantes ao que você viu
nessas figuras.

Tipos comuns de redes


1.4.1

Redes de Vários Tamanhos


Agora que você está familiarizado com os componentes que compõem as redes e suas representações em topologias físicas e
lógicas, você está pronto para aprender sobre os muitos tipos diferentes de redes.

Existem redes de vários tamanhos. Eles variam de redes simples compostas por dois computadores a redes que conectam
milhões de dispositivos.

As redes domésticas simples permitem que você compartilhe recursos, como impressoras, documentos, imagens e música,
entre alguns dispositivos finais locais.

As redes de pequeno escritório e escritório doméstico (SOHO) permitem que as pessoas trabalhem em casa ou em um
escritório remoto. Muitos trabalhadores independentes usam esses tipos de redes para anunciar e vender produtos, pedir
suprimentos e se comunicar com os clientes.

Empresas e grandes organizações usam redes para fornecer consolidação, armazenamento e acesso a informações em
servidores de rede. As redes fornecem e-mail, mensagens instantâneas e colaboração entre funcionários. Muitas organizações
usam a conexão de sua rede à Internet para fornecer produtos e serviços aos clientes.

A internet é a maior rede existente. Na verdade, o termo Internet significa uma “rede de redes”. É uma coleção de redes
públicas e privadas interconectadas.

Em pequenas empresas e residências, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede
é chamado de rede ponto a ponto.

Clique em cada botão abaixo para obter mais informações.


Redes domésticas pequenas
Redes para pequenos escritórios e escritórios domésticos
Redes médias a grandes
Rede Mundial
Redes domésticas pequenas

As redes domésticas pequenas conectam alguns computadores entre si e com a Internet.

1.4.2

LANs e WANs
As infra-estruturas de rede variam muito em termos de:

 Tamanho da área coberta;


 Número de usuários conectados;
 Número e tipos de serviços disponíveis;
 Área de responsabilidade.

Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as redes de longa distância (WANs). Uma
LAN é uma infraestrutura de rede que fornece acesso a usuários e dispositivos finais em uma pequena área geográfica.
Normalmente, uma LAN é usada em um departamento dentro de uma empresa, uma casa ou uma rede de pequenas
empresas. Uma WAN é uma infraestrutura de rede que fornece acesso a outras redes em uma ampla área geográfica, que
normalmente pertence e é gerenciada por uma corporação maior ou por um provedor de serviços de telecomunicações. A
figura mostra LANs conectadas a uma WAN.

A topologia de rede mostra três LANs conectadas por meio de um link WAN no centro. Uma lenda mostra que as LANs são
destacadas em amarelo e WANs em roxo claro. A WAN está localizada no centro do diagrama. Ele contém um símbolo de
nuvem rotulado nuvem com conexões WAN vermelhas para três roteadores. Cada roteador está localizado em parte na WAN e
em parte em uma LAN. No canto inferior esquerdo está a LAN central. Ele contém um servidor, dois switches multicamadas,
dois switches LAN e quatro PCs. No canto inferior direito está a LAN da filial. Ele contém um switch, um servidor, uma
impressora, dois telefones IP cada um conectado a um PC e um ponto de acesso sem fio com conexões sem fio a um laptop e
um smartphone. No canto superior direito está a LAN do escritório doméstico. Ele contém um roteador sem fio com uma
conexão com fio a uma impressora e conexões sem fio a um laptop e um monitor.

Home OfficeNuvemMatrizFilialLANWAN (Wide Area Network)


LANs
Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica. As LANs têm características específicas:

 LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma escola, um edifício de escritórios ou
um campus.
 Uma LAN é geralmente administrada por uma única organização ou pessoa. O controle administrativo é imposto no nível
da rede e governa as políticas de segurança e controle de acesso.
 As LANs fornecem largura de banda de alta velocidade para dispositivos finais internos e dispositivos intermediários,
conforme mostrado na figura.

O diagrama é uma ilustração de uma LAN. No centro do diagrama é um switch. Há quatro conexões Ethernet no switch. No
canto superior esquerdo há uma conexão com um PC. Abaixo disso está uma conexão com o computador na mesa de um
trabalhador. Abaixo disso está outra conexão com o computador na mesa de um trabalhador. No canto inferior esquerdo há
uma conexão com um telefone IP. À direita do switch há uma conexão com um servidor. O texto abaixo da figura diz: uma rede
que atende uma casa, um prédio pequeno ou um campus pequeno é considerada uma LAN.

Uma rede que atende uma casa, prédio pequeno ou campus pequeno é considerada uma LAN.
WANs

A figura mostra uma WAN que interconecta duas LANs. Uma WAN é uma infraestrutura de rede que abrange uma ampla área
geográfica. As WANs geralmente são gerenciadas por provedores de serviços (SPs) ou provedores de serviços de Internet
(ISPs).

As WANs têm características específicas:

 As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados, províncias, países ou
continentes.
 As WANs são geralmente administradas por vários prestadores de serviço.
 As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.

A figura mostra duas LANs da filial conectadas através de um link WAN. Ambas as LANs são destacadas em uma caixa
amarela clara e consistem em um switch central conectado a três PCs, um telefone IP, um servidor e um roteador. Os dois
roteadores são conectados através de um link WAN vermelho. À esquerda está a ramificação 1 LAN e à direita está a
ramificação 2 LAN.

LAN da filial 1LAN da filial 2


1.4.3

A Internet
A internet é uma coleção mundial de redes interconectadas (internetworks, ou internet para abreviar). A figura mostra uma
maneira de visualizar a Internet como uma coleção de LANs e WANs interconectadas.

Cinco switches multicamadas com links redundantes são mostrados dentro de uma nuvem grande. Ao redor da borda da
nuvem há sete roteadores conectados a várias LANs. Há uma LAN hospitalar, uma LAN escolar, uma LAN empresarial, uma
LAN governamental e três LANs domésticas. O texto na parte inferior lê LANs usa serviços WAN para interconectar.

LAN domésticaLAN hospitalarLAN governamentalLAN corporativaLAN escolar


As LANs utilizam serviços WAN para se interconectarem.

Algumas LANs do exemplo são conectados entre si por meio de uma WAN. As WANs estão conectadas entre si. As linhas de
conexão de WAN, em vermelho, representam todas as variações de modos de conexão de rede. As WANs podem se conectar
através de fios de cobre, cabos de fibra ótica e transmissões sem fio (não mostradas).

A internet não é de propriedade de nenhum indivíduo ou grupo. Garantir a comunicação efetiva por essa infraestrutura diversa
exige a aplicação de tecnologias e protocolos consistentes e geralmente reconhecidos, bem como a cooperação de muitas
agências de administração de redes. Existem organizações que foram desenvolvidas para ajudar a manter a estrutura e a
padronização de protocolos e processos da Internet. Essas organizações incluem a Internet Engineering Task Force (IETF), a
Internet Corporation for Assigned Names and Numbers (ICANN) e a Internet Architecture Board (IAB), além de muitas outras.

1.4.4

Intranets e Extranets
Existem outros dois termos semelhantes ao termo internet: intranet e extranet.

Intranet é um termo frequentemente usado para se referir a uma conexão privada de LANs e WANs que pertence a uma
organização. Uma intranet é projetada para ser acessada apenas por membros da organização, funcionários ou outras
pessoas autorizadas.

Uma organização pode usar uma extranet para fornecer acesso seguro e protegido a indivíduos que trabalham para uma
organização diferente, mas exigem acesso aos dados da organização. Aqui estão alguns exemplos de extranets:

 Uma empresa que fornece acesso a fornecedores e contratados externos;


 Um hospital que fornece um sistema de reservas aos médicos para que eles possam marcar consultas para seus
pacientes;
 Um escritório local de educação que está fornecendo informações sobre orçamento e pessoal às escolas de seu distrito.

A figura ilustra os níveis de acesso que diferentes grupos têm a uma intranet da empresa, uma extranet da empresa e à
internet.

Um círculo central é rotulado como Intranet e só tem acesso à empresa. Ao redor que é outro círculo rotulado Extranet e é
acessível por fornecedores, clientes e colaboradores. Em torno que é outro círculo rotulado a Internet e é acessível pelo
mundo.

A Internet
O MundoExtranet
Fornecedores, clientes, colaboradoresIntranet
Apenas a empresa
1.4.5

Conexões com a Internet


1.5.1

Tecnologias de Acesso à Internet


Então, agora você tem uma compreensão básica do que compõe uma rede e os diferentes tipos de redes. Mas, como você
realmente conecta usuários e organizações à Internet? Como você deve ter adivinhado, existem muitas maneiras diferentes de
fazer isso.

Usuários domésticos, trabalhadores remotos e pequenos escritórios geralmente exigem uma conexão com um ISP para
acessar a Internet. As opções de conexão variam muito entre os ISPs e as localizações geográficas. No entanto, as opções
populares incluem banda larga a cabo, a banda larga via digital subscriber line (DSL), WANs sem fio e serviços de telefonia
móvel celular.

As organizações geralmente precisam acessar outros sites corporativos e a Internet. Conexões rápidas são necessárias para
dar suporte a serviços comerciais que incluem telefones IP, videoconferência e armazenamento em data center. As
controladoras oferecem interconexões de nível empresarial. Os serviços populares de nível empresarial incluem DSL, linhas
dedicadas e Metro Ethernet.

1.5.2

Conexões com a Internet para Residências e Pequenos


Escritórios
A figura ilustra opções de conexão comuns para usuários de pequenos escritórios e escritórios domésticos.

The figure shows common connection options for small office and home office users. Da esquerda para a direita, uma caixa à
esquerda mostra três cenários de usuário final: na parte superior há uma empresa e um usuário residencial dentro da casa, no
meio há um usuário permanente chamado Teletrabalhador e, na parte inferior, um edifício de escritórios rotulados Small Office.
Há outra caixa à direita, que mostra um grande edifício de escritórios chamado Provedor de Serviços de Internet. Quatro
métodos de conexão diferentes são mostrados entre a caixa do usuário final e a caixa do ISP. Na parte superior, há uma linha
direta DSL. Abaixo da DSL, há outra linha direta chamada Cabo. Abaixo do cabo está uma linha de onda de ar azul rotulada
como celular. Abaixo de celular é um satélite que vincula ambas as caixas com receptores / transmissores de antena
parabólica Na parte inferior, há outro rótulo de linha telefônica de discagem. À direita, há uma nuvem que representa a Internet.
Uma linha de raio mostra a conexão entre o ISP e a Internet.

Usuário domésticoFuncionário remotoEscritórios pequenosDSLCaboCelularInternetSatéliteConexão discada (dial-up)ISP

 Cabo - Normalmente oferecido por provedores de serviços de televisão a cabo, o sinal de dados da Internet transmite no
mesmo cabo que fornece televisão a cabo. Ele fornece alta largura de banda, alta disponibilidade e uma conexão sempre
ativa à Internet.
 DSL - As linhas de assinante digital também fornecem alta largura de banda, alta disponibilidade e uma conexão sempre
ativa à Internet. O DSL funciona utilizando a linha telefônica. Em geral, usuários de pequenos escritórios e escritórios
domésticos se conectam com o uso de DSL Assimétrico (ADSL), o que significa que a velocidade de download é maior
que a de upload.
 Celular - O acesso celular à Internet usa uma rede de telefonia celular para se conectar. Onde quer que você possa
obter um sinal de celular, você pode obter acesso à Internet por celular. O desempenho é limitado pelos recursos do
telefone e da torre de celular à qual está conectado.
 Satélite - A disponibilidade do acesso à Internet via satélite é um benefício nas áreas que, de outra forma, não teriam
conectividade com a Internet. As antenas parabólicas exigem uma linha de visão clara para o satélite.
 Conexão Discada (Dial-up) – Uma opção de baixo custo que usa qualquer linha telefônica e um modem. A baixa
largura de banda fornecida por uma conexão de modem dial-up não é suficiente para grandes transferências de dados,
embora seja útil para acesso móvel durante a viagem.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de serviço.

1.5.3

Conexões Corporativas com a Internet


As opções de conexão corporativas são diferentes das opções do usuário doméstico. As empresas podem exigir largura de
banda maior, largura de banda dedicada e serviços gerenciados. As opções de conexão disponíveis diferem dependendo do
tipo de provedor de serviços localizado nas proximidades.

A figura ilustra opções de conexão comuns para empresas.

opções de conexão comuns para empresas

EmpresaProvedor de Serviços de InternetSatéliteDSL comercialMetro EthernetLinhas Alugadas DedicadasInternet

 Linha Alugada Dedicada - As linhas alugadas são circuitos reservados na rede do provedor de serviços que conectam
escritórios geograficamente separados para redes privadas de voz e / ou dados. Os circuitos são alugados a uma taxa
mensal ou anual.
 Metro Ethernet - Isso às vezes é conhecido como Ethernet WAN. Neste módulo, vamos nos referir a ele como Metro
Ethernet. As ethernet metropolitanas estendem a tecnologia de acesso à LAN na WAN. Ethernet é uma tecnologia de
LAN que você aprenderá em um módulo posterior.
 DSL de negócios - O DSL comercial está disponível em vários formatos. Uma escolha popular é a linha de assinante
digital simétrica (SDSL), que é semelhante à versão DSL do consumidor, mas fornece uploads e downloads nas mesmas
velocidades altas.
 Satélite - O serviço de satélite pode fornecer uma conexão quando uma solução com fio não está disponível.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de serviço.

1.5.4

A Rede Convergente
Redes Separadas Tradicionais

Considere uma escola construída há trinta anos. Naquela época, algumas salas de aula eram cabeadas para a rede de dados,
a rede telefônica e a rede de vídeo para televisões. Essas redes separadas não puderam se comunicar. Cada rede usava
tecnologias diferentes para transmitir o sinal de comunicação. Cada rede possuía seu próprio conjunto de regras e padrões
para assegurar a comunicação bem-sucedida. Vários serviços foram executados em várias redes.

redes separadas de computador, telefone e difusão


DispositivosMeioMensagemPadrão de contrato de regrasPadrão de contrato de regrasPadrão de contrato de
regrasMédioMensagemDispositivosMeioMensagemDispositivosRedes de ComputadoresRedes telefônicasRedes de transmissão

Redes convergentes

Hoje, as redes separadas de dados, telefone e vídeo convergem. Diferentemente das redes dedicadas, as redes convergentes
são capazes de fornecer dados, voz e vídeo entre muitos tipos diferentes de dispositivos na mesma infraestrutura de rede.
Essa infraestrutura de rede usa o mesmo conjunto de regras, os mesmos contratos e normas de implementação. As redes de
dados convergentes transportam vários serviços em uma rede.

Rede de dados convergida com vários serviços em uma rede.

MédioMeioMédioPadrão de contrato de regrasDispositivosDispositivosDispositivosMensagemMensagemMensagemUma rede-vários dispositivos


1.5.5

Redes confiáveis
1.6.1

Arquitetura de Redes
Você já esteve ocupado trabalhando on-line, e achou que "a internet caiu" ? Como você sabe até agora, a internet não caiu,
você acabou de perder sua conexão com ela. Isso é muito frustrante. Com tantas pessoas no mundo confiando no acesso à
rede para trabalhar e aprender, é imperativo que as redes sejam confiáveis. Nesse contexto, confiabilidade significa mais do
que sua conexão à Internet. Este tópico se concentra nos quatro aspectos da confiabilidade da rede.

O papel da rede mudou de uma rede somente de dados para um sistema que permite a conexão de pessoas, dispositivos e
informações em um ambiente de rede convergente rico em mídia. Para que as redes funcionem com eficiência e cresçam
nesse tipo de ambiente, a rede deve ser construída sobre uma arquitetura de rede padrão.

As redes também suportam uma ampla gama de aplicativos e serviços. Elas devem operar sobre muitos tipos diferentes de
cabos e dispositivos, que compõem a infraestrutura física. O termo arquitetura de redes, neste contexto, refere-se às
tecnologias que apoiam a infraestrutura e os serviços programados e as regras, ou protocolos, que movimentam os dados na
rede.

À medida que as redes evoluem, aprendemos que há quatro características básicas que os arquitetos de rede devem atender
para atender às expectativas do usuário:

 Tolerância a falhas;
 Escalabilidade;
 Qualidade de serviço (QoS);
 Segurança.

1.6.2

Tolerância a Falhas
Uma rede tolerante a falhas é aquela que limita o número de dispositivos afetados durante uma falha. Ela foi desenvolvido para
permitir uma recuperação rápida quando ocorre uma falha. Essas redes dependem de vários caminhos entre a origem e o
destino de uma mensagem. Se um caminho falhar, as mensagens serão instantaneamente enviadas por um link diferente. Ter
vários caminhos para um destino é conhecido como redundância.

A implementação de uma rede comutada por pacotes é uma das maneiras pelas quais redes confiáveis fornecem redundância.
A comutação de pacotes divide os dados do tráfego em pacotes que são roteados por uma rede compartilhada. Uma única
mensagem, como um e-mail ou stream de vídeo, é dividido em vários blocos, chamados pacotes. Cada pacote tem as
informações de endereço necessárias da origem e do destino da mensagem. Os roteadores na rede alternam os pacotes com
base na condição da rede no momento. Isso significa que todos os pacotes em uma única mensagem podem seguir caminhos
muito diferentes para o mesmo destino. Na figura, o usuário desconhece e não é afetado pelo roteador que está alterando
dinamicamente a rota quando um link falha.
A topologia de rede consiste em quatro roteadores com links redundantes. Na parte superior do diagrama está a nuvem da
Internet com duas conexões na parte inferior, cada uma levando a um roteador. Abaixo desses roteadores há uma conexão
com outro roteador. Cada roteador inferior se conecta de volta a ambos os roteadores que se conectam à Internet. O roteador
na parte inferior esquerda está conectado a um switch com três desktops e três telefones IP. O roteador no canto inferior direito
está conectado a um switch com três desktops. O roteador superior esquerdo possui um círculo vermelho com uma linha
diagonal. O roteador superior direito tem uma seta verde que leva à Internet. Uma caixa de texto diz: conexões redundantes
permitem caminhos alternativos se um dispositivo falhar; a exeriência do usuário não é afetada.

Internet As conexões redundantes oferecem caminhos alternativos se um dispositivo ou link falhar. A experiência do usuário não é afetada.

1.6.3

Escalabilidade
Uma rede escalável se expande rapidamente para oferecer suporte a novos usuários e aplicativos. Ele faz isso sem degradar o
desempenho dos serviços que estão sendo acessados por usuários existentes. A figura mostra como uma nova rede é
facilmente adicionada a uma rede existente. Essas redes são escaláveis porque os projetistas seguem padrões e protocolos
aceitos. Isso permite que os fornecedores de software e hardware se concentrem em melhorar produtos e serviços sem
precisar criar um novo conjunto de regras para operar na rede.

A topologia de rede consiste em quatro roteadores com links redundantes, incluindo duas conexões com a nuvem da Internet.
Existem três LANs, uma das quais foi recentemente adicionada. Uma caixa de texto diz: usuários adicionais e redes inteiras
podem ser conectadas à Internet sem prejudicar o desempenho dos usuários existentes.

Internet Usuários adicionais e redes inteiras podem ser conectados à Internet sem reduzir o desempenho para usuários atuais.
1.6.4

Qualidade do Serviço
A qualidade do serviço (QoS) é um requisito crescente das redes atualmente. Novos aplicativos disponíveis para usuários em
redes, como transmissões de voz e vídeo ao vivo, criam expectativas mais altas em relação à qualidade dos serviços
entregues. Você já tentou assistir a um vídeo com intervalos e pausas constantes? Conforme o conteúdo de vídeo, voz e
dados continua a convergir na mesma rede, o QoS se torna um mecanismo essencial para gerenciar os congestionamentos e
garantir a entrega confiável do conteúdo para todos os usuários.

O congestionamento acontece quando a demanda por largura de banda excede a quantidade disponível. A largura de banda é
medida pelo número de bits que podem ser transmitidos em um único segundo, ou bits por segundo (bps). Ao tentar uma
comunicação simultânea pela rede, a demanda pela largura de banda pode exceder sua disponibilidade, criando um
congestionamento na rede.

Quando o volume de tráfego é maior do que o que pode ser transportado pela rede, os dispositivos retêm os pacotes na
memória até que os recursos estejam disponíveis para transmiti-los. Na figura, um usuário está solicitando uma página da Web
e outro está em uma ligação. Com uma política de QoS configurada, o roteador é capaz de gerenciar o fluxo do tráfego de voz
e de dados, priorizando as comunicações por voz se a rede ficar congestionada.

topologia de rede com PCs e telefones IP conectados a um switch conectado a um roteador que gerencia a qualidade de
serviço, priorizando o tráfego

A qualidade de serviço, controlada pelo roteador, garante que as prioridades sejam correspondentes ao tipo de comunicação e à sua importância para a
empresa.Geralmente, as páginas Web podem receber uma prioridade mais baixa.Uma chamada de voz sobre IP (VoIP) precisará de prioridade para manter
uma experiência suave e ininterrupta do usuário. Internet
1.6.5

Segurança da rede
A infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados à rede são recursos pessoais e
comerciais críticos. Os administradores de rede devem abordar dois tipos de preocupações de segurança de rede: segurança
da infraestrutura de rede e segurança da informação.

Proteger a infraestrutura de rede inclui proteger fisicamente os dispositivos que fornecem conectividade de rede e impedir o
acesso não autorizado ao software de gerenciamento que reside neles, conforme mostrado na figura.
topologia de rede com PCs e telefones IP conectados a um switch conectado a um roteador que pode proteger a rede com
segurança de software e hardware e impedir o acesso físico a dispositivos de rede.

Os administradores podem proteger a rede com segurança de software e hardware e impedindo o acesso físico aos dispositivos de

rede. Internet Medidas de segurança protegem a rede de acessos não autorizados. Login: ?

Senha: ?

Os administradores de rede também devem proteger as informações contidas nos pacotes transmitidos pela rede e as
informações armazenadas nos dispositivos conectados à rede. Para atingir os objetivos de segurança de rede, existem três
requisitos principais.

 Confidencialidade - Confidencialidade dos dados significa que apenas os destinatários pretendidos e autorizados
podem acessar e ler dados.
 Integridade - A integridade dos dados garante aos usuários que as informações não foram alteradas na transmissão, da
origem ao destino.
 Disponibilidade - A disponibilidade de dados garante aos usuários acesso oportuno e confiável aos serviços de dados
para usuários autorizados.

Tendências das redes


1.7.1

Tendências recentes
Você sabe muito sobre redes agora, do que elas são feitas, como elas nos conectam e o que é necessário para mantê-las
confiáveis. Mas as redes, como todo o resto, continuam a mudar. Existem algumas tendências em rede que você, como
estudante da NetAcad, deve conhecer.

À medida que novas tecnologias e dispositivos do usuário final chegam ao mercado, as empresas e os consumidores devem
continuar se ajustando a esse ambiente em constante mudança. Existem várias tendências de rede que afetam organizações e
consumidores:

 BYOD (Bring Your Own Device);


 Colaboração on-line;
 Comunicação por vídeo;
 Computação em nuvem.

1.7.2

Traga seu próprio dispositivo (BYOD)


O conceito de qualquer dispositivo, para qualquer conteúdo, de qualquer maneira, é uma grande tendência global que requer
mudanças significativas na maneira como usamos os dispositivos e os conectamos com segurança às redes. Isso se chama
Traga seu próprio dispositivo (BYOD).

O BYOD permite aos usuários finais a liberdade de usar ferramentas pessoais para acessar informações e se comunicar
através de uma rede comercial ou do campus. Com o crescimento de dispositivos de consumo e a queda de custo relacionada,
funcionários e estudantes podem ter dispositivos avançados de computação e rede para uso pessoal. Isso inclui laptops,
notebooks, tablets, smartphones e e-readers. Estes podem ser adquiridos pela empresa ou escola, adquiridos pelo indivíduo
ou por ambos.

BYOD significa o uso de qualquer dispositivo, de qualquer propriedade e em qualquer lugar.


1.7.3

Colaboração On-line
As pessoas querem se conectar à rede não só para acessar as aplicações de dados, mas também para colaborar com outras
pessoas. A colaboração é definida como “ato de trabalho com outro ou outros em um projeto em parceria”. As ferramentas de
colaboração, como o Cisco WebEx, mostrado na figura, oferecem aos funcionários, alunos, professores, clientes e parceiros
uma maneira de conectar, interagir e alcançar instantaneamente seus objetivos.

A colaboração é uma prioridade crítica e estratégica que as organizações estão usando para permanecer competitivas. A
colaboração também é uma prioridade na educação. Os alunos precisam colaborar para ajudar uns aos outros na
aprendizagem, desenvolver as habilidades de equipe usadas na força de trabalho e trabalhar juntos em projetos baseados em
equipe.

O Cisco Webex Teams é uma ferramenta de colaboração multifuncional que permite enviar mensagens instantâneas para uma
ou mais pessoas, postar imagens e postar vídeos e links. Cada 'espaço' da equipe mantém uma história de tudo o que é
postado lá.

1.7.4
Comunicações em vídeo
Outra faceta da rede crítica para o esforço de comunicação e colaboração é o vídeo. O vídeo é usado para comunicação,
colaboração e entretenimento. Chamadas de vídeo são feitas de e para qualquer pessoa com uma conexão à Internet,
independentemente de onde elas estão localizadas.

A videoconferência é uma ferramenta poderosa para se comunicar com outras pessoas, local e globalmente. O vídeo está se
tornando um requisito fundamental para a colaboração efetiva à medida que as empresas se expandem pelos limites
geográficos e culturais.

1.7.5

Vídeo - Cisco Webex para Huddles


Clique em Reproduzir na figura para ver como o Cisco Webex é incorporado à vida cotidiana e aos negócios.

Play Video
1.7.6

Computação em nuvem
A computação em nuvem é uma das maneiras pelas quais acessamos e armazenamos dados. A computação em nuvem nos
permite armazenar arquivos pessoais, até fazer backup de uma unidade inteira em servidores pela Internet. Aplicativos como
processamento de texto e edição de fotos podem ser acessados usando a nuvem.

Para as empresas, a computação em nuvem amplia os recursos de TI sem exigir investimento em nova infraestrutura,
treinamento de novas equipes ou licenciamento de novo software. Esses serviços estão disponíveis sob demanda e são
entregues economicamente a qualquer dispositivo que esteja em qualquer lugar do mundo, sem comprometer a segurança ou
a função.

A computação em nuvem é possível devido aos data centers. Os data centers são instalações usadas para hospedar sistemas
de computador e componentes associados. Um data center pode ocupar uma sala de um edifício, um ou mais andares ou todo
um prédio do tamanho de um armazém. Os data centers normalmente são muito caros de construir e manter. Por esse motivo,
apenas as grandes empresas usam data centers construídos de forma privada para abrigar os dados e fornecer serviços aos
usuários. Empresas de pequeno porte que não podem arcar com a manutenção de seu próprio data center podem reduzir os
custos gerais de propriedade ao alugar um servidor e armazenar serviços em uma empresa de data center maior na nuvem.

Para segurança, confiabilidade e tolerância a falhas, os provedores de nuvem geralmente armazenam dados em data centers
distribuídos. Em vez de armazenar todos os dados de uma pessoa ou uma organização em um data center, eles são
armazenados em vários data centers em locais diferentes.

Existem quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e nuvens da comunidade,
conforme mostrado na tabela.

Cloud Types
Legenda da tabela

Tipo de nuvem Descrição

Aplicativos e serviços baseados em nuvem oferecidos em uma nuvem pública são criados disponível
para a população em geral. Os serviços podem ser gratuitos ou são oferecidos em um modelo de
Nuvens públicas
pagamento por uso, como pagar por armazenamento on-line. A nuvem pública usa a internet para
fornecer serviços.

Nuvens Os aplicativos e serviços baseados em nuvem oferecidos em uma nuvem privada são destinado a uma
privadas organização ou entidade específica, como um governo. A nuvem privada pode ser configurada usando
Legenda da tabela

Tipo de nuvem Descrição

o rede, embora isso possa ser caro para construir e manter. Uma nuvem privada também pode ser
gerenciada por uma organização externa com acesso estrito segurança.

Uma nuvem híbrida é composta de duas ou mais nuvens (exemplo: parte privada, parte pública), onde
cada parte permanece um objeto distinto, mas ambos são conectado usando uma única arquitetura.
Nuvens híbridas
Indivíduos em uma nuvem híbrida seria capaz de ter graus de acesso a vários serviços com base em
direitos de acesso do usuário.

Uma nuvem de comunidade é criada para uso exclusivo por entidades ou organizações específicas. As
diferenças entre nuvens públicas e nuvens da comunidade são as necessidades funcionais que foram
personalizadas para a comunidade. Por exemplo, organizações de saúde devem manter a
Nuvens conformidade com políticas e leis (por exemplo, HIPAA) que exigem confidencialidade e autenticação
comunitárias especial. As nuvens comunitárias são usadas por várias organizações que têm necessidades e
preocupações semelhantes. As nuvens comunitárias são semelhantes a um ambiente de nuvem
pública, mas com níveis definidos de segurança, privacidade e até mesmo conformidade normativa de
uma nuvem privada.

1.7.7

Tendências Tecnológicas em Casa


As tendências de rede não estão apenas afetando a maneira como nos comunicamos no trabalho e na escola, mas também
mudando muitos aspectos da casa. As mais novas tendências para casas incluem a “tecnologia residencial inteligente”.

A tecnologia de casa inteligente se integra aos aparelhos diários, que podem ser conectados a outros dispositivos para tornar
os aparelhos mais “inteligentes” ou automatizados. Por exemplo, você pode preparar a comida e colocá-la no forno para
cozinhar antes de sair de casa durante o dia. Você programa seu forno inteligente para a comida que você quer que ele
cozinhe. Ele também seria conectado ao seu 'calendário de eventos' para determinar a que horas você deveria estar disponível
para comer e ajustar os horários de início e a duração do cozimento de acordo. Poderia até mesmo definir os tempos e as
temperaturas de cozimento baseados em mudanças na programação. Além disso, uma conexão de smartphone ou tablet
permite conectar-se diretamente ao forno, para fazer os ajustes desejados. Quando a comida estiver pronta, o forno envia uma
mensagem de alerta para você (ou alguém que você especificar) que a comida está pronta e aquecendo.

Atualmente, a tecnologia de casa inteligente está sendo desenvolvida para todos os cômodos de uma casa. A tecnologia
doméstica inteligente se tornará mais comum à medida que as redes domésticas e a tecnologia de Internet de alta velocidade
se expandirem.

Uma representação da tecnologia de casa inteligente mostrando uma nuvem com setas apontando para uma casa, um carro e
um smartphone. O texto na parte inferior diz: O telefone inteligente é atualizado a partir da nuvem com o status dos dispositivos
domésticos inteligentes e do carro inteligente; o usuário pode então usar o telefone inteligente para interagir com a casa
inteligente e o carro inteligente.
Nuvem

O smartphone é atualizado a partir da nuvem com o status dos dispositivos domésticos inteligentes e do carro inteligente. O
usuário pode então usar o telefone inteligente para interagir com a casa inteligente e o carro inteligente.

1.7.8

Rede Powerline
A rede Powerline para redes domésticas usa a fiação elétrica existente para conectar dispositivos, conforme mostrado na
figura.

Uma planta aberta de uma casa usando rede elétrica para uma rede doméstica. Existem três adaptadores de linha de força
PLEK400 de 4 portas conectados a três tomadas elétricas diferentes, todas conectadas por meio de conexões com fio. Cada
adaptador tem pelo menos uma conexão de linha elétrica a um dispositivo em rede, incluindo desktops e TVs.

PLEK400
Adaptador de linha de força
4-PortRoteador
Wireless-NPLE400PLSK400
Adaptador Powerline de
4 portasConexão PowerlineConexão com fio

Usando um adaptador padrão powerline, os dispositivos podem se conectar à LAN onde quer que haja uma tomada elétrica.
Nenhum cabo de dados precisa ser instalado, e há pouca ou nenhuma eletricidade adicional usada. Usando a mesma fiação
que fornece a eletricidade, a rede powerline envia informações ao enviar dados em determinadas frequências.

A rede Powerline é especialmente útil quando os pontos de acesso sem fio não conseguem alcançar todos os dispositivos em
casa. A rede Powerline não substitui o cabeamento dedicado em redes de dados. No entanto, é uma alternativa quando os
cabos da rede de dados ou as comunicações sem fio não são possíveis ou eficazes.

1.7.9

Banda Larga Sem Fio


Em muitas áreas onde cabo e DSL não estão disponíveis, a rede sem fio pode ser usada para se conectar à Internet.

Provedor de serviços de Internet sem fio

Um provedor de serviços de Internet sem fio (WISP) é um provedor de serviços de Internet que conecta assinantes a um ponto
de acesso ou hot spot designado usando tecnologias sem fio semelhantes encontradas em redes locais sem fio domésticas
(WLANs). Os WISPs são mais comumente encontrados em ambientes rurais onde DSL ou serviços a cabo não estão
disponíveis.

Embora uma torre de transmissão separada possa ser instalada para a antena, normalmente a antena está conectada a uma
estrutura elevada existente, como uma torre de água ou uma torre de rádio. Uma antena parabólica pequena ou grande é
instalada no teto do assinante dentro do alcance do transmissor WISP. A unidade de acesso do assinante é conectada à rede
com fio dentro de casa. Da perspectiva de usuário doméstico, a configuração não é muito diferente do serviço de cabo ou DSL.
A principal diferença é a conexão da casa para o ISP ser sem fio em vez de um cabo físico.

Serviço de banda larga sem fio

Outra solução sem fio para casas e pequenas empresas é a banda larga sem fio, como mostra a figura.

Esta solução usa a mesma tecnologia celular que um telefone inteligente. Uma antena é instalada fora da residência,
fornecendo conectividade com ou sem fio para dispositivos na casa. Em muitas áreas, a banda larga sem fio doméstica está
competindo diretamente com serviços DSL e a cabo.
Ameaças à Segurança
Você, sem dúvida, ouviu ou leu notícias sobre uma rede da empresa sendo violada, dando aos atores ameaçadores acesso às
informações pessoais de milhares de clientes. Por esse motivo, a segurança de rede sempre será uma prioridade máxima dos
administradores.

A segurança da rede é parte integrante da rede de computadores, independentemente de a rede estar em uma casa com uma
única conexão à Internet ou se é uma corporação com milhares de usuários. A segurança da rede deve considerar o ambiente,
bem como as ferramentas e os requisitos da rede. Ele deve poder proteger os dados e, ao mesmo tempo, permitir a qualidade
do serviço que os usuários esperam da rede.

A proteção de uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger dados e mitigar
ameaças. Vetores de ameaça podem ser internos ou externos. Hoje, muitas ameaças à segurança de rede externa se originam
da Internet.

Existem várias ameaças externas comuns às redes:

 Vírus, worms e cavalos de Tróia - Eles contêm software ou código malicioso em execução no dispositivo do usuário.
 Spyware e adware - Estes são tipos de software que são instalados no dispositivo de um usuário. O software, em
seguida, coleta secretamente informações sobre o usuário.
 Ataques de dia zero - Também chamados de ataques de hora zero, ocorrem no primeiro dia em que uma
vulnerabilidade se torna conhecida.
 Ataques de ator de ameaça - Uma pessoa mal-intencionada ataca dispositivos de usuário ou recursos de rede.
 Ataques de negação de serviço - Esses ataques atrasam ou travam aplicativos e processos em um dispositivo de rede.
 Interceptação de dados e roubo - Esse ataque captura informações privadas da rede de uma organização.
 Roubo de identidade - Esse ataque rouba as credenciais de login de um usuário para acessar informações privadas.

Também é importante considerar ameaças internas. Há muitos estudos que mostram que as violações mais comuns ocorrem
por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos perdidos ou roubados, mau uso acidental por
parte dos funcionários e, no ambiente comercial, até mesmo funcionários mal-intencionados. Com as estratégias BYOD em
evolução, os dados corporativos ficam muito mais vulneráveis. Portanto, ao desenvolver uma política de segurança, é
importante abordar ameaças de segurança externas e internas, conforme mostrado na figura.

duas setas que levam a um host comprometido; uma proveniente da nuvem da Internet passando por um firewall, a outra
proveniente de uma ameaça interna na rede interna

Internet Ameaça
interna Host comprometidoAmeaça
externa
1.8.2

Soluções de Segurança
Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por esse motivo, a segurança deve ser
implementada em várias camadas, com uso de mais de uma solução. Se um componente de segurança falhar na identificação
e proteção da rede, outros poderão ter êxito.

Uma implementação de segurança para redes domésticas é normalmente bastante básica. Normalmente, você o implementa
nos dispositivos finais, bem como no ponto de conexão com a Internet, e pode até confiar nos serviços contratados pelo ISP.

Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:

 Antivirus e antispyware - Esses aplicativos ajudam a proteger os dispositivos finais contra a infecção por software
malicioso.
 Filtragem por firewall - A filtragem por firewall bloqueia o acesso não autorizado dentro e fora da rede. Isso pode incluir
um sistema de firewall baseado em host que impede o acesso não autorizado ao dispositivo final ou um serviço básico
de filtragem no roteador doméstico para impedir o acesso não autorizado do mundo externo à rede.

Em contrapartida, a implementação de segurança para uma rede corporativa geralmente consiste em vários componentes
incorporados à rede para monitorar e filtrar o tráfego. Idealmente, todos os componentes trabalham juntos, o que minimiza a
manutenção e melhora a segurança. Redes maiores e redes corporativas usam antivírus, antispyware e filtragem por firewall,
mas também têm outros requisitos de segurança:

 Sistemas de firewall dedicados - Eles fornecem recursos de firewall mais avançados que podem filtrar grandes
quantidades de tráfego com mais granularidade.
 Listas de controle de acesso (ACL) - Eles filtram ainda mais o acesso e o encaminhamento de tráfego com base em
endereços e aplicativos IP.
 Sistemas de prevenção de intrusões (IPS) - Identificam ameaças de rápida disseminação, como ataques de dia zero
ou hora zero.
 Redes privadas virtuais (VPN) - fornecem acesso seguro a uma organização para trabalhadores remotos.

Os requisitos de segurança de rede devem considerar o ambiente, os vários aplicativos e os requisitos de computação.
Ambientes domésticos e comerciais devem poder proteger seus dados e, ao mesmo tempo, permitir a qualidade do serviço
que os usuários esperam de cada tecnologia. Além disso, as soluções de segurança implementadas devem ser adaptáveis às
tendências de crescimento e variáveis da rede.

O estudo das ameaças à rede e de técnicas de mitigação é iniciado com um claro entendimento da infraestrutura de
roteamento e de comutação usada para organizar serviços de rede.

InternetLista de acessoFirewallLAN (Local Area Network)LAN (Local Area Network)FirewallACL


1.8.3

O profissional de TI
1.9.1

CCNA
Como aluno da NetAcad, você já pode ter uma carreira em TI ou ainda está se educando para se preparar para sua carreira.
Em ambos os casos, é bom saber sobre as habilidades necessárias para corresponder aos tipos de trabalhos disponíveis em
TI.

A função e as habilidades necessárias de engenheiros de rede estão evoluindo e são mais importantes do que nunca. A
certificação Cisco Certified Network Associate (CCNA) demonstra que você tem conhecimento de tecnologias fundamentais e
garante que você permaneça relevante com os conjuntos de habilidades necessárias para a adoção de tecnologias de próxima
geração.
Um CCNA consolidado e atualizado para engenheiros de rede é composto por três cursos e um exame que abrange os tópicos
fundamentais de todas as tecnologias de rede. O novo CCNA se concentra nos tópicos de fundação e segurança de IP, além
de programação sem fio, virtualização, automação e rede.

Existem novas certificações DevNet nos níveis associado, especialista e profissional, para validar suas habilidades de
desenvolvimento de software.

Existem opções de certificação especializadas para validar suas habilidades de acordo com sua função e interesses. Isso inclui
a certificação Cisco Enterprise Advanced Infrastructure Specialist.

Pode começar onde quiser. Não há pré-requisitos para começar a obter sua certificação de nível associado, especialista,
profissional ou especialista. Créditos de educação continuada para recertificação e desenvolvimento contínuo estão agora
disponíveis para o CCNA.

1.9.2

Trabalhos em rede
Sua certificação CCNA irá prepará-lo para uma variedade de empregos no mercado atual. Em www.netacad.com, você pode
clicar no menu Carreiras e selecionar Oportunidades de emprego. Você pode encontrar oportunidades de emprego onde mora
usando o novo programa, o Talent Bridge Matching Engine. Procure empregos na Cisco, bem como parceiros e distribuidores
da Cisco que procuram alunos e ex-alunos da Cisco Networking Academy.

Você também pode procurar empregos de TI usando mecanismos de pesquisa on-line, como Indeed, Glassdoor e Monster.
Use termos de pesquisa como TI, administrador de rede, arquitetos de rede e administrador de sistemas de computador. Você
também pode pesquisar usando o termo Cisco CCNA.

1.9.3

Módulo Prático e Quiz


1.10.1

O que eu aprendi neste módulo?


Redes afetam nossas vidas

No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. Pessoas que têm ideias podem se
comunicar instantaneamente com as demais para torná-las uma realidade. A criação de comunidades on-line para a troca de
ideias e informações tem o potencial de aumentar as oportunidades de produtividade ao redor do mundo. A criação da nuvem
nos permite armazenar documentos e imagens e acessá-los em qualquer lugar, a qualquer hora.

Componentes de rede

Todos os computadores que estão conectados a uma rede e participam diretamente da comunicação em rede são
classificados como hosts. Os hosts podem ser chamados de dispositivos finais. Alguns hosts também são chamados de
clientes. Muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a
ponto. Um dispositivo final é a origem ou o destino de uma mensagem transmitida pela rede. Dispositivos intermediários
conectam dispositivos finais individuais à rede e podem conectar várias redes individuais para formar uma rede interconectada.
Esses dispositivos intermediários usam o endereço do dispositivo final de destino, em conjunto com as informações sobre as
interconexões de rede, para determinar o caminho que as mensagens devem percorrer na rede. A mídia fornece o canal pelo
qual a mensagem viaja da origem ao destino.

Representações e topologias de rede

Os diagramas de redes geralmente usam símbolos para representar os diferentes dispositivos e conexões que compõem uma
rede. Um diagrama fornece uma maneira fácil de entender como os dispositivos se conectam em uma rede grande. Esse tipo
de “fotografia” de uma rede é conhecido como um diagrama de topologia. Os diagramas de topologia física ilustram a
localização física de dispositivos intermediários e a instalação de cabos. Os diagramas de topologia lógica ilustram dispositivos,
portas e o esquema de endereçamento da rede.

Tipos comuns de redes


As redes domésticas pequenas conectam alguns computadores entre si e com a Internet. A rede de pequeno escritório /
escritório doméstico (SOHO) permite que computadores em um escritório doméstico ou remoto se conectem a uma rede
corporativa ou acessem recursos compartilhados centralizados. Redes de médio a grande porte, como as usadas por
empresas e escolas, podem ter muitos locais com centenas ou milhares de hosts interconectados. A internet é uma rede de
redes que conecta centenas de milhões de computadores em todo o mundo. Os dois tipos mais comuns de infraestruturas de
rede são as redes locais (LANs) e as redes de longa distância (WANs). Uma LAN é uma infraestrutura de rede que abrange
uma pequena área geográfica. Uma WAN é uma infraestrutura de rede que abrange uma ampla área geográfica. Intranet
refere-se a uma conexão privada de LANs e WANs que pertence a uma organização. Uma organização pode usar uma
extranet para fornecer acesso seguro e protegido a indivíduos que trabalham para uma organização diferente, mas exigem
acesso aos dados da organização.

Conexões com a Internet

As conexões à Internet SOHO incluem telefone a cabo, DSL, celular, satélite e dial-up. As conexões de internet de negócios
incluem Linha Leased Dedicated, Metro Ethernet, Business DSL e Satellite. A escolha da conexão varia dependendo da
localização geográfica e da disponibilidade do provedor de serviço. Redes separadas tradicionais usavam diferentes
tecnologias, regras e padrões. As redes convergentes fornecem dados, voz e vídeo entre muitos tipos diferentes de
dispositivos na mesma infraestrutura de rede. Essa infraestrutura de rede usa o mesmo conjunto de regras, os mesmos
contratos e normas de implementação. Packet Tracer é um programa de software flexível que permite usar representações de
rede e teorias para construir modelos de rede e explorar LANs e WANs relativamente complexas.

Redes Confiáveis

O termo arquitetura de rede refere-se às tecnologias que suportam a infraestrutura e os serviços e regras ou protocolos
programados que movem dados pela rede. À medida que as redes evoluem, aprendemos que existem quatro características
básicas que os arquitetos de rede devem atender às expectativas dos usuários: Tolerância a falhas, Escalabilidade, Qualidade
de Serviço (QoS) e Segurança. Uma rede tolerante a falhas é aquela que limita o número de dispositivos afetados durante uma
falha. Ter vários caminhos para um destino é conhecido como redundância. Uma rede escalável se expande rapidamente para
oferecer suporte a novos usuários e aplicativos. As redes são escaláveis porque os designers seguem padrões e protocolos
aceitos. A QoS é um mecanismo primário para gerenciar congestionamentos e garantir a entrega confiável de conteúdo a
todos os usuários. Os administradores de rede devem abordar dois tipos de preocupações de segurança de rede: segurança
da infraestrutura de rede e segurança da informação. Para atingir os objetivos de segurança da rede, existem três requisitos
principais: Confidencialidade, Integridade e Disponibilidade.

Tendências de rede

Existem várias tendências recentes de rede que afetam organizações e consumidores: Traga seu próprio dispositivo (BYOD),
colaboração on-line, comunicações de vídeo e computação em nuvem. BYOD significa o uso de qualquer dispositivo, de
qualquer propriedade e em qualquer lugar. As ferramentas de colaboração, como o Cisco WebEx, oferecem a funcionários,
alunos, professores, clientes e parceiros uma maneira de conectar, interagir e alcançar instantaneamente seus objetivos. O
vídeo é usado para comunicação, colaboração e entretenimento. Chamadas de vídeo são feitas de e para qualquer pessoa
com uma conexão à Internet, independentemente de onde elas estão localizadas. A computação em nuvem nos permite
armazenar arquivos pessoais, até fazer backup de uma unidade inteira em servidores pela Internet. Aplicativos como
processamento de texto e edição de fotos podem ser acessados usando a nuvem. Existem quatro tipos principais de nuvens:
nuvens públicas, nuvens privadas, nuvens híbridas e nuvens personalizadas. Atualmente, a tecnologia de casa inteligente está
sendo desenvolvida para todos os cômodos de uma casa. A tecnologia doméstica inteligente se tornará mais comum à medida
que as redes domésticas e a tecnologia de Internet de alta velocidade se expandirem. Usando a mesma fiação que fornece a
eletricidade, a rede powerline envia informações ao enviar dados em determinadas frequências. Um provedor de serviços de
Internet sem fio (WISP) é um provedor de serviços de Internet que conecta assinantes a um ponto de acesso ou hot spot
designado usando tecnologias sem fio semelhantes encontradas em redes locais sem fio domésticas (WLANs).

Segurança de rede

Existem várias ameaças externas comuns às redes:

 Vírus, worms e cavalos de Troia;


 Spyware e adware
 Ataques de dia zero
 Ataques do ator de ameaças;
 Ataques de negação de serviço;
 Interceptação e roubo de dados;
 Roubo de identidade.

Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:

 Antivírus e antispyware;
 Filtragem por firewall.

Redes maiores e redes corporativas usam antivírus, antispyware e filtragem por firewall, mas também têm outros requisitos de
segurança:

 Sistemas de firewall dedicados;


 ACLs (Access control lists, listas de controle de acesso);
 IPS (Intrusion prevention systems, sistemas de prevenção de intrusão);
 Redes privadas virtuais (VPN).

O profissional de TI

A certificação Cisco Certified Network Associate (CCNA) demonstra que você tem conhecimento de tecnologias fundamentais
e garante que você permaneça relevante com os conjuntos de habilidades necessárias para a adoção de tecnologias de
próxima geração. Sua certificação CCNA irá prepará-lo para uma variedade de empregos no mercado atual. Em
(http://www.netacad.com), você pode clicar no menu Carreiras e selecionar Oportunidades de emprego. Você pode encontrar
oportunidades de emprego onde mora usando o Talent Bridge Matching Engine. Procure empregos na Cisco, bem como nos
parceiros e distribuidores da Cisco que buscam alunos e ex-alunos da Cisco Networking Academy.

Introdução
2.0.1

Por que devo cursar este módulo?


Bem-vindo ao Switch básico e à Configuração do Dispositivo Final!

Como parte de sua carreira em rede, talvez seja necessário configurar uma nova rede ou manter e atualizar uma rede
existente. Em ambos os casos, você configurará switches e dispositivos finais para que eles estejam seguros e funcionem de
forma eficaz com base em seus requisitos.

Fora da caixa, switches e dispositivos finais vêm com alguma configuração geral. Mas para sua rede específica, switches e
dispositivos finais exigem suas informações e instruções específicas. Neste módulo, você aprenderá como acessar dispositivos
de rede Cisco IOS. Você aprenderá os comandos básicos de configuração e os usará para configurar e verificar um dispositivo
Cisco IOS e um dispositivo final com um endereço IP.

Claro, há muito mais na administração de rede, mas nada disso pode acontecer sem primeiro configurar switches e dispositivos
finais. Vamos começar!

2.0.2

O que vou aprender neste módulo?


Título do módulo: Switch básico e configuração de dispositivo final

Objetivo do módulo: Implementar as configurações iniciais, incluindo senhas, endereçamento IP e parâmetros de gateway
padrão em um switch de rede e em dispositivos finais.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Acesso ao Cisco IOS Explicar como acessar um dispositivo Cisco IOS para fins de configuração.
Navegação IOS Explicar como navegar no Cisco IOS para configurar os dispositivos de rede.
A estrutura de comandos Descrever a estrutura de comandos do software Cisco IOS.
Legenda da tabela
Título do Tópico Objetivo do Tópico
Configuração básica de dispositivos Configurar um dispositivo Cisco IOS usando CLI.
Salvar configurações Usar os comandos do IOS para salvar a configuração atual.
Portas e endereços Explicar como os dispositivos se comunicam no meio físico de rede.
Configurar endereços IP Configurar um dispositivo de host com um endereço IP.
Verificar a conectividade Verificar a conectividade entre dois dispositivos finais.

Acesso ao Cisco IOS


2.1.1

Sistemas Operacionais
Todos os dispositivos finais e de rede exigem um sistema operacional (SO). Como mostra a figura, a parte do sistema
operacional que interage diretamente com o hardware do computador é conhecida como kernel. A parte que tem interface com
aplicações e o usuário é conhecida como shell. O usuário pode interagir com a shell por meio de uma interface de linha de
comando CLI (Interface de linha de Comando) ou uma interface gráfica de usuário GUI (Interface Gráfica do Usuário).

Existem três círculos concêntricos que parecem irradiar a partir do monitor de uma interface de usuário rotulada por
computador. Eles mostram a relação entre as diferentes partes de um sistema operacional. O hardware do círculo interno
rotulado mostra exemplos de hardware do computador, o círculo do meio é rotulado como kernel e o círculo externo é rotulado
shell. O texto na parte inferior diz: Shell - A interface do usuário que permite aos usuários solicitar tarefas específicas do
computador. Essas solicitações podem ser feitas através da interface CLI ou GUI; Kernel - Comunica-se entre o hardware e o
software de um computador e gerencia como os recursos de hardware são usados para atender aos requisitos de software;
Hardware - A parte física de um computador, incluindo eletrônica subjacente.

ShellKernelHardwareInterface com Usuário

 Shell - A interface de usuário que permite que os usuários solicitem tarefas específicas do computador. Essas
solicitações podem ser feitas por meio da interface CLI ou GUI.
 Kernel - comunica-se entre o hardware e o software de um computador e gerencia como os recursos de hardware são
usados para atender aos requisitos de software.
 Hardware - A parte física de um computador, incluindo os componentes eletrônicos subjacentes.

Ao usar uma CLI, o usuário interage diretamente com o sistema em um ambiente baseado em texto digitando comandos no
teclado em um prompt de comandos, conforme mostrado no exemplo. O sistema executa o comando, podendo gerar uma
saída de texto. A CLI requer muito pouca sobrecarga para operar. No entanto, exige que o usuário tenha conhecimento da
estrutura de comando subjacente que controla o sistema.

analista @secOps ~] $ ls

Desktop Downloads lab.support.files second_drive

[analista @secOps ~] $
2.1.2

GUI
Uma GUI como Windows, macOS, Linux KDE, Apple iOS ou Android permite que o usuário interaja com o sistema usando um
ambiente de ícones gráficos, menus e janelas. O exemplo da GUI na figura é mais fácil de usar e requer menos conhecimento
da estrutura de comando subjacente que controla o sistema. Por esse motivo, a maioria dos usuários depende de ambientes
da GUI.
No entanto, nem sempre as GUIs podem fornecer todos os recursos disponíveis com a CLI. As GUIs também podem falhar,
congelar ou simplesmente não funcionar como especificado. Por esses motivos, os dispositivos de rede geralmente são
acessados por meio de uma CLI. A CLI consome menos recursos e é muito estável, em comparação com uma GUI.

A família de sistemas operacionais de rede usados em muitos dispositivos Cisco é denominada Cisco Internetwork Operating
System (IOS). O Cisco IOS é usado em muitos roteadores e switches Cisco, independentemente do tipo ou tamanho do
dispositivo. Cada roteador de dispositivo ou tipo de switch usa uma versão diferente do Cisco IOS. Outros sistemas
operacionais Cisco incluem IOS XE, IOS XR e NX-OS.

Observação: O sistema operacional nos roteadores domésticos geralmente é chamado firmware. O método mais comum para
configurar um roteador residencial é usando uma GUI pelo navegador.

2.1.3

Objetivo de um SO
Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Por meio de uma GUI, um sistema
operacional de PC permite que o usuário faça o seguinte:

 Utilizar um mouse para fazer seleções e executar programas;


 Inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Um sistema operacional de rede baseado em CLI (por exemplo, o Cisco IOS em um switch ou roteador) permite que um
técnico de rede faça o seguinte:

 Use um teclado para executar programas de rede baseados na CLI;


 Use um teclado para inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Os dispositivos de rede Cisco executam determinadas versões do Cisco IOS. A versão do IOS depende do tipo de dispositivo
usado e dos recursos necessários. Embora todos os dispositivos venham com o IOS e um conjunto de recursos padrão, é
possível atualizar a versão do IOS ou do conjunto de recursos para obter mais capacidades.

A figura exibe uma lista de versões de software do IOS para um switch Cisco Catalyst 2960.
Exemplo de download de software da Cisco

2.1.4

Métodos de Acesso
Um switch encaminhará o tráfego por padrão e não precisa ser explicitamente configurado para operar. Por exemplo, dois
hosts configurados conectados ao mesmo novo switch seriam capazes de se comunicar.

Independentemente do comportamento padrão de um novo switch, todos os switches devem ser configurados e protegidos.

Legenda da tabela

Método Descrição

Esta é uma porta de gerenciamento físico que fornece acesso fora de banda a um dispositivo Cisco. O acesso out
band refere-se ao acesso por meio de um canal dedicado de gerenciamento que é utilizado somente para fins de
manutenção do dispositivo. A vantagem de usar uma porta do console é que o dispositivo está acessível mesmo
Console
nenhum serviço de rede esteja configurado, como a configuração inicial. Um computador executando um softwa
emulação de terminal e um cabo de console especial para se conectar ao dispositivo são necessários para uma
conexão de console.

O SSH é um método dentro da banda e recomendado para estabelecer remotamente uma conexão CLI segura, at
de uma interface virtual, através de uma rede. Ao contrário de uma conexão de console, as conexões SSH requer
Secure Shell (SSH) serviços de rede ativos no dispositivo, incluindo uma interface ativa configurada com um endereço. A maioria da
versões do Cisco IOS inclui um servidor SSH e um cliente SSH que podem ser usados para estabelecer sessões de
com outros dispositivos.

O Telnet é um método inseguro em banda para estabelecer remotamente uma sessão de CLI, por meio de uma
interface virtual, por uma rede. Ao contrário do SSH, o Telnet não fornece uma conexão segura e criptografada e
Telnet deve ser usado em um ambiente de laboratório. A autenticação de usuário, as senhas e os comandos são enviad
pela rede como texto simples. A melhor prática é usar SSH em vez de Telnet. O Cisco IOS inclui um servidor Telne
cliente Telnet.

Note: Alguns dispositivos, como roteadores, também podem suportar uma porta auxiliar herdada usada para estabelecer uma
sessão CLI remotamente por uma conexão telefônica usando um modem. De modo semelhante a uma conexão de console, a
porta AUX é do tipo fora de banda e não requer serviços de rede para ser configurada ou estar disponível.

2.1.5
Programas de Emulação de Terminal
Existem vários programas de emulação de terminal que você pode usar para conectar-se a um dispositivo de rede por uma
conexão serial por uma porta do console ou por uma conexão SSH / Telnet. Esses programas permitem que você aumente sua
produtividade ajustando tamanhos de janela, alterando tamanhos de fontes e alterando esquemas de cores.

Clique em cada nome de programa para ver uma captura de tela da interface.
PuTTY

Tera Term

SecureCRT

2.1.6

Acesso ao Cisco IOS


2.1.1

Sistemas Operacionais
Todos os dispositivos finais e de rede exigem um sistema operacional (SO). Como mostra a figura, a parte do sistema
operacional que interage diretamente com o hardware do computador é conhecida como kernel. A parte que tem interface com
aplicações e o usuário é conhecida como shell. O usuário pode interagir com a shell por meio de uma interface de linha de
comando CLI (Interface de linha de Comando) ou uma interface gráfica de usuário GUI (Interface Gráfica do Usuário).

Existem três círculos concêntricos que parecem irradiar a partir do monitor de uma interface de usuário rotulada por
computador. Eles mostram a relação entre as diferentes partes de um sistema operacional. O hardware do círculo interno
rotulado mostra exemplos de hardware do computador, o círculo do meio é rotulado como kernel e o círculo externo é rotulado
shell. O texto na parte inferior diz: Shell - A interface do usuário que permite aos usuários solicitar tarefas específicas do
computador. Essas solicitações podem ser feitas através da interface CLI ou GUI; Kernel - Comunica-se entre o hardware e o
software de um computador e gerencia como os recursos de hardware são usados para atender aos requisitos de software;
Hardware - A parte física de um computador, incluindo eletrônica subjacente.

ShellKernelHardwareInterface com Usuário

 Shell - A interface de usuário que permite que os usuários solicitem tarefas específicas do computador. Essas
solicitações podem ser feitas por meio da interface CLI ou GUI.
 Kernel - comunica-se entre o hardware e o software de um computador e gerencia como os recursos de hardware são
usados para atender aos requisitos de software.
 Hardware - A parte física de um computador, incluindo os componentes eletrônicos subjacentes.

Ao usar uma CLI, o usuário interage diretamente com o sistema em um ambiente baseado em texto digitando comandos no
teclado em um prompt de comandos, conforme mostrado no exemplo. O sistema executa o comando, podendo gerar uma
saída de texto. A CLI requer muito pouca sobrecarga para operar. No entanto, exige que o usuário tenha conhecimento da
estrutura de comando subjacente que controla o sistema.

analista @secOps ~] $ ls

Desktop Downloads lab.support.files second_drive

[analista @secOps ~] $
2.1.2

GUI
Uma GUI como Windows, macOS, Linux KDE, Apple iOS ou Android permite que o usuário interaja com o sistema usando um
ambiente de ícones gráficos, menus e janelas. O exemplo da GUI na figura é mais fácil de usar e requer menos conhecimento
da estrutura de comando subjacente que controla o sistema. Por esse motivo, a maioria dos usuários depende de ambientes
da GUI.

No entanto, nem sempre as GUIs podem fornecer todos os recursos disponíveis com a CLI. As GUIs também podem falhar,
congelar ou simplesmente não funcionar como especificado. Por esses motivos, os dispositivos de rede geralmente são
acessados por meio de uma CLI. A CLI consome menos recursos e é muito estável, em comparação com uma GUI.

A família de sistemas operacionais de rede usados em muitos dispositivos Cisco é denominada Cisco Internetwork Operating
System (IOS). O Cisco IOS é usado em muitos roteadores e switches Cisco, independentemente do tipo ou tamanho do
dispositivo. Cada roteador de dispositivo ou tipo de switch usa uma versão diferente do Cisco IOS. Outros sistemas
operacionais Cisco incluem IOS XE, IOS XR e NX-OS.
Observação: O sistema operacional nos roteadores domésticos geralmente é chamado firmware. O método mais comum para
configurar um roteador residencial é usando uma GUI pelo navegador.

2.1.3

Objetivo de um SO
Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Por meio de uma GUI, um sistema
operacional de PC permite que o usuário faça o seguinte:

 Utilizar um mouse para fazer seleções e executar programas;


 Inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Um sistema operacional de rede baseado em CLI (por exemplo, o Cisco IOS em um switch ou roteador) permite que um
técnico de rede faça o seguinte:

 Use um teclado para executar programas de rede baseados na CLI;


 Use um teclado para inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Os dispositivos de rede Cisco executam determinadas versões do Cisco IOS. A versão do IOS depende do tipo de dispositivo
usado e dos recursos necessários. Embora todos os dispositivos venham com o IOS e um conjunto de recursos padrão, é
possível atualizar a versão do IOS ou do conjunto de recursos para obter mais capacidades.

A figura exibe uma lista de versões de software do IOS para um switch Cisco Catalyst 2960.

Exemplo de download de software da Cisco

2.1.4

Métodos de Acesso
Um switch encaminhará o tráfego por padrão e não precisa ser explicitamente configurado para operar. Por exemplo, dois
hosts configurados conectados ao mesmo novo switch seriam capazes de se comunicar.

Independentemente do comportamento padrão de um novo switch, todos os switches devem ser configurados e protegidos.
Legenda da tabela

Método Descrição

Esta é uma porta de gerenciamento físico que fornece acesso fora de banda a um dispositivo Cisco. O acesso out
band refere-se ao acesso por meio de um canal dedicado de gerenciamento que é utilizado somente para fins de
manutenção do dispositivo. A vantagem de usar uma porta do console é que o dispositivo está acessível mesmo
Console
nenhum serviço de rede esteja configurado, como a configuração inicial. Um computador executando um softwa
emulação de terminal e um cabo de console especial para se conectar ao dispositivo são necessários para uma
conexão de console.

O SSH é um método dentro da banda e recomendado para estabelecer remotamente uma conexão CLI segura, at
de uma interface virtual, através de uma rede. Ao contrário de uma conexão de console, as conexões SSH requer
Secure Shell (SSH) serviços de rede ativos no dispositivo, incluindo uma interface ativa configurada com um endereço. A maioria da
versões do Cisco IOS inclui um servidor SSH e um cliente SSH que podem ser usados para estabelecer sessões de
com outros dispositivos.

O Telnet é um método inseguro em banda para estabelecer remotamente uma sessão de CLI, por meio de uma
interface virtual, por uma rede. Ao contrário do SSH, o Telnet não fornece uma conexão segura e criptografada e
Telnet deve ser usado em um ambiente de laboratório. A autenticação de usuário, as senhas e os comandos são enviad
pela rede como texto simples. A melhor prática é usar SSH em vez de Telnet. O Cisco IOS inclui um servidor Telne
cliente Telnet.

Note: Alguns dispositivos, como roteadores, também podem suportar uma porta auxiliar herdada usada para estabelecer uma
sessão CLI remotamente por uma conexão telefônica usando um modem. De modo semelhante a uma conexão de console, a
porta AUX é do tipo fora de banda e não requer serviços de rede para ser configurada ou estar disponível.

2.1.5

Programas de Emulação de Terminal


Existem vários programas de emulação de terminal que você pode usar para conectar-se a um dispositivo de rede por uma
conexão serial por uma porta do console ou por uma conexão SSH / Telnet. Esses programas permitem que você aumente sua
produtividade ajustando tamanhos de janela, alterando tamanhos de fontes e alterando esquemas de cores.

Clique em cada nome de programa para ver uma captura de tela da interface.
PuTTY

Tera Term

SecureCRT
2.1.6

Acesso ao Cisco IOS


2.1.1

Sistemas Operacionais
Todos os dispositivos finais e de rede exigem um sistema operacional (SO). Como mostra a figura, a parte do sistema
operacional que interage diretamente com o hardware do computador é conhecida como kernel. A parte que tem interface com
aplicações e o usuário é conhecida como shell. O usuário pode interagir com a shell por meio de uma interface de linha de
comando CLI (Interface de linha de Comando) ou uma interface gráfica de usuário GUI (Interface Gráfica do Usuário).

Existem três círculos concêntricos que parecem irradiar a partir do monitor de uma interface de usuário rotulada por
computador. Eles mostram a relação entre as diferentes partes de um sistema operacional. O hardware do círculo interno
rotulado mostra exemplos de hardware do computador, o círculo do meio é rotulado como kernel e o círculo externo é rotulado
shell. O texto na parte inferior diz: Shell - A interface do usuário que permite aos usuários solicitar tarefas específicas do
computador. Essas solicitações podem ser feitas através da interface CLI ou GUI; Kernel - Comunica-se entre o hardware e o
software de um computador e gerencia como os recursos de hardware são usados para atender aos requisitos de software;
Hardware - A parte física de um computador, incluindo eletrônica subjacente.

ShellKernelHardwareInterface com Usuário

 Shell - A interface de usuário que permite que os usuários solicitem tarefas específicas do computador. Essas
solicitações podem ser feitas por meio da interface CLI ou GUI.
 Kernel - comunica-se entre o hardware e o software de um computador e gerencia como os recursos de hardware são
usados para atender aos requisitos de software.
 Hardware - A parte física de um computador, incluindo os componentes eletrônicos subjacentes.

Ao usar uma CLI, o usuário interage diretamente com o sistema em um ambiente baseado em texto digitando comandos no
teclado em um prompt de comandos, conforme mostrado no exemplo. O sistema executa o comando, podendo gerar uma
saída de texto. A CLI requer muito pouca sobrecarga para operar. No entanto, exige que o usuário tenha conhecimento da
estrutura de comando subjacente que controla o sistema.

analista @secOps ~] $ ls

Desktop Downloads lab.support.files second_drive

[analista @secOps ~] $
2.1.2

GUI
Uma GUI como Windows, macOS, Linux KDE, Apple iOS ou Android permite que o usuário interaja com o sistema usando um
ambiente de ícones gráficos, menus e janelas. O exemplo da GUI na figura é mais fácil de usar e requer menos conhecimento
da estrutura de comando subjacente que controla o sistema. Por esse motivo, a maioria dos usuários depende de ambientes
da GUI.

No entanto, nem sempre as GUIs podem fornecer todos os recursos disponíveis com a CLI. As GUIs também podem falhar,
congelar ou simplesmente não funcionar como especificado. Por esses motivos, os dispositivos de rede geralmente são
acessados por meio de uma CLI. A CLI consome menos recursos e é muito estável, em comparação com uma GUI.

A família de sistemas operacionais de rede usados em muitos dispositivos Cisco é denominada Cisco Internetwork Operating
System (IOS). O Cisco IOS é usado em muitos roteadores e switches Cisco, independentemente do tipo ou tamanho do
dispositivo. Cada roteador de dispositivo ou tipo de switch usa uma versão diferente do Cisco IOS. Outros sistemas
operacionais Cisco incluem IOS XE, IOS XR e NX-OS.

Observação: O sistema operacional nos roteadores domésticos geralmente é chamado firmware. O método mais comum para
configurar um roteador residencial é usando uma GUI pelo navegador.

2.1.3

Objetivo de um SO
Os sistemas operacionais de rede são semelhantes a um sistema operacional de PCs. Por meio de uma GUI, um sistema
operacional de PC permite que o usuário faça o seguinte:

 Utilizar um mouse para fazer seleções e executar programas;


 Inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Um sistema operacional de rede baseado em CLI (por exemplo, o Cisco IOS em um switch ou roteador) permite que um
técnico de rede faça o seguinte:

 Use um teclado para executar programas de rede baseados na CLI;


 Use um teclado para inserir texto e comandos baseados em texto;
 Exibir a saída em um monitor.

Os dispositivos de rede Cisco executam determinadas versões do Cisco IOS. A versão do IOS depende do tipo de dispositivo
usado e dos recursos necessários. Embora todos os dispositivos venham com o IOS e um conjunto de recursos padrão, é
possível atualizar a versão do IOS ou do conjunto de recursos para obter mais capacidades.

A figura exibe uma lista de versões de software do IOS para um switch Cisco Catalyst 2960.

Exemplo de download de software da Cisco

2.1.4

Métodos de Acesso
Um switch encaminhará o tráfego por padrão e não precisa ser explicitamente configurado para operar. Por exemplo, dois
hosts configurados conectados ao mesmo novo switch seriam capazes de se comunicar.

Independentemente do comportamento padrão de um novo switch, todos os switches devem ser configurados e protegidos.

Legenda da tabela

Método Descrição

Esta é uma porta de gerenciamento físico que fornece acesso fora de banda a um dispositivo Cisco. O acesso out
band refere-se ao acesso por meio de um canal dedicado de gerenciamento que é utilizado somente para fins de
manutenção do dispositivo. A vantagem de usar uma porta do console é que o dispositivo está acessível mesmo
Console
nenhum serviço de rede esteja configurado, como a configuração inicial. Um computador executando um softwa
emulação de terminal e um cabo de console especial para se conectar ao dispositivo são necessários para uma
conexão de console.

Secure Shell (SSH) O SSH é um método dentro da banda e recomendado para estabelecer remotamente uma conexão CLI segura, at
de uma interface virtual, através de uma rede. Ao contrário de uma conexão de console, as conexões SSH requer
serviços de rede ativos no dispositivo, incluindo uma interface ativa configurada com um endereço. A maioria da
versões do Cisco IOS inclui um servidor SSH e um cliente SSH que podem ser usados para estabelecer sessões de
Legenda da tabela

Método Descrição

com outros dispositivos.

O Telnet é um método inseguro em banda para estabelecer remotamente uma sessão de CLI, por meio de uma
interface virtual, por uma rede. Ao contrário do SSH, o Telnet não fornece uma conexão segura e criptografada e
Telnet deve ser usado em um ambiente de laboratório. A autenticação de usuário, as senhas e os comandos são enviad
pela rede como texto simples. A melhor prática é usar SSH em vez de Telnet. O Cisco IOS inclui um servidor Telne
cliente Telnet.

Note: Alguns dispositivos, como roteadores, também podem suportar uma porta auxiliar herdada usada para estabelecer uma
sessão CLI remotamente por uma conexão telefônica usando um modem. De modo semelhante a uma conexão de console, a
porta AUX é do tipo fora de banda e não requer serviços de rede para ser configurada ou estar disponível.

2.1.5

Programas de Emulação de Terminal


Existem vários programas de emulação de terminal que você pode usar para conectar-se a um dispositivo de rede por uma
conexão serial por uma porta do console ou por uma conexão SSH / Telnet. Esses programas permitem que você aumente sua
produtividade ajustando tamanhos de janela, alterando tamanhos de fontes e alterando esquemas de cores.

Clique em cada nome de programa para ver uma captura de tela da interface.
PuTTY

Tera Term

SecureCRT
2.1.6

Navegação IOS
2.2.1

Modos de Comando Primários


No tópico anterior, você aprendeu que todos os dispositivos de rede exigem um sistema operacional e que eles podem ser
configurados usando a CLI ou uma GUI. O uso da CLI pode fornecer ao administrador de rede controle e flexibilidade mais
precisos do que usar a GUI. Este tópico aborda o uso da CLI para navegar pelo Cisco IOS.

Como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando:

 Modo EXEC de usuário - Este modo possui recursos limitados, mas é útil para operações básicas. Ele permite apenas
um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum comando que
possa alterar a configuração do dispositivo. O modo EXEC usuário é identificado pelo prompt da CLI que termina com o
símbolo >.
 Modo EXEC privilegiado - Para executar comandos de configuração, um administrador de rede deve acessar o modo
EXEC privilegiado. Modos de configuração mais altos, como o modo de configuração global, só podem ser acessados do
modo EXEC privilegiado. O modo EXEC privilegiado pode ser identificado pelo prompt que termina com o # símbolo.

A tabela resume os dois modos e exibe os prompts da CLI padrão de um switch e roteador Cisco.
Legenda da tabela
Aviso padrão d
Modo de Comando Descrição
dispositivo
 O modo permite acesso a apenas um número limitado de comandos de
monitoramento básico. Switch>
Modo Exec usuário
 É geralmente chamado de modo "view-only". Router>

 O modo permite acesso a todos os comandos e recursos.


 O usuário pode usar qualquer comando de monitoramento e executar a Switch#
Modo EXEC privilegiado
configuração e comandos de gerenciamento. Router#

2.2.2

Modo de configuração e modos de subconfiguração


Para configurar o dispositivo, o usuário deve entrar no modo de configuração global, geralmente chamado de modo de
configuração global.

No modo de config global, são feitas alterações na configuração via CLI que afetam o funcionamento do dispositivo como um
todo. O modo de configuração global é identificado por um prompt que termina com (config)#após após o nome do dispositivo,
como Switch(config)#.

Esse modo é acessado antes de outros modos de configuração específicos. No modo de configuração global, o usuário pode
inserir diferentes modos de subconfiguração. Cada um desses modos permite a configuração de uma parte particular ou
função do dispositivo IOS. Dois modos comuns de subconfiguração incluem:

 Modo de configuração de linha - Usado para configurar o acesso ao console, SSH, Telnet ou AUX.
 Modo de configuração da interface - Usado para configurar uma porta de switch ou interface de rede do roteador.

Quando a CLI é usada, o modo é identificado pelo prompt da linha de comandos exclusivo para esse modo. Por padrão, todo
prompt começa com após após o nome do dispositivo. Após o nome, o restante do prompt indica o modo. Por exemplo, o
prompt padrão para o modo de configuração de linha é Switch(config-line)# e o prompt padrão para o modo de configuração
da interface é Switch(config-if)#.

2.2.3

Vídeo - modos de comando primário da CLI do IOS


Clique em Reproduzir na figura para assistir a uma demonstração em vídeo da navegação entre os modos do IOS.

Play Video
2.2.4

Navegar Entre os Modos do IOS


Vários comandos são usados para entrar e sair dos prompts de comando. Para passar do modo EXEC do usuário para o modo
EXEC privilegiado, use o comando enable Use o comando disable do modo EXEC privilegiado para retornar ao modo EXEC
do usuário.

Observação: O modo EXEC privilegiado às vezes é chamado de enable mode.

Para entrar e sair do modo de configuração global, use o comando configure terminal privilegiado do modo EXEC. Para
retornar ao modo EXEC privilegiado, digite o comando exit global config mode.

Existem muitos modos diferentes de subconfiguração. Por exemplo, para entrar no modo de subconfiguração de linha, use o
comando line seguido pelo tipo e número da linha de gerenciamento que deseja acessar. Use o comando exit para sair de um
modo de subconfiguração e retornar ao modo de configuração global.
Switch(config)# line console 0

Switch(config-line)# exit

Switch(config)#

Para mover de qualquer modo de subconfiguração do modo de configuração global para o modo um passo acima na hierarquia
de modos, digite o comando exit

Para passar de qualquer modo de subconfiguração para o modo EXEC privilegiado, insira o comando end ou a combinação de
teclasCtrl+Z.

Switch(config-line)# end

Switch#

Você também pode mover diretamente de um modo de subconfiguração para outro. Observe como depois de selecionar uma
interface, o prompt de comando muda de (config-line)# para (config-if)#.

Switch(config-line)# interface FastEthernet 0/1

Switch(config-if)#
2.2.5

Vídeo - Navegue entre os modos IOS


Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como alternar entre os vários modos de CLI do
IOS.

Play Video
2.2.6

Uma observação sobre as atividades do verificador de sintaxe


Quando estiver aprendendo a modificar as configurações do dispositivo, convém começar em um ambiente seguro e que não
seja de produção antes de experimentá-lo em equipamentos reais. O NetACAD oferece diferentes ferramentas de simulação
para ajudar a desenvolver suas habilidades de configuração e solução de problemas. Como estas são ferramentas de
simulação, elas geralmente não têm toda a funcionalidade de equipamentos reais. Uma dessas ferramentas é o Verificador de
Sintaxe. Em cada Verificador de Sintaxe, você recebe um conjunto de instruções para inserir um conjunto específico de
comandos. Você não pode progredir no Verificador de Sintaxe a menos que o comando exato e completo seja inserido
conforme especificado. Ferramentas de simulação mais avançadas, como o Packet Tracer, permitem que você insira
comandos abreviados, assim como faria em equipamentos reais.

2.2.7

Verificador de sintaxe - Navegar entre modos IOS


Use a atividade Verificador de sintaxe para navegar entre as linhas de comando do IOS em um switch.

Entre no modo EXEC privilegiado usando o comando enable

Switch>
RedefinirMostrar passo a passoMostrar tudo
2.2.8
Modos de Comando Primários
No tópico anterior, você aprendeu que todos os dispositivos de rede exigem um sistema operacional e que eles podem ser
configurados usando a CLI ou uma GUI. O uso da CLI pode fornecer ao administrador de rede controle e flexibilidade mais
precisos do que usar a GUI. Este tópico aborda o uso da CLI para navegar pelo Cisco IOS.

Como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando:

 Modo EXEC de usuário - Este modo possui recursos limitados, mas é útil para operações básicas. Ele permite apenas
um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum comando que
possa alterar a configuração do dispositivo. O modo EXEC usuário é identificado pelo prompt da CLI que termina com o
símbolo >.
 Modo EXEC privilegiado - Para executar comandos de configuração, um administrador de rede deve acessar o modo
EXEC privilegiado. Modos de configuração mais altos, como o modo de configuração global, só podem ser acessados do
modo EXEC privilegiado. O modo EXEC privilegiado pode ser identificado pelo prompt que termina com o # símbolo.

A tabela resume os dois modos e exibe os prompts da CLI padrão de um switch e roteador Cisco.

Legenda da tabela
Aviso padrão d
Modo de Comando Descrição
dispositivo
 O modo permite acesso a apenas um número limitado de comandos de
monitoramento básico. Switch>
Modo Exec usuário
 É geralmente chamado de modo "view-only". Router>

 O modo permite acesso a todos os comandos e recursos.


 O usuário pode usar qualquer comando de monitoramento e executar a Switch#
Modo EXEC privilegiado
configuração e comandos de gerenciamento. Router#

2.2.2

Modo de configuração e modos de subconfiguração


Para configurar o dispositivo, o usuário deve entrar no modo de configuração global, geralmente chamado de modo de
configuração global.

No modo de config global, são feitas alterações na configuração via CLI que afetam o funcionamento do dispositivo como um
todo. O modo de configuração global é identificado por um prompt que termina com (config)#após após o nome do dispositivo,
como Switch(config)#.

Esse modo é acessado antes de outros modos de configuração específicos. No modo de configuração global, o usuário pode
inserir diferentes modos de subconfiguração. Cada um desses modos permite a configuração de uma parte particular ou
função do dispositivo IOS. Dois modos comuns de subconfiguração incluem:

 Modo de configuração de linha - Usado para configurar o acesso ao console, SSH, Telnet ou AUX.
 Modo de configuração da interface - Usado para configurar uma porta de switch ou interface de rede do roteador.

Quando a CLI é usada, o modo é identificado pelo prompt da linha de comandos exclusivo para esse modo. Por padrão, todo
prompt começa com após após o nome do dispositivo. Após o nome, o restante do prompt indica o modo. Por exemplo, o
prompt padrão para o modo de configuração de linha é Switch(config-line)# e o prompt padrão para o modo de configuração
da interface é Switch(config-if)#.

Navegar Entre os Modos do IOS


Vários comandos são usados para entrar e sair dos prompts de comando. Para passar do modo EXEC do usuário para o modo
EXEC privilegiado, use o comando enable Use o comando disable do modo EXEC privilegiado para retornar ao modo EXEC
do usuário.

Observação: O modo EXEC privilegiado às vezes é chamado de enable mode.

Para entrar e sair do modo de configuração global, use o comando configure terminal privilegiado do modo EXEC. Para
retornar ao modo EXEC privilegiado, digite o comando exit global config mode.

Existem muitos modos diferentes de subconfiguração. Por exemplo, para entrar no modo de subconfiguração de linha, use o
comando line seguido pelo tipo e número da linha de gerenciamento que deseja acessar. Use o comando exit para sair de um
modo de subconfiguração e retornar ao modo de configuração global.

Switch(config)# line console 0

Switch(config-line)# exit

Switch(config)#

Para mover de qualquer modo de subconfiguração do modo de configuração global para o modo um passo acima na hierarquia
de modos, digite o comando exit

Para passar de qualquer modo de subconfiguração para o modo EXEC privilegiado, insira o comando end ou a combinação de
teclasCtrl+Z.

Switch(config-line)# end

Switch#

Você também pode mover diretamente de um modo de subconfiguração para outro. Observe como depois de selecionar uma
interface, o prompt de comando muda de (config-line)# para (config-if)#.

Switch(config-line)# interface FastEthernet 0/1

Switch(config-if)#
2.2.5

Vídeo - Navegue entre os modos IOS


Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como alternar entre os vários modos de CLI do
IOS.

Play Video
2.2.6

Uma observação sobre as atividades do verificador de sintaxe


Quando estiver aprendendo a modificar as configurações do dispositivo, convém começar em um ambiente seguro e que não
seja de produção antes de experimentá-lo em equipamentos reais. O NetACAD oferece diferentes ferramentas de simulação
para ajudar a desenvolver suas habilidades de configuração e solução de problemas. Como estas são ferramentas de
simulação, elas geralmente não têm toda a funcionalidade de equipamentos reais. Uma dessas ferramentas é o Verificador de
Sintaxe. Em cada Verificador de Sintaxe, você recebe um conjunto de instruções para inserir um conjunto específico de
comandos. Você não pode progredir no Verificador de Sintaxe a menos que o comando exato e completo seja inserido
conforme especificado. Ferramentas de simulação mais avançadas, como o Packet Tracer, permitem que você insira
comandos abreviados, assim como faria em equipamentos reais.
2.2.7

Verificador de sintaxe - Navegar entre modos IOS


Use a atividade Verificador de sintaxe para navegar entre as linhas de comando do IOS em um switch.

Entre no modo EXEC privilegiado usando o comando enable

Switch>
RedefinirMostrar passo a passoMostrar tudo
2.2.8

A Estrutura de Comandos
2.3.1

Estrutura Básica de Comandos do IOS


Este tópico aborda a estrutura básica dos comandos do Cisco IOS. Um administrador de rede deve conhecer a estrutura
básica de comandos do IOS para poder usar a CLI para a configuração do dispositivo.

Um dispositivo Cisco IOS é compatível com muitos comandos. Cada comando do IOS possui um formato ou sintaxe específica
e pode ser executado apenas no modo apropriado. A sintaxe geral de um comando, mostrada na figura, é o comando seguido
por quaisquer palavras-chave e argumentos apropriados.

O diagrama mostra a sintaxe geral de um comando switch (que é prompt, comando, espaço e palavra-chave ou argumento) e
fornece dois exemplos. In the first example, the prompt is Switch>, the command is show, a space follows, and the keywords
are ip protocols. No segundo exemplo, o prompt é Switch>, o comando é ping, um espaço a seguir, e o argumento é 192 ponto
168 ponto 10 ponto 5.

Switch>show ip protocolsSwitch>ping 192.168.10.5


Prompt Comando Espaço Palavra-chave ou argumento

 Palavra-chave - Este é um parâmetro específico definido no sistema operacional (na figura, protocolos ip)
 Argumento - Isso não é predefinido; é um valor ou variável definido pelo usuário (na figura, 192.168.10.5)

Após inserir cada comando completo, incluindo palavras-chave e argumentos, pressione a tecla Enter para enviar o comando
ao intérprete de comando.

2.3.2

Verificação de sintaxe do comando IOS


Um comando pode exigir um ou mais argumentos. Para determinar as palavras-chave e os argumentos necessários para um
comando, consulte a sintaxe de comando. A sintaxe fornece o padrão, ou formato, que deve ser usado ao inserir um comando.

Conforme identificado na tabela, o texto em negrito indica comandos e palavras-chave inseridas conforme mostrado. O texto
em itálico indica um argumento para o qual o usuário fornece o valor.

Legenda da tabela
Convenção Descrição
negrito O texto em negrito indica comandos e palavras-chave que você digita literalmente como mostrado.
itálico O texto em itálico indica argumentos para os quais você fornece valores.
[x] Colchetes indicam um elemento opcional (palavra-chave ou argumento).
{x} Chaves indicam um elemento necessário (palavra-chave ou argumento).
Legenda da tabela
Convenção Descrição
Chaves e linhas verticais entre colchetes indicam uma necessidade dentro de um elemento opcional. Espaços são usados para
[x {y | z }]
delinear claramente partes do comando.

Por exemplo, a sintaxe para usar o comando description é description string. O argumento é um valor string fornecido pelo
usuário. O comando description é normalmente usado para identificar a finalidade de uma interface. Por exemplo, digitando o
comando,description Connects to the main headquarter office switch, descreve onde o outro dispositivo está no final da
conexão.

Os exemplos a seguir demonstram as convenções usadas para documentar e utilizar comandos do IOS:

 ping ip-address - O comando é ping e o argumento definido pelo usuário é o endereço-IP do dispositivo de destino. Por
exemplo ping ping 10.10.10.5.
 traceroute ip-address - O comando é traceroute e o argumento definido pelo usuário é o endereço-IP do dispositivo de
destino. Por exemplo, traceroute 192.168.254.254.

Se um comando é complexo com vários argumentos, você pode vê-lo representado assim:

Switch(config-if)# switchport port-security aging { static | time time | type {absolute |


inactivity}}

O comando será normalmente seguido temos uma descrição detalhada do comando e cada argumento.

A Referência de Comandos do Cisco IOS é a fonte definitiva de informações para um determinado comando do IOS.

2.3.3

Recursos da Ajuda do IOS


O IOS tem duas formas de ajuda disponíveis: ajuda sensível ao contexto e verificação da sintaxe do comando.

A ajuda contextual permite que você encontre rapidamente respostas para estas perguntas:

 Quais comandos estão disponíveis em cada modo de comando?


 Quais comandos começam com caracteres específicos ou grupo de caracteres?
 Quais argumentos e palavras-chave estão disponíveis para comandos específicos?

Para acessar a ajuda sensível ao contexto, basta inserir um ponto de interrogação,?, na CLI.

A verificação da sintaxe de comandos verifica se um comando válido foi inserido pelo usuário. Quando um comando é inserido,
o interpretador de linha de comando o avalia da esquerda para a direita. Se o interpretador entende o comando, a ação
solicitada é executada, e a CLI volta para o prompt apropriado. No entanto, se o interpretador não puder entender o comando
sendo inserido, ele fornecerá feedback descrevendo o que está errado com o comando.

2.3.4

Vídeo - Ajuda sensível ao contexto e verificação de sintaxe


de comando
Clique em Reproduzir na figura para assistir a uma demonstração em vídeo da ajuda contextual e da verificação da sintaxe de
comando.

Play Video
2.3.5

Teclas de Atalho e Atalhos


A CLI do IOS fornece teclas de atalho e atalhos que facilitam a configuração, o monitoramento e a solução de problemas.

Os comandos e as palavras-chave podem ser abreviados para o número mínimo de caracteres que identifica uma seleção
exclusiva. Por exemplo, o comando configure pode ser reduzido para conf, porque configure é o único comando que começa
com conf. Uma versão ainda mais curta,con, não funcionará porque mais de um comando começa com con. Palavras-chave
também podem ser abreviadas.

A tabela lista os pressionamentos de teclas para aprimorar a edição da linha de comando.

Legenda da tabela
Toque de tecla Descrição
Tab Completa um nome de comando parcialmente digitado.
Backspace Apaga o caractere à esquerda do cursor.
Ctrl+D Apaga o caractere no cursor.
Ctrl+K Apaga todos os caracteres do cursor até o final da linha de comando.
Esc D Apaga todos os caracteres do cursor até o final da palavra.
Ctrl+U ou Ctrl+X Apaga todos os caracteres do cursor de volta ao início do linha de comando.
Ctrl+W Apaga a palavra à esquerda do cursor.
Ctrl+A Move o cursor para o início da linha.
Seta esquerda ou Ctrl+B Movem o cursor um caractere para a esquerda.
Esc B Move o cursor uma palavra para a esquerda.
Esc F Move o cursor uma palavra para a direita.
Seta para adireita ou Ctrl+F Movem o cursor um caractere para a direita.
Ctrl + E Move o cursor para o final da linha de comando.
Seta para cima ou Ctrl+P Recupera os comandos no buffer do histórico, começando com o mais comandos recentes.
Exibe novamente o prompt do sistema e a linha de comando depois que uma mensagem do console é
Ctrl+R ou Ctrl+I ou Ctrl+L
exibida. recebido.

Observação: Embora a chave Delete exclua normalmente o caractere à direita do prompt, a estrutura de comando do IOS não
reconhece a chave Delete.

Quando uma saída de comando produz mais texto do que pode ser exibido em uma janela de terminal, o IOS exibirá um “--
More--” prompt. A tabela a seguir descreve os pressionamentos de teclas que podem ser usados quando esse prompt é
exibido.

Legenda da tabela
Toque de
Descrição
tecla
Tecla Enter Exibe a próxima linha.
Barra
Exibe a próxima tela.
de espaço
Qualquer
Encerra a sequência de exibição, retornando ao modo EXEC privilegiado.
outra chave

Esta tabela lista os comandos usados para sair de uma operação.


Legenda da tabela
Toque
de Descrição
tecla
Quando em qualquer modo de configuração, finaliza o modo de configuração e retorna para o
Ctrl-C
modo EXEC privilegiado. Quando no modo de instalação, aborta de volta ao comando pronto.
Quando em qualquer modo de configuração, finalização ou modo de configuração e retornos
Ctrl-Z
para o modo EXEC privilegiado.
Ctrl- Sequência de quebra para todas as finalidades usada para abortar pesquisas de DNS, tracerouts,
Shift-6 pings, etc.
2.3.6

Configuração básica de dispositivos


2.4.1

Nomes de Dispositivo
Você aprendeu muito sobre o Cisco IOS, navegar pelo IOS e a estrutura de comandos. Agora, você está pronto para
configurar dispositivos! O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele um nome de
dispositivo exclusivo ou nome de host. Por padrão, todos os dispositivos recebem um nome padrão de fábrica. Por
exemplo, um switch Cisco IOS é “Switch“.

O problema é que, se todos os comutadores em uma rede forem deixados com seus nomes padrão, seria difícil identificar
um dispositivo específico. Por exemplo, como você saberia que está conectado ao dispositivo certo ao acessá-lo
remotamente usando SSH? O nome do host fornece a confirmação de que você está conectado ao dispositivo correto.

O nome padrão deve ser alterado para algo mais descritivo. Com uma escolha sábia de nomes, é mais fácil lembrar,
documentar e identificar dispositivos de rede. Aqui estão algumas diretrizes de nomenclatura importantes para hosts:

 Começar com uma letra;


 Não conter espaços;
 Terminar com uma letra ou dígito;
 Usar somente letras, números e traços;
 Ter menos de 64 caracteres.

Uma organização deve escolher uma convenção de nomenclatura que torne fácil e intuitivo identificar um dispositivo
específico. Os nomes de host usados no IOS do dispositivo preservam os caracteres em maiúsculas e minúsculas. Por
exemplo, a figura mostra que três comutadores, abrangendo três andares diferentes, estão interconectados em uma rede. A
convenção de nomenclatura usada incorporou o local e a finalidade de cada dispositivo. A documentação de rede deve
explicar como esses nomes foram escolhidos, de modo que outros dispositivos possam receber nomes apropriados.

O diagrama mostra três interruptores interligados que abrangem três andares. O switch superior é chamado Sw-Floor-3, o
switch do meio é chamado Sw-Floor-2 e o switch inferior é o nome Sw-Floor-1. Um usuário sentado em um PC host está
conectado ao switch SW-Floor-1. O texto na parte inferior lê: quando os dispositivos de rede são nomeados, eles são fáceis
de identificar para fins de configuração.

Sw-Andar-3Sw-Andar-2Sw-Andar-1
Quando os dispositivos de rede são nomeados, eles são fáceis de identificar para fins de configuração.

Quando a convenção de nomenclatura for identificada, a próxima etapa é usar a CLI para aplicar os nomes aos dispositivos.
Como mostrado no exemplo, no modo EXEC privilegiado, acesse o modo de configuração global digitando o
comando configure terminal Observe a alteração no prompt de comando.
Switch# configure terminal

Switch(config)# hostname Sw-Floor-1

Sw-Floor-1(config)#

No modo de configuração global, digite o comando hostname seguido pelo nome do comutador e pressione Enter.
Observe a alteração no nome do prompt de comando.

Observação:Para retornar o switch ao prompt padrão, use o comando no hostname global config.

Sempre verifique se a documentação está atualizada quando um dispositivo for adicionado ou modificado. Identifique os
dispositivos na documentação por seu local, propósito e endereço.

2.4.2

Diretrizes de senha
O uso de senhas fracas ou facilmente adivinhadas continua a ser a maior preocupação de segurança das organizações. Os
dispositivos de rede, inclusive roteadores residenciais sem fio, sempre devem ter senhas configuradas para limitar o acesso
administrativo.

O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para permitir privilégios de acesso diferentes a
um dispositivo de rede.

Todos os dispositivos de rede devem limitar o acesso administrativo protegendo EXEC privilegiado, EXEC de usuário e
acesso remoto Telnet com senhas. Além disso, todas as senhas devem ser criptografadas e notificações legais fornecidas.

Ao escolher senhas, use senhas fortes que não sejam facilmente adivinhadas. Existem alguns pontos-chave a serem
considerados ao escolher senhas:

 Use senhas com mais de oito caracteres.


 Use uma combinação de letras maiúsculas e minúsculas, números, caracteres especiais e/ou sequências numéricas.
 Evite usar a mesma senha para todos os dispositivos.
 Não use palavras comuns porque elas são facilmente adivinhadas.

Use uma pesquisa na Internet para encontrar um gerador de senhas. Muitos permitirão que você defina o comprimento,
conjunto de caracteres e outros parâmetros.

Observação: A maioria dos laboratórios deste curso usa senhas simples, como a maioria dos laboratórios deste curso usa
senhas simples, como classe ou cisco. Essas senhas são consideradas fracas e facilmente adivinháveis e devem ser evitadas
nos ambientes de produção. Usamos essas senhas apenas por conveniência em uma sala de aula ou para ilustrar exemplos
de configuração.

2.4.3

Configurar Senhas
Quando você se conecta inicialmente a um dispositivo, você está no modo EXEC do usuário. Este modo é protegido
usando o console.

Para proteger o acesso ao modo EXEC do usuário, insira o modo de configuração do console de linha usando o comando de
configuração global line console 0, conforme mostrado no exemplo. O zero é usado para representar a primeira interface de
console (e a única, na maioria dos casos). Em seguida, especifique a senha do modo EXEC do usuário usando o
comando passwordpassword. Por fim, ative o acesso EXEC do usuário usando o comando login
Sw-Floor-1# configure terminal

Sw-Floor-1(config)# line console 0

Sw-Floor-1(config-line)# password cisco

Sw-Floor-1(config-line)# login

Sw-Floor-1(config-line)# end

Sw-Floor-1#

O acesso ao console agora exigirá uma senha antes de permitir o acesso ao modo EXEC do usuário.

Para ter acesso de administrador a todos os comandos do IOS, incluindo a configuração de um dispositivo, você deve obter
acesso privilegiado no modo EXEC. É o método de acesso mais importante porque fornece acesso completo ao dispositivo.

Para proteger o acesso EXEC privilegiado, use o comando de configuração enable secret password global config,
conforme mostrado no exemplo.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# enable secret class

Sw-Floor-1(config)# exit

Sw-Floor-1#

As linhas de terminal virtual (VTY) permitem acesso remoto usando Telnet ou SSH ao dispositivo. Muitos switches Cisco
são compatíveis com até 16 linhas VTY numeradas de 0 a 15.

Para proteger linhas VTY, entre no modo VTY de linha usando o comando de configuraão global line vty 0 15. Em
seguida, especifique a senha do VTY usando o comando password password. Por fim, ative o acesso VTY usando o
comando login

Um exemplo de segurança das linhas VTY em um switch é mostrado.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# 1(config)# line vty 0 15

Sw-Floor-1(config-line)# password cisco

Sw-Floor-1(config-line)# login

Sw-Floor-1(config-line)# end

Sw-Floor-1#
2.4.4
Criptografar as Senhas
Os arquivos startup-config e running-config exibem a maioria das senhas em texto simples. Esta é uma ameaça à
segurança, porque qualquer pessoa pode descobrir as senhas se tiver acesso a esses arquivos.

Para criptografar todas as senhas de texto simples, use o comando de configurção global service password-
encryption conforme mostrado no exemplo.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# service password-encryption

Sw-Floor-1(config)#

O comando aplica criptografia fraca a todas as senhas não criptografadas. Essa criptografia se aplica apenas às senhas no
arquivo de configuração, não às senhas como são enviadas pela rede. O propósito deste comando é proibir que indivíduos
não autorizados vejam as senhas no arquivo de configuração.

Use o comando show running-config para verificar se as senhas agora estão criptografadas.

1(config)# endSw-Floor-

Sw-Floor-1# show running-config

line con 0

password 7 094F471A1A0A

login

line vty 0 4

password 7 03095A0F034F38435B49150A1819

login

end
2.4.5

Mensagens de Banner
Embora a exigência de senhas seja uma maneira de manter pessoal não autorizado fora da rede, é vital fornecer um método
para declarar que apenas pessoal autorizado deve tentar acessar o dispositivo. Para fazê-lo, adicione um banner à saída do
dispositivo. Banners podem ser uma parte importante do processo legal caso alguém seja processado por invadir um
dispositivo. Alguns sistemas legais não permitem processo, ou mesmo o monitoramento de usuários, a menos que haja uma
notificação visível.

Para criar uma mensagem de faixa do dia em um dispositivo de rede, use o comando de configuração global banner motd
#a mensagem do dia#. O “#” na sintaxe do comando é denominado caractere de delimitação. Ele é inserido antes e depois
da mensagem. O caractere de delimitação pode ser qualquer caractere contanto que ele não ocorra na mensagem. Por esse
motivo, símbolos como “#” são usados com frequência. Após a execução do comando, o banner será exibido em todas as
tentativas seguintes de acessar o dispositivo até o banner ser removido.

O exemplo a seguir mostra as etapas para configurar o banner no Sw-Floor-1.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# banner motd #a mensagem do dia#


2.4.6

Vídeo - Acesso administrativo seguro a um switch


Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como proteger o acesso administrativo a um
switch.

Play Video
2.4.7

Verificador de sintaxe - Configuração básica do dispositivo


Acesso de gerenciamento seguro a um switch.

 Atribua um nome de dispositivo.


 Acesso seguro ao modo EXEC do usuário.
 Acesso seguro ao modo EXEC privilegiado.
 Acesso VTY seguro.
 Criptografe todas as senhas em texto simples.
 Exibir um banner de login.

Entre no modo de configuração global.

Switch#

Salvar configurações
2.5.1

Arquivos de configuração
Agora você sabe como executar a configuração básica em um switch, incluindo senhas e mensagens de banner. Este tópico
mostrará como salvar suas configurações.

Há dois arquivos de sistema que armazenam a configuração do dispositivo:

 startup-config - Este é o arquivo de configuração salvo armazenado na NVRAM. Ele contém todos os comandos que
serão usados pelo dispositivo na inicialização ou reinicialização. O flash não perde seu conteúdo quando o dispositivo
está desligado.
 running-config - Isto é armazenado na memória de acesso aleatório (RAM). Ele reflete a configuração atual. A
modificação de uma configuração ativa afeta o funcionamento de um dispositivo Cisco imediatamente. A RAM é uma
memória volátil. Ela perde todo o seu conteúdo quando o dispositivo é desligado ou reiniciado.

O comando show running-config do modo EXEC privilegiado é usado para visualizar a configuração em execução. Como
mostrado no exemplo, o comando irá listar a configuração completa atualmente armazenada na RAM.

Sw-Floor-1# show running-config

Building configuration...

Current configuration : 1351 bytes

! Last configuration change at 00:01:20 UTC Mon Mar 1 1993

version 15.0

no service pad

service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption

hostname Sw-Floor-1

(output omitted)

Para visualizar o arquivo de configuração de inicialização, use o comando EXEC privilegiado show startup-config.

Se a energia do dispositivo for perdida ou se o dispositivo for reiniciado, todas as alterações na configuração serão perdidas, a
menos que tenham sido salvas. Para salvar as alterações feitas na configuração em execução no arquivo de configuração de
inicialização, use o comando do modo EXEC privilegiado copy running-config startup-config.

2.5.2

Alterar a Configuração Ativa


Se as alterações feitas na configuração em execução não tiverem o efeito desejado e a configuração ainda não foi salva, você
poderá restaurar o dispositivo para a configuração anterior. Remova os comandos alterados individualmente ou recarregue o
dispositivo usando o comando de modo EXEC privilegiado reload para restaurar o startup-config.
A desvantagem de usar o comando reload para remover uma configuração em execução não salva é o breve período de
tempo em que o dispositivo ficará offline, causando o tempo de inatividade da rede.

Quando um recarregamento é iniciado, o IOS detecta que a configuração em execução possui alterações que não foram salvas
na configuração de inicialização. Um prompt será exibido para pedir que as alterações sejam salvas. Para descartar as
alterações, insira n ou no.

Como alternativa, se alterações indesejadas foram salvas na configuração de inicialização, pode ser necessário limpar todas
as configurações. Isso requer apagar a configuração de inicialização e reiniciar o dispositivo. A configuração de inicialização é
removida usando o comando do modo EXEC privilegiado erase startup-config. Após o uso do comando, o switch solicitará
confirmação. Pressione Enter para aceitar.

Após remover a configuração de inicialização da NVRAM, recarregue o dispositivo para remover o arquivo de configuração
atual em execução da RAM. Ao recarregar, um switch carregará a configuração de inicialização padrão que foi fornecida
originalmente com o dispositivo.

2.5.3

Vídeo - Alterar a configuração em execução


Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como salvar arquivos de configuração de
switch.

Play Video
2.5.4

Capturar a configuração em um arquivo texto


Os arquivos de configuração também podem ser salvos e arquivados em um documento de texto. Essa sequência de etapas
assegura que uma cópia funcional do arquivo de configuração esteja disponível para edição ou reutilização posterior.

Por exemplo, suponha que um switch tenha sido configurado e a configuração em execução tenha sido salva no dispositivo.

Etapa 1. Software de emulação de terminal aberto, como PuTTY ou Tera Term, que já está conectado a um comutador.
Etapa 2. Habilite o logon no software do terminal e atribua um nome e um local para salvar o arquivo de log. A figura mostra
que All session output será capturado no arquivo especificado (ou seja, MySwitchLogs).
Etapa 3. Execute o comando show running-config ou show startup-config no prompt EXEC privilegiado. O texto exibido na
janela do terminal será inserido no arquivo escolhido.

Switch# show running-config

Building configuration...

Etapa 4. Desative o log no software de terminal. A figura mostra como desativar o log escolhendo a opção de log de
sessão None.
O arquivo de texto criado pode ser usado como um registro de como o dispositivo está implementado no momento. Talvez seja
necessário editar o arquivo antes de usá-lo para restaurar uma configuração salva em um dispositivo.

Para restaurar um arquivo de configuração em um dispositivo:

Etapa 1. Entre no modo de configuração global do dispositivo.

Etapa 2. Copie e cole o arquivo de texto na janela do terminal conectado ao switch.

O texto no arquivo será aplicado como comandos na CLI e se tornará a configuração ativa no dispositivo. Esse é um método
prático de configurar um dispositivo manualmente

Portas e Endereços
2.6.1

Endereços IP
Parabéns, você executou uma configuração básica do dispositivo! Claro, a diversão ainda não acabou. Se você quiser que
seus dispositivos finais se comuniquem entre si, você deve garantir que cada um deles tenha um endereço IP apropriado e
esteja conectado corretamente. Você aprenderá sobre endereços IP, portas de dispositivo e a mídia usada para conectar
dispositivos neste tópico.

O uso de endereços IP é o principal meio de permitir que os dispositivos se localizem e estabeleçam comunicação ponto a
ponto na Internet. Cada dispositivo final em uma rede deve ser configurado com um endereço IP. Exemplos de dispositivos
finais incluem estes:

 Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web);


 Impressoras de rede;
 Telefones VoIP;
 Câmeras de segurança;
 Smartphones;
 Dispositivos móveis portáteis (como scanners de códigos de barras sem fio).

A estrutura de um endereço IPv4 é chamada notação decimal com ponto e é representada por quatro números decimais entre
0 e 255. Os endereços IPv4 são atribuídos individualmente a dispositivos conectados a uma rede.

Observação: O IP neste curso refere-se aos protocolos IPv4 e IPv6. O IPv6 é a versão mais recente do IP e está substituindo
o IPv4 mais comum.

Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de sub-rede IPv4 é um valor de 32 bits
que diferencia a parte da rede do endereço da parte do host. Juntamente com o endereço IPv4, a máscara de sub-rede
determina a qual sub-rede o dispositivo é membro.

O exemplo na figura exibe o endereço IPv4 (192.168.1.10), máscara de sub-rede (255.255.255.0) e gateway padrão
(192.168.1.1) atribuído a um host. O endereço de gateway padrão é o endereço IP do roteador que o host usará para acessar
redes remotas, incluindo a Internet.

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. A cada quatro bits é
representado por um único dígito hexadecimal; para um total de 32 valores hexadecimais. Grupos de quatro dígitos
hexadecimais são separados por dois pontos (:). Os endereços IPv6 não diferenciam maiúsculas e minúsculas e podem ser
escritos tanto em minúsculas como em maiúsculas.
2.6.2

Interfaces e Portas
As comunicações em rede dependem de interfaces do dispositivo de usuário final, interfaces do dispositivo de rede e cabos
que as conectam. Cada interface física tem especificações ou padrões que a definem. Um cabo conectado à interface deve ser
projetado de acordo com os padrões físicos da interface. Os tipos de mídia de rede incluem cabos de cobre de par trançado,
cabos de fibra óptica, cabos coaxiais ou sem fio, conforme mostrado na figura.
CobreSem FioFibra ótica

Diferentes tipos de meio físico de rede oferecem características e benefícios diferentes. Nem todas as mídias de rede têm as
mesmas características. Nem todas as mídias são apropriadas para o mesmo propósito. Estas são algumas das diferenças
entre os vários tipos de mídia:

 A distância pela qual o meio físico consegue carregar um sinal com êxito;
 O ambiente no qual o meio físico deve ser instalado;
 A quantidade e a velocidade de dados nas quais eles devem ser transmitidos;
 O custo do meio físico e da instalação.

Cada link na Internet não exige apenas um tipo de mídia de rede específico, mas também requer uma tecnologia de rede
específica. Por exemplo, Ethernet é a tecnologia de rede local (LAN) mais comum usada atualmente. As portas Ethernet são
encontradas nos dispositivos de usuário final, dispositivos de switch e outros dispositivos de rede que podem se conectar
fisicamente à rede por meio de um cabo.

Os switches Cisco IOS de Camada 2 têm portas físicas para se conectarem a dispositivos. Essas portas não são compatíveis
com endereços IP da Camada 3. Portanto, os switches têm uma ou mais interfaces virtuais de switch (SVIs). Essas interfaces
virtuais existem porque não há hardware físico no dispositivo associado. Uma SVI é criada no software.

A interface virtual permite gerenciar remotamente um switch em uma rede usando IPv4 e IPv6. Todo switch tem uma SVI na
configuração padrão pronta para uso A SVI padrão é a interface VLAN1.

Observação: Um switch da camada 2 não precisa de um endereço IP. O endereço IP atribuído à SVI é usado para acesso
remoto ao switch. Um endereço IP não é necessário para o switch executar suas operações.

Configurar Endereços IP
2.7.1
Configuração Manual de Endereço IP para Dispositivos
Finais
Assim como você precisa dos números de telefone dos seus amigos para enviar mensagens de texto ou ligar para eles, os
dispositivos finais da sua rede precisam de um endereço IP para que eles possam se comunicar com outros dispositivos na
sua rede. Neste tópico, você implementará a conectividade básica configurando o endereçamento IP em comutadores e
PCs.

As informações de endereço IPv4 podem ser inseridas nos dispositivos finais manualmente ou automaticamente usando o
DHCP (Dynamic Host Configuration Protocol).

Para configurar manualmente um endereço IPv4 em um host do Windows, abra o Control Panel > Network Sharing
Center > Change adapter settings e escolha o adaptador. Em seguida, clique com o botão direito do mouse e
selecione Properties para exibir o Local Area Connection Properties, como mostrado na figura.

Destaque Internet Protocol versão 4 (TCP/IPv4) e clique Properties para abrir a Internet Protocol Version 4 (TCP/IPv4)
Properties janela, mostrada na figura. Configure as informações de endereço IPv4 e máscara de sub-rede e o gateway
padrão.

As opções de endereçamento e configuração Observação: IPv6 são semelhantes ao IPv4.


Observação: Os endereços do servidor DNS são os endereços IPv4 e IPv6 dos servidores DNS (Domain Name System),
usados para converter endereços IP em nomes de domínio, como www.cisco.com.

2.7.2

Configuração Automática de Endereço IP para Dispositivos


Finais
Os dispositivos finais geralmente usam o DHCP para configuração automática de endereço IPv4. O DHCP é a tecnologia
usada em quase todas as redes. A melhor maneira de entender por que o DHCP é tão popular é analisando o trabalho extra
que seria necessário sem ele.

Em uma rede, o DHCP habilita a configuração automática de endereço IPv4 para todos os dispositivos finais habilitados
para DHCP. Imagine quanto tempo levaria se, toda vez que você se conectasse à rede, tivesse que inserir manualmente o
endereço IPv4, a máscara de sub-rede, o gateway padrão e o servidor DNS. Multiplique isso por cada usuário e cada
dispositivo em uma organização e você entenderá o problema. A configuração manual também aumenta a possibilidade de
erros ao duplicar o endereço IPv4 de outro dispositivo.

Como mostrado na figura, para configurar DHCP em um PC Windows, você só precisa selecionar Obtain an IP address
automatically e Obtain DNS server address automatically. Seu PC procurará um servidor DHCP e receberá as
configurações de endereço necessárias para se comunicar pela rede.

Observação: IPv6 usa DHCPv6 e SLAAC (Stateless Address Autoconfiguration) para alocação de endereços dinâmicos.
2.7.3

Verificador de sintaxe - Verifique a configuração de IP do PC


do Windows
É possível exibir as definições de configuração de IP em um PC com Windows usando o comando ipconfig no prompt de
comando. A saída mostrará as informações de endereço IPv4, máscara de sub-rede e gateway recebidas do servidor DHCP.

Insira o comando para exibir a configuração IP em um PC com Windows.

Insira o comando para exibir a configuração IP em um PC com Windows.

C:\>

RedefinirMostrar passo a passoMostrar tudo


2.7.4

Configuração da Interface Virtual de Switch


Para acessar o switch remotamente, um endereço IP e uma máscara de sub-rede devem ser configurados na SVI. Para
configurar um SVI em um switch, use o comando interface vlan 1 de configuração global. Vlan 1 não é uma interface
física real, mas virtual. Em seguida, atribua um endereço IPv4 usando o comando ip address ip-address subnet-
mask interface configuration. Por fim, ative a interface virtual usando o comando no shutdown de configuração da
interface.

Após a configuração desses comandos, o switch terá todos os elementos IPv4 prontos para comunicação pela rede.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# interface vlan 1


Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0

Sw-Floor-1(config-if)# no shutdown

Sw-Floor-1(config-if)# exit

Sw-Floor-1(config)# ip default-gateway 192.168.1.1


2.7.5

Verificador de sintaxe - Configurar uma interface virtual do


switch
Entre no modo de configuração de interface da VLAN 1.

Switch(config)#

Verificar a conectividade
2.8.1

Atividade de vídeo - Testar a atribuição de interface


No tópico anterior, você implementou a conectividade básica configurando o endereçamento IP em comutadores e PCs.
Então você verificou suas configurações e conectividade, porque, qual é o ponto de configurar um dispositivo se você não
verificar se a configuração está funcionando? Você continuará esse processo neste tópico. Usando a CLI, você verificará as
interfaces e os endereços dos switches e roteadores em sua rede.

Da mesma forma que você usa comandos e utilitários para ipconfig verificar a configuração de rede de um host de PC,
também usa comandos para verificar as interfaces e configurações de endereço de dispositivos intermediários, como
comutadores e roteadores.

Clique em Reproduzir na figura para visualizar uma demonstração em vídeo do comando show ip interface brief . Esse
comando é útil para verificar a condição das interfaces de um switch.

Acompanhe no Packet Tracer

Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando os comandos ipconfig show ip interface brief e, como
mostrado no vídeo.

Play Video

Testar a atribuição de interface


2.8.2

Atividade em vídeo - Teste a conectividade de ponta a ponta


O comando ping pode ser usado para testar a conectividade com outro dispositivo na rede ou em um site na Internet.

Clique em Reproduzir na figura para visualizar uma demonstração em vídeo usando o comando ping para testar a
conectividade a um comutador e a outro PC.
Acompanhe no Packet Tracer

Baixe o mesmo arquivo PKT usado no vídeo. Pratique usando o comando ping, como mostrado no vídeo.

O que eu aprendi neste módulo?


Todos os dispositivos finais e de rede exigem um sistema operacional (SO). O usuário pode interagir com o shell usando uma
interface de linha de comando (CLI) para usar um teclado para executar programas de rede baseados em CLI, usar um teclado
para inserir comandos baseados em texto e exibir a saída em um monitor.

Como um recurso de segurança, o Cisco IOS Software separa o acesso ao gerenciamento nos dois modos de comando a
seguir: Modo EXEC de Usuário e Modo EXEC Privilegiado.

Esse modo é acessado antes de outros modos de configuração específicos. No modo global de configuração, o usuário pode
inserir diferentes modos de subconfiguração. Cada um desses modos permite a configuração de uma parte particular ou
função do dispositivo IOS. Dois modos comuns de subconfiguração incluem: Modo de configuração de linha e Modo de
configuração de interface. Para entrar e sair do modo de configuração global, use o comando configure terminal privilegiado
do modo EXEC. Para retornar ao modo EXEC privilegiado, digite o comando exit global config mode.

Cada comando do IOS tem uma sintaxe ou formato específico e só pode ser executado no modo apropriado. A sintaxe geral
para um comando é o comando seguido por quaisquer palavras-chave e argumentos adequados. O IOS tem duas formas de
ajuda disponíveis: ajuda sensível ao contexto e verificação da sintaxe do comando.

O primeiro comando de configuração em qualquer dispositivo deve ser dar a ele um nome de dispositivo exclusivo ou nome de
host. Os dispositivos de rede sempre devem ter senhas configuradas para limitar o acesso administrativo. O Cisco IOS pode
ser configurado para usar senhas do modo hierárquico para permitir privilégios de acesso diferentes a um dispositivo de rede.
Configure e criptografe todas as senhas. Forneça um método para declarar que apenas pessoal autorizado deve tentar acessar
o dispositivo adicionando um banner à saída do dispositivo.

Existem dois arquivos de sistema que armazenam a configuração do dispositivo: startup-config e running-config. Os arquivos
de configuração em execução podem ser alterados se não tiverem sido salvos. Os arquivos de configuração também podem
ser salvos e armazenados em um documento de texto.

Os endereços IP permitem que os dispositivos se localizem e estabeleçam comunicação ponto a ponto na Internet. Cada
dispositivo final em uma rede deve ser configurado com um endereço IP. A estrutura de um endereço IPv4 é chamada notação
decimal com ponto e é representada por quatro números decimais entre 0 e 255.

As informações do endereço IPv4 podem ser inseridas nos dispositivos finais ou automaticamente usando o DHCP (Dynamic
Host Configuration Protocol). Em uma rede, o DHCP habilitou a configuração automática de endereço IPv4 para todos os
dispositivos habilitados para DHCP. Para acessar o switch remotamente, um endereço IP e uma máscara de sub-rede devem
ser configurados na SVI. Para configurar um SVI em um switch, use o comando interface vlan 1 global configuration Vlan 1
não é uma interface física real, mas virtual.

Da mesma maneira que você usa comandos e utilitários para verificar a configuração de rede de um host de PC, também usa
comandos para verificar as interfaces e configurações de endereço de dispositivos intermediários, como comutadores e
roteadores. O comando show ip interface brief verifica a condição das interfaces do switch. O comando ping pode ser usado
para testar a conectividade com outro dispositivo na rede ou em um site na Internet.

Introdução
3.0.1

Por que devo cursar este módulo?


Bem-vindo aos protocolos e modelos!

Você conhece os componentes básicos de uma rede simples, bem como a configuração inicial. Mas depois de configurar e
conectar esses componentes, como você sabe que eles funcionarão juntos? Protocolos! Protocolos são conjuntos de regras
acordadas que foram criadas por organizações de padrões. Mas, como você não pode pegar uma regra e olhar atentamente
para ela, como você realmente entende por que existe tal regra e o que ela deve fazer? Modelos! Os modelos dão a você uma
maneira de visualizar as regras e seu lugar em sua rede. Este módulo fornece uma visão geral dos protocolos e modelos de
rede. Você está prestes a ter uma compreensão muito mais profunda de como as redes realmente funcionam!

3.0.2

O que vou aprender neste módulo?


Título do módulo: Protocolos e modelos

Objetivo do módulo: Explicar como os protocolos de rede permitem que dispositivos acessem recursos de rede locais e
remotos.

Legenda da tabela
Título do Tópico Objetivo do Tópico
As regras Descrever os tipos de regras necessárias para obter êxito comunicar.
Protocolos Explicar a necessidade dos protocolos na comunicação de rede.
Conjuntos de protocolos Explicar a finalidade da adesão a um conjunto de protocolos.
Explicar o papel das organizações de padrões no estabelecimento de protocolos para
Empresas de padrões
interoperabilidade de rede.
Explique como o modelo TCP / IP e o modelo OSI são usados para facilitar padronizaç
Modelos de referência
processo de comunicação.
Explicar como o encapsulamento permite que os dados sejam transportados pela rede.
Encapsulamento de dados
remota.
Acesso a dados Explicar como os hosts locais acessam recursos locais em uma rede.
3.0.3

Atividade em Classe - Projetar um Sistema de Comunicação


Você acabou de comprar um automóvel novo para uso pessoal. Depois de conduzir o carro por cerca de uma semana, você
descobre que não está funcionando corretamente. Ao discutir o problema com vários colegas, você decide ir a uma oficina
mecânica muito recomendada por eles. É a única oficina localizada nas proximidades.

Ao chegar na oficina, você descobre que todos os mecânicos falam outra língua. Você tem dificuldade para explicar os
problemas de desempenho do automóvel, mas os reparos realmente precisam ser feitos. Você não tem certeza de que pode
conduzi-lo de volta para casa para pesquisar outras opções.

Você deve encontrar uma maneira de trabalhar com a oficina para assegurar que o automóvel seja consertado corretamente.

Como você se comunicará com os mecânicos? Projete um modelo de comunicações para garantir que o carro seja reparado
corretamente.

Fundamentos das Comunicações


As redes variam em tamanho, forma e função. Elas podem ser tão complexas quanto os dispositivos conectados pela Internet
ou tão simples quanto dois computadores conectados diretamente um ao outro com um único cabo e qualquer outra coisa. No
entanto, apenas ter a conexão física com ou sem fio entre os dispositivos finais não é suficiente para permitir a comunicação.
Para que ocorra comunicação, os dispositivos devem saber “como” se comunicar.

As pessoas trocam ideias usando vários métodos de comunicação diferentes. No entanto, todos os métodos de comunicação
têm os seguintes três elementos em comum:

 Fonte da Mensagem (remetente) - As fontes da mensagem são pessoas ou dispositivos eletrônicos que precisam
enviar uma mensagem para outras pessoas ou dispositivos.
 Destino da mensagem (destinatário) - O destino recebe a mensagem e a interpreta.
 Canal - consiste na mídia que fornece o caminho pelo qual a mensagem viaja da origem ao destino.
3.1.3

Protocolos de comunicação
O envio de uma mensagem, seja por comunicação presencial ou por rede, é regido por regras chamadas protocolos. Esses
protocolos são específicos ao tipo de método de comunicação que está sendo usado. Em nossa comunicação pessoal do dia-
a-dia, as regras que usamos para nos comunicar em uma mídia, como uma ligação telefônica, não são necessariamente as
mesmas que as regras para o uso de outra mídia, como o envio de uma carta.

O processo de envio de uma carta é semelhante à comunicação que ocorre em redes de computadores.

Clique em cada botão para obter uma analogia e um exemplo de rede do processo de comunicação.
Analogia
Rede
Analogia

Clique em Reproduzir na figura para ver uma animação de duas pessoas que se comunicam face a face.

Antes da comunicação, devem concordar sobre como se comunicar. Se a comunicação for através de voz, devem primeiro
acordar o idioma. Em seguida, quando há uma mensagem para compartilhar, eles devem formatar a mensagem de forma que
seja compreensível.

Se alguém usa o idioma inglês, mas a estrutura das frases é ruim, a mensagem pode ser facilmente mal interpretada. Cada
uma dessas tarefas descreve protocolos usados para realizar a comunicação.

The figure is an animated representation of communication between a female and a male. Up top are words with right arrows
between them: message, message source signal transmitter transmission medium signal receiver, and message, message
destination. The animation shows a lightbulb appearing above the female traveling to the male and a lightbulb appear above his
head.

Mensagem
Sinal
Sinal
Mensagem
Fonte de
Mensagens
Emissor
Meio de
Transmissão
Receptor
Destino da
Mensagem
3.1.4

Estabelecimento de Regras
Antes de se comunicar um com o outro, os indivíduos devem usar regras ou acordos estabelecidos para direcionar a conversa.
Considere esta mensagem, por exemplo:

a comunicação humanos entre regras governam. É muito difícil entender mensagens que não são

formatadas corretamente e não seguem as regras e os protocolos definidos. A estrutura da

gramática, da língua, da pontuação e da sentença faz uma configuração humana compreensível por

muitos indivíduos diferentes.

Observe como é difícil ler a mensagem porque ela não está formatada corretamente. Ele deve ser escrito usando regras (ou
seja, protocolos) que são necessárias para uma comunicação eficaz. O exemplo mostra a mensagem que agora está
formatada corretamente para linguagem e gramática.
Regras governam a comunicação entre humanos. É muito difícil entender as mensagens que não são

formatadas corretamente e não seguem as regras e os protocolos definidos. A estrutura da

gramática, o idioma, a pontuação e a frase tornam a configuração humanamente compreensível para

muitas pessoas diferentes.

Os protocolos devem ter em conta os seguintes requisitos para entregar com êxito uma mensagem compreendida pelo
receptor:

 Um emissor e um receptor identificados;


 Língua e gramática comum;
 Velocidade e ritmo de transmissão;
 Requisitos de confirmação ou recepção.

3.1.5

Requisitos de protocolo de rede


Os protocolos usados nas comunicações de rede compartilham muitas dessas características fundamentais. Além de identificar
a origem e o destino, os protocolos de computadores e de redes definem os detalhes sobre como uma mensagem é
transmitida por uma rede. Protocolos de computador comuns incluem os seguintes requisitos:

 Codificação de mensagens;
 Formatação e encapsulamento de mensagens;
 Tamanho da mensagem;
 Tempo da mensagem;
 Opções de envio de mensagem.

3.1.6

Codificação de Mensagens
Uma das primeiras etapas para enviar uma mensagem é codificá-la. A codificação é o processo de conversão de informações
em outra forma aceitável para a transmissão. A decodificação reverte esse processo para interpretar as informações.

Clique em cada botão para obter uma analogia e um exemplo de rede de codificação de mensagens.
Analogia
Rede
Analogia

Imagine que uma pessoa ligue para um amigo para discutir os detalhes de um belo pôr do sol. Clique em Reproduzir na figura
para visualizar uma animação da codificação de mensagens.

Para comunicar a mensagem, ela converte seus pensamentos em um idioma predefinido. Então, ela fala no telefone usando os
sons e as inflexões do idioma falado que expressem a mensagem. O amigo dela escuta a descrição e decodifica os sons para
entender a mensagem que recebeu.

Mensagem
Sinal
Sinal
Mensagem
Origem da Mensagem
Codificador
Emissor
Meio
de Transmissão
“O Canal”
Receptor
Decodifcador
Destino da Mensagem
Origem codificada
Destino decodificado
3.1.7

Formatação e Encapsulamento de Mensagens


Quando uma mensagem é enviada da origem para o destino, deve usar um formato ou uma estrutura específica. Os formatos
da mensagem dependem do tipo de mensagem e do canal usado para entregá-la.

Clique em cada botão para obter uma analogia e um exemplo de rede de formatação e encapsulamento de mensagens.
Analogia
Rede
Analogia

Um exemplo comum de exigir o formato correto nas comunicações humanas é ao enviar uma carta. Clique em Reproduzir na
figura para exibir uma animação de formatação e encapsulamento de uma letra.

Um envelope tem o endereço do remetente e do destinatário, cada um localizado no local apropriado no envelope. Se o
endereço destino e a formatação não estiverem corretos, a carta não será entregue.

O processo de colocar um formato de mensagem (a carta) em outro formato de mensagem (o envelope) é chamado
encapsulamento. O desencapsulamento ocorre quando o processo é invertido pelo destinatário e a carta é retirada do
envelope.

A animação mostra um envelope com um carimbo, um remetente de 4085 SE Pine Street, Ocala, Flórida 34371 e um
destinatário em 1400 Main Street, Canton, Ohio 44203. O envelope abre e mostra uma carta: Cara Jane, Acabei de voltar de
minha viagem. Acredito que você queira ver minhas fotos. John. Uma tabela de divisão aparece com os seguintes títulos:
endereço de localização do destinatário (destino), endereço do local do remetente (origem), saudação (indicador de início da
mensagem), identificador do destinatário (destino), conteúdo da letra (dados encapsulados) identificador do remetente
(origem), fim de quadro (indicador de fim de mensagem). A próxima linha tem endereçamento de envelope nas 2 primeiras
seções e, em seguida, carta encapsulada nas 4 próximas seções. O 1400 Main Street Canton, Ohio 44203 entra em uma nova
linha sob as seções de endereçamento do destinatário (destino) e do envelope. O 4085 SE Pine Street Ocala, na Flórida
34.371 está nas seções de endereçamento de remetente e envelope. O caro vai sob a saudação (indicador de início de
mensagem) e seções de carta encapsulada. A Jane fica sob o identificador de destinatário (destino) e as seções de letra
encapsulada. The words I just returned from my trip. Acredito que você queira ver minhas fotos. Fica abaixo do conteúdo da
letra (dados encapsulados) e das seções da carta encapsulada. A palavra John vai para o identificador de remetente (origem) e
as seções de letra encapsulada. O carimbo na carta fica sob a seção fim do quadro (indicador de fim da mensagem).

Endereço de Localização do destinatário (destino)


Endereço de localização do remetente (origem)
Saudação (indicador do início de mensagem)
Identificador do destinatário (destino)
Conteúdo da carta (dados encapsulados)
Identificador do remetente (origem)
Final do quadro (indicador de final de mensagem)
Endereçamento do Envelope
Carta Encapsulada
Remetente
Rua Pine, Nº 4.085
Ocala, Florida 34471
Destinatário
Avenida Principal, Nº 1.400
Canton, Ohio 44203
Rua Pine, Nº 4.085
Ocala, Florida 34471
Rua Pine, Nº 4.085
Ocala, Florida 34471
Avenida Principal, Nº 1.400
Canton, Ohio 44203
Avenida Principal, Nº 1.400
Canton, Ohio 44203
Prezada Jane,

Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.

John
Querida
Jane
Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.
John
Querida
Jane
Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.
John

3.1.8

Tamanho da Mensagem
Outra regra de comunicação é o tamanho da mensagem.

Clique em cada botão para obter uma analogia e um exemplo de rede do tamanho da mensagem.
Analogia
Rede
Analogia

Clique em Reproduzir na figura para exibir uma animação do tamanho da mensagem em comunicações face a face.

Quando as pessoas se comunicam entre si, as mensagens que enviam geralmente são quebradas em partes ou sentenças
menores. Essas sentenças são limitadas em tamanho ao que a pessoa receptora pode processar de uma só vez, conforme
mostrado na figura. Também torna mais fácil para o receptor ler e compreender.

3.1.9

Temporização de Mensagem
O tempo de mensagens também é muito importante nas comunicações de rede. A temporização da mensagem inclui o
seguinte:

 Controle de Fluxo - Este é o processo de gerenciamento da taxa de transmissão de dados. O controle de fluxo define
quanta informação pode ser enviada e a velocidade com que pode ser entregue. Por exemplo, se uma pessoa fala muito
rapidamente, pode ser difícil para o receptor ouvir e entender a mensagem. Na comunicação de rede, existem protocolos
de rede usados pelos dispositivos de origem e destino para negociar e gerenciar o fluxo de informações.
 Tempo limite da resposta - se uma pessoa fizer uma pergunta e não ouvir uma resposta dentro de um período de
tempo aceitável, ela assume que nenhuma resposta está chegando e reage de acordo. A pessoa pode repetir a pergunta
ou prosseguir com a conversa. Os hosts da rede usam protocolos de rede que especificam quanto tempo esperar pelas
respostas e que ação executar se ocorrer um tempo limite de resposta.
 Método de acesso - determinar quando alguém pode enviar uma mensagem. Clique em Reproduzir na figura para ver
uma animação de duas pessoas conversando ao mesmo tempo e, em seguida, ocorre uma "colisão de informações", e é
necessário que as duas se afastem e iniciem novamente. Da mesma forma, quando um dispositivo deseja transmitir em
uma LAN sem fio, é necessário que a placa de interface de rede (NIC) da WLAN determine se a mídia sem fio está
disponível.

A animação mostra uma mulher e um homem falando ao mesmo tempo. A mulher diz que horas é o filme? E o homem diz
quando vamos nos encontrar para o jantar? Porque eles falaram simultaneamente, nem entenderam o outro e ambos dizem
“Desculpe “? Não entendi.

3.1.10

Opções de Envio de Mensagem


Uma mensagem pode ser entregue de diferentes maneiras.

Clique em cada botão para obter uma analogia e um exemplo de rede das opções de entrega de mensagens.
Analogia
Rede
Analogia

Às vezes, uma pessoa deseja transmitir informações a uma única pessoa. Em outros casos, a pessoa pode precisar enviar
informações a um grupo de uma só vez, ou até mesmo para todas as pessoas na mesma área.

Clique nos botões unicast, multicast e broadcast na figura para obter um exemplo de cada um.

Unicast
Multicast
Broadcast
Origem
3.1.11
Uma Nota Sobre o Ícone de Nó
Documentos e topologias de rede geralmente representam dispositivos de rede e finais usando um ícone de nó. Os nós são
tipicamente representados como um círculo. A figura mostra uma comparação das três opções de entrega diferentes usando
ícones de nó em vez de ícones de computador.

A figura usa círculos que representam nós de rede para ilustrar as três opções de entrega de mensagens diferentes. Há três
topologias mostradas da esquerda para a direita. A topologia à esquerda mostra uma mensagem unicast e consiste em um nó
vermelho, um nó verde e quatro nós amarelos. Ele tem uma seta do nó vermelho que leva ao nó verde. A topologia
intermediária representa uma mensagem multicast e consiste em um nó vermelho, três nós verdes e dois nós amarelos. Ele
tem uma seta do nó vermelho que leva a cada um dos nós verdes. A topologia à direita retrata um broadcast. Tem um nó
vermelho e cinco nós verdes. Ele tem uma seta do nó vermelho que leva a cada um dos nós verdes.

UnicastMulticastBroadcast
3.1.12

Funções de protocolo de rede


Os protocolos de comunicação de rede são responsáveis por uma variedade de funções necessárias para comunicações de
rede entre dispositivos finais. Por exemplo, na figura como o computador envia uma mensagem, através de vários dispositivos
de rede, para o servidor?

A figura mostra como o protocolo IPv4 pode ser usado para enviar uma mensagem de um computador através de uma rede
para um servidor. No centro da figura estão três roteadores conectados entre si em um triângulo. O roteador à esquerda está
conectado a um computador. O roteador à direita está conectado a um servidor. Uma mensagem abaixo do computador diz:
Vou enviar esta mensagem pela rede usando um cabeçalho IPv4. Uma mensagem abaixo do roteador conectado diz: Posso
encaminhar esta mensagem porque entendo o cabeçalho IPv4. Uma mensagem abaixo do servidor diz: Posso aceitar esta
mensagem porque entendo o IPv4.

Enviarei esta mensagem pela rede usando um cabeçalho IPv4.Posso encaminhar esta mensagem porque entendo o cabeçalho IPv4.Posso aceitar esta
mensagem porque entendo o IPv4. IPDados

Computadores e dispositivos de rede usam protocolos acordados para se comunicar. A tabela lista as funções desses
protocolos.

Legenda da tabela
Função Descrição
Identifica o remetente e o destinatário pretendido da mensagem usando um esquema de endereçamento
Endereçamento
definido. Exemplos de protocolos que fornecem incluem Ethernet, IPv4 e IPv6.
Esta função fornece mecanismos de entrega garantidos em caso de mensagens são perdidos ou corrompid
Confiabilidade
trânsito. O TCP fornece entrega garantida.
Esta função garante que os fluxos de dados a uma taxa eficiente entre dois dispositivos de comunicação.
Controle de fluxo
TCP fornece serviços de controle de fluxo.
Esta função rotula exclusivamente cada segmento de dados transmitido. A usa as informações de
Sequenciamento sequenciamento para remontar o informações corretamente. Isso é útil se os segmentos de dados forem
perdido, atrasada ou recebida fora de ordem. O TCP fornece serviços de sequenciamento.
Esta função é usada para determinar se os dados foram corrompidos durante transmissão. Vários protoco
Detecção de erros
que fornecem detecção de erros incluem Ethernet, IPv4, IPv6 e TCP.
Esta função contém informações usadas para processo a processo comunicações entre aplicações de rede
Interface de aplicação exemplo, ao acessar uma página da Web, protocolos HTTP ou HTTPS são usados para se comunicar entr
processos da Web do cliente e do servidor.
3.2.3

Interação de Protocolos
Uma mensagem enviada através de uma rede de computadores normalmente requer o uso de vários protocolos, cada um com
suas próprias funções e formato. A figura mostra alguns protocolos de rede comuns que são usados quando um dispositivo
envia uma solicitação para um servidor Web para sua página da Web.

Um pequeno diagrama de rede mostra, da esquerda para a direita, um laptop conectado à nuvem da Internet que está
conectado a um servidor. Um envelope está cruzando a conexão entre o laptop e a nuvem. Abaixo do envelope estão uma lista
de protocolos usados quando um dispositivo envia uma solicitação para um servidor web para uma página web. O texto na
parte inferior da figura descreve esses protocolos e lê: HTTP (Hypertext Transfer Protocol) - Este protocolo governa a maneira
como um servidor web e um cliente web interagem. O HTTP define o conteúdo e formatação das solicitações e respostas
trocadas entre o cliente e o servidor. Tanto o software do cliente quanto o do servidor Web implementam HTTP como parte da
aplicação. O HTTP conta com outros protocolos para reger o modo como as mensagens são transportadas entre cliente e
servidor. Transmission Control Protocol (TCP) - Este protocolo gerencia as conversas individuais. A TCP é responsável por
garantir a entrega confiável das informações e gerenciar o controle de fluxo entre os dispositivos finais. Internet Protocol (IP) -
Este protocolo é responsável por entregar mensagens do remetente para o receptor. IP é usado por roteadores para
encaminhar as mensagens em várias redes. Ethernet - Este protocolo é responsável pela entrega de mensagens de uma NIC
para outra NIC na mesma rede local (LAN) Ethernet.

HTTPTCPIPEthernetInternet
Os protocolos na figura são descritos da seguinte forma:

 Protocolo de transferência de hipertexto (HTTP) - Este protocolo controla a maneira como um servidor da web e um
cliente da web interagem. O HTTP define o conteúdo e formatação das solicitações e respostas trocadas entre o cliente
e o servidor. Tanto o software do cliente quanto o do servidor Web implementam HTTP como parte da aplicação. O
HTTP conta com outros protocolos para reger o modo como as mensagens são transportadas entre cliente e servidor.
 Transmission Control Protocol (TCP) - Este protocolo gerencia as conversas individuais. A TCP é responsável por
garantir a entrega confiável das informações e gerenciar o controle de fluxo entre os dispositivos finais.
 Protocolo Internet (IP) - Este protocolo é responsável por entregar mensagens do remetente para o receptor. IP é
usado por roteadores para encaminhar como mensagens em várias redes.
 Ethernet - Este protocolo é responsável pela entrega de mensagens de uma NIC para outra NIC na mesma rede local
(LAN) Ethernet.

3.2.4

Conjuntos de protocolos
3.3.1

Conjuntos de protocolos de rede


Em muitos casos, os protocolos devem ser capazes de trabalhar com outros protocolos para que sua experiência on-line lhe dê
tudo o que você precisa para comunicações de rede. Os conjuntos de protocolos são projetados para trabalhar entre si sem
problemas.

Um conjunto de protocolos é um grupo de protocolos inter-relacionados necessários para executar uma função de
comunicação.

Uma das melhores maneiras de visualizar como os protocolos dentro de uma suíte interagem é ver a interação como uma
pilha. Uma pilha de protocolos mostra como os protocolos individuais dentro de uma suíte são implementados. Os protocolos
são visualizados em termos de camadas, com cada serviço de nível superior, dependendo da funcionalidade definida pelos
protocolos mostrados nos níveis inferiores. As camadas inferiores da pilha estão relacionadas com a movimentação de dados
pela rede e o fornecimento de serviços às camadas superiores, que se concentram no conteúdo da mensagem que está sendo
enviada.

Como ilustrado na figura, podemos usar camadas para descrever a atividade que ocorre na comunicação face a face. No
fundo, está a camada física, onde temos duas pessoas com vozes dizendo palavras em voz alta. No meio é a camada de
regras que estipula os requisitos de comunicação, incluindo que uma linguagem comum deve ser escolhida. No topo está a
camada de conteúdo e é aqui que o conteúdo da comunicação é realmente falado.

A figura mostra três camadas diferentes usadas para descrever o que ocorre durante as comunicações face a face. A camada
inferior, rotulada camada física, mostra duas pessoas trocando uma mensagem. A camada intermediária, a camada de regras
rotulada, lista o conjunto de protocolos de conversação a ser usado, incluindo: use um idioma comum; aguarde sua vez; e
sinalize quando terminar. A camada superior é rotulada camada de conteúdo e inclui a mensagem: Onde está o café? O texto
na parte inferior diz: Conjuntos de protocolos são conjuntos de regras que trabalham juntos para ajudar a resolver um
problema.
Onde está o café? Camada de ConteúdoCamada de RegrasCamada FísicaConjunto de Protocolos de conversação
1. Use um idioma comum
2. Aguarde sua vez
3. Avise quando terminar
Suítes de Protocolos são grupos de regras que funcionam em conjunto para ajudar a resolver um problema.
3.3.2

Evolução dos conjuntos de protocolos


Uma suíte de protocolos é um grupo de protocolos que funciona em conjunto para fornecer serviços abrangentes de
comunicação em redes. Desde a década de 1970 tem havido vários pacotes de protocolos diferentes, alguns desenvolvidos
por uma organização de padrões e outros desenvolvidos por vários fornecedores.

Durante a evolução das comunicações em rede e da internet, houveram vários conjuntos de protocolos concorrentes, como
mostrado na figura.

A figura é uma tabela com texto por baixo. A tabela consiste em quatro linhas e cinco colunas. O primeiro cabeçalho da coluna
é o nome da camada TCP/IP e lê de cima para baixo: Aplicativo, Transporte, Internet e Acesso à Rede. O cabeçalho da
segunda coluna é TCP/IP. Protocolos de aplicativos são HTTP, DNS, DHCP e FTP. Os protocolos de transporte são TCP e
UDP. Os protocolos de Internet são IPv4, IPv6, ICMPv4 e ICMPv6. Os protocolos de acesso à rede são Ethernet, ARP e
WLAN. O cabeçalho da terceira coluna é ISO. Os protocolos de aplicativos são ACSE, ROSE, TRSE e SESE. Os protocolos de
transporte são TP0, TP1, TP2, TP3 e TP4. Os protocolos de Internet são CONP/CMNS e CLNP/CLNS. Os protocolos de
acesso à rede são Ethernet, ARP e WLAN. O cabeçalho da quarta coluna é AppleTalk. O protocolo de aplicação é AFP. Os
protocolos de transporte são ATP, AEP, NBP e RTMP. Protocolos da Internet são AARP. Os protocolos de acesso à rede são
Ethernet, ARP e WLAN. O cabeçalho da quinta coluna é Novell Netware. O protocolo do aplicativo é o NDS. O protocolo de
transporte é o SPX. Protocolos da Internet é IPX. Os protocolos de acesso à rede são Etherent, ARP e WLAN. O texto abaixo
da tabela diz: Internet Protocol Suite ou TCP/IP - Este é o conjunto de protocolos mais comum e relevante usado hoje. O
conjunto de protocolos TCP/IP é um conjunto de protocolos padrão aberto mantido pela Internet Engineering Task Force
(IETF). Protocolos de Interconexão de Sistemas Abertos (OSI) - Esta é uma família de protocolos desenvolvidos conjuntamente
em 1977 pela Organização Internacional de Normalização (ISO) e pela União Internacional de Telecomunicações (UIT). O
protocolo OSI também incluiu um modelo de sete camadas chamado modelo de referência OSI. O modelo de referência OSI
categoriza as funções de seus protocolos. Hoje OSI é conhecido principalmente por seu modelo em camadas. Os protocolos
OSI foram amplamente substituídos por TCP/IP. AppleTalk - Um conjunto de protocolos proprietário de curta duração lançado
pela Apple Inc. em 1985 para dispositivos Apple. Em 1995, a Apple adotou o TCP/IP para substituir o AppleTalk. Novell
NetWare - Um conjunto de protocolos proprietário de curta duração e sistema operacional de rede desenvolvido pela Novell
Inc. em 1983 usando o protocolo de rede IPX. Em 1995, a Novell adotou o TCP/IP para substituir o IPX.

TCP/IPISOAppleTalkNovell
NetwareHTTP
DNS
DHCP
FTPACSE
ROSE
TRSE
SESEAFPNDSTCP
UDPTP0 TP1
TP2
TP3 TP4ATP AEP
NBP RTMPSPXIPv4 IPv6
ICMPv4
ICMPv6CONP/CMNS
CLNP/CLNSAARPIPXWLAN Ethernet ARPNome da camada TCP/IPAplicaçãoTransporteInternetAcesso à Rede

 Internet Protocol Suite ou TCP/IP - Este é o conjunto de protocolos mais comum e relevante usado hoje. O conjunto de
protocolos TCP/IP é um conjunto de protocolos padrão aberto mantido pela Internet Engineering Task Force (IETF).
 Protocolos de Interconexão de Sistemas Abertos (OSI) - Esta é uma família de protocolos desenvolvidos
conjuntamente em 1977 pela Organização Internacional de Normalização (ISO) e pela União Internacional de
Telecomunicações (UIT). O protocolo OSI também incluiu um modelo de sete camadas chamado modelo de referência
OSI. O modelo de referência OSI categoriza as funções de seus protocolos. Hoje OSI é conhecido principalmente por
seu modelo em camadas. Os protocolos OSI foram amplamente substituídos por TCP/IP.
 AppleTalk - Um conjunto de protocolos proprietário de curta duração lançado pela Apple Inc. em 1985 para dispositivos
Apple. Em 1995, a Apple adotou o TCP/IP para substituir o AppleTalk.
 Novell NetWare - Um conjunto de protocolos proprietário de curta duração e sistema operacional de rede desenvolvido
pela Novell Inc. em 1983 usando o protocolo de rede IPX. Em 1995, a Novell adotou o TCP/IP para substituir o IPX.

3.3.3
Exemplo de Protocolo TCP/IP
Os protocolos TCP / IP estão disponíveis para as camadas de aplicativo, transporte e Internet. Não há protocolos TCP/IP na
camada de acesso à rede. Os protocolos LAN da camada de acesso à rede mais comuns são os protocolos Ethernet e WLAN
(LAN sem fio). Os protocolos da camada de acesso à rede são responsáveis por entregar o pacote IP pela mídia física.

A figura mostra um exemplo dos três protocolos TCP/IP usados para enviar pacotes entre o navegador da Web de um host e o
servidor web. HTTP, TCP e IP são os protocolos TCP/IP usados. Na camada de acesso à rede, Ethernet é usada no exemplo.
No entanto, isso também pode ser um padrão sem fio, como WLAN ou serviço celular.

A figura mostra os protocolos TCP/IP usados para enviar pacotes entre o navegador da Web de um host e um servidor web.
Uma topologia de rede mostra um host conectado à nuvem da Internet com uma conexão a um servidor Web. Um envelope
representando um pacote é mostrado fluindo entre a Internet e o servidor. Irradiando do pacote são informações sobre os
protocolos usados em cada camada. De cima para baixo: camada de aplicação e protocolo de transferência de hipertexto
(HTTP); camada de transporte e protocolo de controle de transmissão (TCP); camada de Internet e protocolo de Internet (IP); e
camada de acesso à rede e Ethernet.

Protocolo HTTPProtocolo TCPProtocolo IPEthernetServidor


WebPilha de ProtocolosNome da camadaAplicaçãoTransporteInternetAcesso à RedeInternet
3.3.4

Suíte de Protocolos TCP/IP


Hoje, o conjunto de protocolos TCP/IP inclui muitos protocolos e continua a evoluir para oferecer suporte a novos serviços. A
Figura mostra alguns dos mais populares.

A figura mostra as camadas TCP/IP e os protocolos associados. Na camada de aplicativo: DNS é um protocolo de sistema de
nomes; DHCPv4, DHCPv6 e SLAAC são protocolos de configuração de host; SMTP, POP3 e IMAP são protocolos de e-mail;
FTP, SFTP e TFTP são protocolos de transferência de arquivos; e HTTP, HTTPS e REST são protocolos de serviços Web e
Web. Na camada de transporte: TCP é um protocolo orientado a conexão e UDP é um protocolo sem conexão. Na camada da
Internet: IPv4, IPv6 e NAT são protocolos de Internet; ICMPv4, ICMPv6 e ICMPv6 ND são protocolos de mensagens; e OSPF,
EIGRP e BGP são protocolos de roteamento. Na camada de acesso à rede: ARP é um protocolo de resolução de endereço; e
Ethernet e WLAN são protocolos de link de dados. O texto na parte inferior diz: TCP/IP é o conjunto de protocolos usado pela
internet e as redes de hoje. O TCP/IP tem dois aspectos importantes para fornecedores e fabricantes: conjunto de protocolos
padrão aberto - Isso significa que ele está disponível gratuitamente para o público e pode ser usado por qualquer fornecedor
em seu hardware ou em seu software. Conjunto de protocolos baseado em padrões - Isso significa que foi endossado pelo
setor de redes e aprovado por uma organização de padrões. Isso garante que produtos de diferentes fabricantes possam
interoperar com êxito.

Camadas TCP / IPCamada de AplicaçãoSistema


de nomeConfiguração
de HostsE-mailTransferência
de arquivosServiço Web e WebCamada de transporteConexão orientadaSem ConexãoCamada de InternetProtocolo IP (Internet Protocol - Protocolo de
Internet)MensagensProtocolos de roteamentoCamada de acesso à redeResolução de endereçosProtocolos de link de dadosProtocolos TCP /
IP DNSDHCPv4DHCPv6SLAACSMTPPOP3IMAPFTPSFTPTFTPHTTPHTTPSRESTTCPUDPIPv4IPv6NATICMPv4ICMPv6ICMPv6
NDOSPFEIGRPBGPARPEthernetWLAN
TCP/IP é o conjunto de protocolos usado pela internet e as redes de hoje. O TCP/IP tem dois aspectos importantes para
fornecedores e fabricantes:

 Conjunto de protocolos de padrão aberto - Isso significa que está disponível gratuitamente ao público e pode ser
usado por qualquer fornecedor em seu hardware ou software.
 Conjunto de protocolos com base em padrões - isso significa que foi endossado pela indústria de rede e aprovado
por uma organização de padrões. Isso garante que produtos de diferentes fabricantes possam interoperar com êxito.

Clique em cada botão para obter uma breve descrição dos protocolos em cada camada.
Camada de aplicação
Camada de transporte
Camada de Internet
Camada de acesso à rede
Camada de aplicação

Sistema de nomes
 DNS - Sistema de nomes de domínio. Converte nomes de domínio, como cisco.com, em endereços IP.

Configuração de hosts

 DHCPv4 - Protocolo de configuração de host dinâmico para IPv4. Um servidor DHCPv4 atribui dinamicamente
informações de endereçamento IPv4 aos clientes DHCPv4 na inicialização e permite que os endereços sejam
reutilizados quando não forem mais necessários.
 DHCPv6 - Protocolo de Configuração do Host Dinâmico para IPv6. DHCPv6 é semelhante ao DHCPv4. Um servidor
DHCPv6 atribui dinamicamente informações de endereçamento IPv6 aos clientes DHCPv6 na inicialização.
 SLAAC - Configuração automática de endereço sem estado. Um método que permite que um dispositivo obtenha suas
informações de endereçamento IPv6 sem usar um servidor DHCPv6.

E-mail

 SMTP -Protocolo de transferência de correio simples. Permite que os clientes enviem e-mails para um servidor de e-mail
e permite que os servidores enviem e-mails para outros servidores.
 POP3 - Post Office Protocol versão 3. Permite que os clientes recuperem e-mails de um servidor de e-mail e baixem o e-
mail para o aplicativo de e-mail local do cliente.
 IMAP - Protocolo de Acesso à Mensagem na Internet. Permite que os clientes acessem o e-mail armazenado em um
servidor de e-mail e também mantenham o e-mail no servidor.

Transferência de arquivos

 FTP - Protocolo de transferência de arquivos. Define as regras que permitem que um usuário em um host acesse e
transfira arquivos para e de outro host em uma rede. O FTP é um protocolo de entrega de arquivos confiável, orientado a
conexão e reconhecido.
 SFTP - Protocolo de transferência de arquivos SSH. Como uma extensão do protocolo Secure Shell (SSH), o SFTP pode
ser usado para estabelecer uma sessão segura de transferência de arquivos na qual a transferência é criptografada.
SSH é um método para login remoto seguro que normalmente é usado para acessar a linha de comando de um
dispositivo.
 TFTP - Protocolo de Transferência de Arquivos Trivial. Um protocolo de transferência de arquivos simples e sem
conexão com entrega de arquivos não confirmada e de melhor esforço. Ele usa menos sobrecarga que o FTP.

Web e serviço Web

 HTTP - Protocolo de transferência de hipertexto. Um conjunto de regras para a troca de texto, imagens gráficas, som,
vídeo e outros arquivos multimídia na World Wide Web.
 HTTPS - HTTP seguro. Uma forma segura de HTTP que criptografa os dados que são trocados pela World Wide Web.
 REST - Representational State Transfer. Um serviço Web que utiliza interfaces de programação de aplicações (APIs) e
pedidos HTTP para criar aplicações Web.

3.3.5

Processo de Comunicação TCP/IP


As animações nas figuras demonstram o processo completo de comunicação usando um exemplo de servidor da Web que
transmite dados para um cliente.

Clique no Jogue na figura para visualizar uma animação de um servidor da Web que encapsula e envia uma página da Web
para um cliente.

A animação mostra uma pequena rede com um servidor Web e um cliente Web. Há um gráfico que mostra os componentes
que compõem uma mensagem. Um quadro Ethernet e um pacote IP, um segmento TCP e os dados do usuário. A animação
começa com o servidor da Web, preparando uma página HTML (Hypertext Markup Language) como dados a serem enviados.
O cabeçalho HTTP do protocolo do aplicativo é adicionado (anexado) à frente dos dados HTML. O cabeçalho tem várias
informações, incluindo a versão HTTP que o servidor está usando e um código de status indicando que há informações para o
cliente Web. O protocolo da camada de aplicativo HTTP entrega os dados da página da Web formatados em HTML para uma
camada de transporte TCP. O protocolo de camada de transporte prepões informações adicionais aos dados HTTP para
gerenciar a troca de informações entre o servidor Web e o cliente Web. As informações de IP são anexadas às informações de
TCP. O IP atribui os endereços IP de origem e destino apropriados. Essa informação é conhecida como um pacote IP. O
protocolo Ethernet prepece e adiciona ao fim (anexa) informações ao pacote IP para criar um quadro de link de dados. O
quadro é então convertido em uma cadeia de bits binários que são enviados ao longo do caminho de rede para o cliente Web.

Servidor Web
Cliente Web
Dados
TCP
IP
Ethernet
Dados do Usuário
Segmento TCP
Pacote IP
Quadro Ethernet
Dados
TCP
IP
Termos de encapsulamento de protocolo
Ethernet

Clique em Reproduzir na próxima figura para exibir uma animação do cliente recebendo e desencapsulando a página da Web
para exibição no navegador da Web.

A animação mostra uma pequena rede com um Servidor e um Cliente. O cliente recebe uma cadeia de bits binários do
servidor. O cliente pega a cadeia binária de bits e converte-a em um quadro Ethernet. O Frame contém o cabeçalho Ethernet, o
pacote IP, o segmento TCP e os dados. O cabeçalho de cada protocolo é processado e depois removido na ordem oposta à da
adição. As informações da Ethernet são processadas e removidas, seguidas pelas informações do protocolo IP, pelas
informações do TCP e, por fim, pelas informações do HTTP. As informações da página da Web em HTML são repassadas ao
software do navegador da Web do cliente.

Ethernet
IP
TCP
Dados
Dados do usuário
Segmento TCP
Pacote IP
Quadro Ethernet
Ethernet
IP
TCP
Dados
3.3.6

Padrões da Internet
Várias organizações têm responsabilidades diferentes para promover e criar padrões para a Internet e o protocolo TCP / IP.

A figura exibe organizações de padrões envolvidos com o desenvolvimento e suporte da internet.

A figura mostra organizações de padrões envolvidos com o desenvolvimento e suporte da internet. No topo da figura está o
logotipo da Internet Society (ISOC). Uma linha abaixo se conecta ao logotipo do IAB (Internet Architecture Board). Abaixo e à
esquerda está a Internet Engineering Task Force (IETF) e à direita está a Internet Research Task Force (IRTF). Abaixo do IETF
está o IESG (Internet Engineering Steering Group) e abaixo que são o grupo de trabalho #1 e o grupo de trabalho #2. Abaixo
do IRTF está o Grupo Diretivo de Pesquisa da Internet (IRSG) e abaixo que estão o grupo de pesquisa #1 e o grupo de
pesquisa #2. O texto na parte inferior diz: Sociedade da Internet (ISOC) - Responsável por promover o desenvolvimento aberto
e a evolução do uso da Internet em todo o mundo. Conselho de Arquitetura da Internet (IAB) - Responsável pelo
gerenciamento e desenvolvimento geral dos padrões da Internet. IETF (Internet Engineering Task Force) - Desenvolve, atualiza
e mantém tecnologias de Internet e TCP / IP. Isso inclui o processo e os documentos para o desenvolvimento de novos
protocolos e uma atualização de protocolos existentes, conhecidos como documentos RFC (Request for Comments). Força-
Tarefa de Pesquisa na Internet (IRTF) - focada em pesquisas de longo prazo relacionadas à Internet e aos protocolos TCP / IP,
como o Grupo de Pesquisa Anti-Spam (ASRG), o Grupo de Pesquisa Crypto Forum (CFRG) e o Grupo de Pesquisa Ponto a
Ponto ( P2PRG).
Internet Society (ISOC)Internet Architecture Board (IAB)Internet Engineering
Task Force (IETF) Internet Engineering Steering Group (IESG) Internet Research

Task Force (IRTF) Internet Research Steering Group (IRSG) Grupo de


trabalho n° 1Grupo de
trabalho n° 2Grupo de
pesquisa n° 1Grupo de
pesquisa n° 2

 Internet Society (ISOC) - Responsável por promover o desenvolvimento aberto e a evolução do uso da Internet em todo
o mundo.
 Internet Architecture Board (IAB) - Responsável pelo gerenciamento e desenvolvimento geral dos padrões da Internet.
 Força-tarefa de Engenharia da Internet (IETF) - Desenvolve, atualiza e mantém as tecnologias de Internet e TCP / IP.
Isso inclui o processo e os documentos para o desenvolvimento de novos protocolos e a atualização de protocolos
existentes, conhecidos como documentos RFC (Request for Comments).
 Força-Tarefa de Pesquisa na Internet (IRTF) - Focada em pesquisas de longo prazo relacionadas à Internet e aos
protocolos TCP / IP, como o Grupo de Pesquisa Anti-Spam (ASRG), o Grupo de Pesquisa do Fórum Criptografado
(CFRG) e o Ponto a Ponto Grupo de Pesquisa (P2PRG).

A próxima figura mostra as organizações de padrões envolvidas no desenvolvimento e suporte do TCP/IP e inclui a IANA e a
ICANN.

A figura mostra as organizações de padrões envolvidas com o desenvolvimento e suporte de TCP/IP. A imagem mostra a
ICANN à direita com uma seta apontando para a IANA. Abaixo da IANA estão três setas que levam a endereços IP, nomes de
domínio e números de porta TCP/UDP. O texto na parte inferior diz: Corporação da Internet para nomes e números atribuídos
(ICANN) - sediada nos Estados Unidos, a ICANN coordena a alocação de endereços IP, o gerenciamento de nomes de
domínio e a atribuição de outras informações usadas nos protocolos TCP / IP. Internet Assigned Numbers Authority (IANA) -
Responsável por supervisionar e gerenciar a alocação de endereços IP, o gerenciamento de nomes de domínio e os
identificadores de protocolos para ICANN.

IANAICANNNomes de DomínioNúmeros de Porta TCP/UDPEndereços IP

 Corporação da Internet para nomes e números atribuídos (ICANN) - sediada nos Estados Unidos, a ICANN coordena
a alocação de endereços IP, o gerenciamento de nomes de domínio e a atribuição de outras informações usadas nos
protocolos TCP / IP.
 Autoridade para atribuição de números da Internet (IANA) - Responsável pela supervisão e gerenciamento da
alocação de endereços IP, gerenciamento de nomes de domínio e identificadores de protocolo da ICANN.

3.4.3

Padrões eletrônicos e de comunicações


Outras organizações de padrões têm responsabilidades em promover e criar os padrões eletrônicos e de comunicação usados
para entregar os pacotes IP como sinais eletrônicos em um meio com ou sem fio.

Essas organizações padrão incluem o seguinte:

 Institute of Electrical and Electronics Engineers (IEEE, pronuncia-se “I-três-E”) – Organização padronizadora de
engenharia elétrica e eletrônica que se dedica ao progresso da inovação tecnológica e à criação de padrões em vários
setores, inclusive força e energia, saúde, telecomunicações e redes. Os padrões de rede IEEE importantes incluem o
padrão 802.3 Ethernet e 802.11 WLAN. Pesquise na Internet para outros padrões de rede IEEE.
 Aliança das Indústrias Eletrônicas (EIA) - A organização é mais conhecida por seus padrões relacionados à fiação
elétrica, conectores e racks de 19 polegadas usados para montar equipamentos de rede.
 Associação da Indústria de Telecomunicações (TIA) - Organização responsável pelo desenvolvimento de padrões de
comunicação em uma variedade de áreas, incluindo equipamentos de rádio, torres celulares, dispositivos de Voz sobre
IP (VoIP), comunicações via satélite e muito mais. A figura mostra um exemplo de um cabo Ethernet certificado que foi
desenvolvido cooperativamente pela TIA e pela EIA.
 Setor de Normalização das Telecomunicações da União Internacional de Telecomunicações (ITU-T) - Uma das
maiores e mais antigas organizações de padrões de comunicação. A ITU-T define padrões para a compactação de
vídeo, televisão por IP (IPTV) e comunicações de banda larga, como DSL.

3.4.4

Modelos de Referência
3.5.1

Os Benefícios de Se Usar um Modelo de Camadas


Você não pode realmente assistir pacotes reais viajando através de uma rede real, a maneira como você pode assistir os
componentes de um carro sendo montados em uma linha de montagem. Então, isso ajuda a ter uma maneira de pensar sobre
uma rede para que você possa imaginar o que está acontecendo. Um modelo é útil nessas situações.

Conceitos complexos, como a forma como uma rede opera, podem ser difíceis de explicar e compreender. Por esta razão, um
modelo em camadas é usado para modularizar as operações de uma rede em camadas gerenciáveis.

Estes são os benefícios do uso de um modelo em camadas para descrever protocolos e operações de rede:

 Auxiliar no projeto de protocolos porque os protocolos que operam em uma camada específica definiram as informações
sobre as quais atuam e uma interface definida para as camadas acima e abaixo
 Fomentar a concorrência porque produtos de diferentes fornecedores podem trabalhar juntos
 Impedir que alterações de tecnologia ou capacidade em uma camada afetem outras camadas acima e abaixo
 Fornecer uma linguagem comum para descrever funções e capacidades de rede

Como mostrado na figura, existem dois modelos em camadas que são usados para descrever operações de rede:

 Modelo de referência OSI (Open System Interconnection)


 Modelo de referência TCP / IP

Na parte superior da imagem estão duas LANs conectadas através de uma WAN com o texto: Um modelo de rede é apenas
uma representação de uma operação de rede. O modelo não é a rede real. Abaixo estão as camadas e protocolos de modelo
OSI e TCP/IP. As sete camadas do modelo OSI de cima para baixo e seus protocolos associados são: aplicação,
apresentação, sessão (protocolos nas três camadas principais são HTTP, DNS, DHCP e FTP), transporte (TCP e UDP), rede
(IPv4, IPv6, ICMPv4 e ICMPv6), link de dados e físico (protocolos nos dois últimos são Ethernet, WLAN, SONET e SDH). As
quatro camadas do modelo TCP/IP de cima para baixo e seus protocolos associados são: aplicativo (HTTP, DNS, DHCP e
FTP), transporte (TCP e UDP), Internet (IPv4, IPv6, ICMPv4 e ICMPv6) e acesso à rede (Ethernet, WLAN, SONET e SDH).

HTTP, DNS, DHCP, FTPTCP, UDPIPv4, IPv6,


ICMPv4, ICMPv6Ethernet, WLAN, SONET, SDHSuíte de Protocolos TCP/IPUm modelo de rede é apenas uma representação de uma operação de rede. O
modelo não é a rede real.AplicaçãoTransporteInternetAcesso à RedeModelo TCP/IPAplicaçãoApresentaçãoSessãoTransporteRedeEnlace de
DadosFísicaModelo OSI
3.5.2

O Modelo de Referência OSI


O modelo de referência OSI fornece uma extensa lista de funções e serviços que podem ocorrer em cada camada. Esse tipo
de modelo fornece consistência em todos os tipos de protocolos e serviços de rede, descrevendo o que deve ser feito em uma
camada específica, mas não prescrevendo como deve ser realizado.

Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo. Os protocolos TCP/IP
discutidos neste curso estão estruturados com base nos modelos OSI e TCP/IP. A tabela mostra detalhes sobre cada camada
do modelo OSI. A funcionalidade de cada camada e o relacionamento entre elas ficarão mais evidentes no decorrer deste
curso, conforme os protocolos são discutidos com mais detalhes.
Modelo OSI Description7 - AplicaçãoA camada de aplicação contém 6 - Os protocolos de apresentação usados para
comunicações processo a processo. camada de apresentação fornece representação comum dos dados transferido entre
serviços de camada de aplicação.5 - SessãoA camada de sessão presta serviços à camada de apresentação para organizar
seu diálogo e gerenciar troca de dados.4 - transporteA camada de transporte define serviços para segmento, transferir e
remontar os dados para comunicações individuais entre os dispositivos finais.3 - RedeA camada de rede fornece serviços
para trocar dados individuais através da rede entre identificadas end devices.2 - Enlace de dados Os protocolos da camada
de Enlace de dados descrevem métodos para troca de quadros de dados entre dispositivos através de uma mídia comum1 -
PhysicoThe protocolos de camada física descrevem o mecânico, elétrico, funcional, e meios processuais para ativar, manter
e desativar física para uma transmissão de bits de e para um dispositivo de rede.
Camada de modelo
Descrição
OSI
7 - Aplicação A camada de aplicação contém protocolos usados para processo a processo comunicações.
A camada de apresentação fornece uma representação comum dos dados transferidos entre serviços de camada de
6 - Apresentação
aplicativo.
A camada de sessão fornece serviços para a camada de apresentação para organizar seu diálogo e gerenciar o
5 - Sessão
intercâmbio de dados.
A camada de transporte define serviços para segmentar, transferir e remontar os dados para comunicações
4 - Transporte
individuais entre o fim dispositivos.
A camada de rede fornece serviços para trocar as partes individuais de dados através da rede entre dispositivos
3 - Rede
finais identificados.
Os protocolos da camada de enlace descrevem métodos para troca de dados quadros entre dispositivos em uma
2 - Enlace de dados
mídia comum
Os protocolos da camada física descrevem o mecânico, elétrico, meios funcionais e processuais para ativar, manter
1 - Físico
e desativar conexões físicas para uma transmissão de bits de e para uma rede dispositivo.

Observação: Enquanto as camadas do modelo TCP / IP são referidas apenas pelo nome, as sete camadas do modelo OSI
são mais frequentemente referidas pelo número do que pelo nome. Por exemplo, a camada física é chamada de Camada 1 do
modelo OSI, a camada de vínculo de dados é a Camada2 e assim por diante.

3.5.3

O Modelo de Protocolo TCP/IP


O modelo de protocolo TCP / IP para comunicações entre redes foi criado no início dos anos 70 e às vezes é chamado de
modelo da Internet. Esse tipo de modelo corresponde à estrutura de um conjunto de protocolos específico. O modelo TCP/IP é
um modelo de protocolo porque descreve as funções que ocorrem em cada camada de protocolos dentro da suíte TCP/IP. O
TCP/IP também é usado como um modelo de referência. A tabela mostra detalhes sobre cada camada do modelo OSI.

Camada de modelo TCP/IP Description4 - ApplicationRepresenta dados para o usuário, mais codificação e
controle de diálogo.3 - TransportSuporta a comunicação entre vários dispositivos em diversas redes.2 -
InternetDetermina o melhor caminho através da rede.1 - Acesso à redeControla os dispositivos de hardware
e mídia que compõem a rede.
Camada do modelo TCP/IP Descrição
4 - Aplicação Representa dados para o usuário, além do controle de codificação e de diálogo.
3 - Transporte Permite a comunicação entre vários dispositivos diferentes em redes distintas.
2 - Internet Determina o melhor caminho pela rede.
1 - Acesso à Rede Controla os dispositivos de hardware e o meio físico que formam a rede.

As definições do padrão e dos protocolos TCP / IP são discutidas em um fórum público e definidas em um conjunto disponível
ao público de RFCs da IETF. Um RFC é criado por engenheiros de rede e enviado a outros membros do IETF para
comentários.

3.5.4
Comparação de modelos OSI e TCP / IP
Os protocolos que compõem a suíte de protocolos TCP/IP também podem ser descritos em termos do modelo de referência
OSI. No modelo OSI, a camada de acesso à rede e a camada de aplicação do modelo TCP/IP são, divididas para descrever
funções discretas que devem ocorrer nessas camadas.

Na camada de acesso à rede, o suíte de protocolos TCP/IP não especifica que protocolos usar ao transmitir por um meio físico;
ele descreve somente a transmissão da camada de Internet aos protocolos da rede física. As Camadas 1 e 2 do modelo OSI
discutem os procedimentos necessários para acessar a mídia e o meio físico para enviar dados por uma rede.

A figura mostra o modelo OSI à esquerda e o modelo tcp / ip à direita. O modelo osi é rotulado de cima para baixo com os
números 7 até 1 e as seguintes palavras em cada camada: aplicação, apresentação, sessão, transporte, rede, link de dados e
físico. The top three layers of the o s i model are across the application layer of the t c p / i p model. As camadas de transporte
de cada modelo são opostas. A camada do modelo osi de rede está do outro lado da camada de Internet à direita. As camadas
1 e 2 do modelo osi estão do outro lado da camada de acesso à rede do modelo tcp / ip.

7654321
Modelo OSIAplicaçãoApresentaçãoSessãoTransporteRedeEnlace de DadosFísicaModelo TCP/IPAplicaçãoTransporteInternetAcesso à Rede
As principais semelhanças estão nas camadas de transporte e rede; no entanto, os dois modelos diferem em como eles se
relacionam com as camadas acima e abaixo de cada camada:

 A Camada OSI 3, a camada de rede, é mapeada diretamente para a camada de Internet TCP / IP. Essa camada é usada
para descrever os protocolos que endereçam e encaminham mensagens em uma rede interconectada.
 A Camada OSI 4, a camada de transporte, mapeia diretamente para a camada de transporte TCP / IP. Essa camada
descreve os serviços e as funções gerais que fornecem uma entrega ordenada e confiável de dados entre os hosts
origem e destino.
 A camada de aplicativos TCP / IP inclui vários protocolos que fornecem funcionalidade específica para uma variedade de
aplicativos do usuário final. As camadas 5, 6 e 7 do modelo OSI são usadas como referências para desenvolvedores e
fornecedores de software de aplicação para produzir aplicaçõesque operam em redes.
 Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar protocolos em várias camadas. Como o
modelo OSI separa a camada de enlace de dados da camada física, geralmente é usado para referenciar as camadas
inferiores.

3.5.5

Rastreador de pacotes - Investigue os modelos TCP / IP e


OSI em ação
Esta atividade de simulação destina-se a fornecer uma base para entender a suíte de protocolos TCP/IP e a relação com o
modelo OSI. O modo de simulação permite visualizar o conteúdo dos dados enviados pela rede em cada camada.

Conforme os dados se movem pela rede, são divididos em pedaços menores e identificados de modo que as partes possam
ser novamente reunidas quando chegarem ao destino. Cada peça recebe um nome específico e é associada a uma camada
específica dos modelos TCP / IP e OSI. O nome atribuído é chamado de unidade de dados de protocolo (PDU). Usando o
modo de simulação do Packet Tracer, é possível visualizar cada uma das camadas e a PDU associada. As etapas a seguir
conduzem o usuário pelo processo de solicitação da página Web de um servidor Web por meio do navegador disponível em
um PC cliente.

Muitas das informações exibidas serão discutidas em mais detalhes posteriormente. Mesmo assim essa é uma oportunidade
de explorar a funcionalidade do Packet Tracer e de visualizar o processo de encapsulamento.

Encapsulamento de dados
3.6.1

Segmentando Mensagens
Conhecer o modelo de referência OSI e o modelo de protocolo TCP/IP será útil quando você aprender sobre como os dados
são encapsulados à medida que eles se movem através de uma rede. Não é tão simples como uma carta física sendo enviada
através do sistema de correio.

Em teoria, uma única comunicação, como um vídeo ou uma mensagem de e-mail com muitos anexos grandes, poderia ser
enviada através de uma rede de uma fonte para um destino como um fluxo maciço e ininterrupto de bits. No entanto, isso
criaria problemas para outros dispositivos que precisassem usar os mesmos canais de comunicação ou links. Esses grandes
fluxos de dados resultariam em atrasos consideráveis. Além disso, se algum link na infra-estrutura de rede interconectada
falhasse durante a transmissão, a mensagem completa seria perdida e teria que ser retransmitida na íntegra.

Uma melhor abordagem é dividir os dados em pedaços menores e mais gerenciáveis para o envio pela rede. Segmentação é
o processo de dividir um fluxo de dados em unidades menores para transmissões através da rede. A segmentação é
necessária porque as redes de dados usam o conjunto de protocolos TCP/IP enviar dados em pacotes IP individuais. Cada
pacote é enviado separadamente, semelhante ao envio de uma carta longa como uma série de cartões postais individuais.
Pacotes que contêm segmentos para o mesmo destino podem ser enviados por caminhos diferentes.

Isso leva à segmentação de mensagens com dois benefícios principais:

 Aumenta a velocidade - Como um fluxo de dados grande é segmentado em pacotes, grandes quantidades de dados
podem ser enviadas pela rede sem amarrar um link de comunicação. Isso permite que muitas conversas diferentes
sejam intercaladas na rede chamada multiplexação.
 Aumenta a eficiência -Se um único segmento não conseguir alcançar seu destino devido a uma falha na rede ou no
congestionamento da rede, somente esse segmento precisa ser retransmitido em vez de reenviar todo o fluxo de
dados.

Clique em cada botão da figura para visualizar as animações de segmentação e multiplexação.

A animação mostra uma pequena LAN com dois hosts e um servidor. Quando o botão Segmentação é pressionado uma
mensagem grande do primeiro host é dividida em mensagens menores que são enviadas arcross da rede para o servidor. Em
seguida, o botão Multiplexação é pressionado mensagens de ambos os hosts são enviados para a rede um após o outro para
o servidor.

Segmentação
Multiplexação
3.6.2

Sequenciamento
O desafio de utilizar segmentação e multiplexação para a transmissão de mensagens por uma rede é o nível de
complexidade que é agregado ao processo. Imagine se você tivesse que enviar uma carta de 100 páginas, mas cada
envelope poderia conter apenas uma página. Por conseguinte, seriam necessários 100 envelopes e cada envelope teria de
ser endereçado individualmente. É possível que a carta de 100 páginas em 100 envelopes diferentes chegue fora de ordem.
Consequentemente, as informações contidas no envelope teriam de incluir um número sequencial para garantir que o
destinatário pudesse remontar as páginas na ordem correcta.

Nas comunicações em rede, cada segmento da mensagem deve passar por um processo semelhante para garantir que
chegue ao destino correto e possa ser remontado no conteúdo da mensagem original, conforme mostrado na figura. O TCP
é responsável por sequenciar os segmentos individuais.

A figura mostra dois computadores enviando mensagens em uma rede para um servidor. Cada mensagem foi dividida em
várias peças mostradas como envelopes amarelos e laranjas, algumas são intercaladas e numeradas. Leitura de texto: Várias
peças são rotuladas para facilitar a direção e a remontagem. O processo de rotular permite o ordenamento e a montagem
das partes quando elas chegam

321321
O processo de rotular permite o ordenamento e a montagem das partes quando elas chegam Várias peças são rotuladas para facilitar a direção e a
remontagem.

3.6.3

Unidades de Dados de Protocolo


À medida que os dados da aplicação são passados pela pilha de protocolos em seu caminho para serem transmitidos pelo
meio físico de rede, várias informações de protocolos são adicionadas em cada nível. Isso é conhecido como o processo de
encapsulamento.

Observação: Embora a PDU UDP seja chamada de datagrama, os pacotes IP às vezes também são referidos como
datagramas IP.

O formato que uma parte de dados assume em qualquer camada é chamado de unidade de dados de protocolo (PDU).
Durante o encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada superior de acordo com o
protocolo sendo usado. Em cada etapa do processo, uma PDU possui um nome diferente para refletir suas novas funções.
Embora não haja uma convenção de nomenclatura universal para PDUs, neste curso, as PDUs são nomeadas de acordo com
os protocolos do conjunto TCP / IP. As PDUs para cada forma de dados são mostradas na figura.

A figura mostra as unidades de dados de protocolo (PDUs) em várias camadas do modelo OSI. Na parte superior da
imagem é uma pessoa sentada em uma estação de trabalho de computador enviando dados de e-mail. Esses dados são
passados pela pilha e encapsulados em uma nova PDU em cada camada. Na parte superior, os dados de e-mail são
divididos em pequenos pedaços de dados. Abaixo disso, um cabeçalho de transporte é adicionado na frente do pedaço de
dados e torna-se um segmento. Abaixo disso, um cabeçalho de rede é adicionado na frente do cabeçalho de transporte e
torna-se um pacote. Abaixo disso, um cabeçalho de quadro é adicionado na frente do cabeçalho da rede e um trailer de
quadro é adicionado atrás dos dados e torna-se um quadro (dependente médio). O quadro é mostrado como um fluxo de bits
antes de ser recebido por um roteador que está conectado à nuvem. O texto na parte inferior lê: Dados - O termo geral para
a PDU usada na camada do aplicativo; Segmento - PDU da camada de transporte; Pacote - PDU da camada de rede; Frame
- PDU da camada de link de dados; Bits - PDU da camada física usada ao transmitir dados fisicamente pelo meio. Nota: Se
o cabeçalho Transporte for TCP, será um segmento. Se o cabeçalho Transporte é UDP, então é um datagrama.

1100010101000101100101001010101001
Dados de e-mailDadosDadosDadosDadosCabeçalho de redeDadosCabeçalho do quadroCabeçalho de redeDadosTrailer
do quadroDadosSegmentoPacoteQuadro
(depende do meio)Bits Descendo a pilha. Cabeçalho de transporteCabeçalho de transporteCabeçalho de transporte

 Dados - o termo genérico para a PDU usada na camada de aplicação;


 Segmento - PDU da camada de transporte;
 Pacote - PDU da camada de rede;
 Quadro - PDU da camada de enlace de dados
 Bits - PDU da camada física usada ao transmitir dados fisicamente pela mídia.

Nota: Se o cabeçalho de transporte é TCP, então é um segmento. Se o cabeçalho Transporte é UDP, então é um datagrama.
3.6.4

Exemplo de Encapsulamento
Quando as mensagens estão sendo enviadas em uma rede, o processo de encapsulamento funciona de cima para baixo. Em
cada camada, as informações da camada superior são consideradas dados encapsulados no protocolo. Por exemplo, o
segmento TCP é considerado dados dentro do pacote IP.
Você viu essa animação anteriormente neste módulo. Dessa vez, clique em Reproduzir e concentre-se no processo de
encapsulamento, pois um servidor da Web envia uma página da Web para um cliente da Web.

A animação mostra uma pequena rede com um servidor Web e um cliente Web. Há um gráfico que mostra os componentes
que compõem uma mensagem. Um quadro Ethernet e um pacote IP, um segmento TCP e os dados do usuário. A animação
começa com o servidor da Web, preparando uma página HTML (Hypertext Markup Language) como dados a serem
enviados. O cabeçalho HTTP do protocolo do aplicativo é adicionado (anexado) à frente dos dados HTML. O cabeçalho
tem várias informações, incluindo a versão HTTP que o servidor está usando e um código de status indicando que há
informações para o cliente Web. O protocolo da camada de aplicativo HTTP entrega os dados da página da Web
formatados em HTML para uma camada de transporte TCP. O protocolo de camada de transporte prepões informações
adicionais aos dados HTTP para gerenciar a troca de informações entre o servidor Web e o cliente Web. As informações de
IP são anexadas às informações de TCP. O IP atribui os endereços IP de origem e destino apropriados. Essa informação é
conhecida como um pacote IP. O protocolo Ethernet prepece e adiciona ao fim (anexa) informações ao pacote IP para criar
um quadro de link de dados. O quadro é então convertido em uma cadeia de bits binários que são enviados ao longo do
caminho de rede para o cliente Web.

Servidor Web
Cliente Web
Dados
TCP
IP
Ethernet
Dados do Usuário
Segmento TCP
Pacote IP
Quadro Ethernet
Dados
TCP
IP
Termos de encapsulamento de protocolo
Ethernet

3.6.5

Exemplo de desencapsulamento
Esse processo é revertido no host de recebimento e é conhecido como desencapsulamento. O desencapsulamento é o
processo usado por um dispositivo receptor para remover um ou mais cabeçalhos de protocolo. Os dados são
desencapsulados à medida que se movem na pilha em direção à aplicação do usuário final.

Você viu essa animação anteriormente neste módulo. Desta vez, clique em Reproduzir e concentre-se no processo de
desencapsulamento.

A animação mostra uma pequena rede com um Servidor e um Cliente. O cliente recebe uma cadeia de bits binários do
servidor. O cliente pega a cadeia binária de bits e converte-a em um quadro Ethernet. O Frame contém o cabeçalho
Ethernet, o pacote IP, o segmento TCP e os dados. O cabeçalho de cada protocolo é processado e depois removido na
ordem oposta à da adição. As informações da Ethernet são processadas e removidas, seguidas pelas informações do
protocolo IP, pelas informações do TCP e, por fim, pelas informações do HTTP. As informações da página da Web em
HTML são repassadas ao software do navegador da Web do cliente.

Ethernet
IP
TCP
Dados
Dados do usuário
Segmento TCP
Pacote IP
Quadro Ethernet
Ethernet
IP
TCP
Dados

Acesso a dados
3.7.1

Endereços
Como você acabou de aprender, é necessário segmentar mensagens em uma rede. Mas essas mensagens segmentadas não
vão a lugar algum se não forem tratadas corretamente. Este tópico fornece uma visão geral dos endereços de rede. Você
também terá a chance de usar a ferramenta Wireshark, que o ajudará a “visualizar” o tráfego de rede.

As camadas de rede e de enlace de dados são responsáveis por entregar os dados do dispositivo origem para o dispositivo
destino. Conforme mostrado na figura, os protocolos nas duas camadas contêm um endereço de origem e de destino, mas
seus endereços têm finalidades diferentes:

 Endereços de origem e destino da camada de rede - Responsável por entregar o pacote IP da origem original ao
destino final, que pode estar na mesma rede ou em uma rede remota.
 Endereços de origem e destino da camada de enlace de dados - Responsável por fornecer o quadro de enlace de
dados de uma placa de interface de rede (NIC) para outra NIC na mesma rede.

A figura mostra o endereçamento e rotulagem usados em várias camadas do modelo OSI para fornecer dados. Começando da
esquerda para a direita, ele mostra: a camada física fornece bits de sincronização e sincronização; a camada de link de dados
fornece endereços físicos de destino e origem; a camada de rede fornece endereços de rede lógicos de destino e origem; a
camada de transporte fornece destino e processo de origem (portas); e as camadas superiores fornecem dados codificados do
aplicativo.

FísicaEnlace de DadosRedeTransporteCamadas superiores Bits de temporização e de sincronizaçãoEndereços físicos de origem e destinoEndereços


lógicos de rede de origem e destinoNúmero dos processos (portas) de origem e de destinoDados codificados da aplicação
3.7.2

Endereço Lógico da Camada 3


Um endereço IP é o endereço lógico da camada de rede, ou camada 3, usado para entregar o pacote IP da origem original ao
destino final, conforme mostrado na figura.

A figura mostra um pacote IP de camada 3 movendo-se da origem original para o destino final. A fonte original é PC1,
mostrada à esquerda, com endereço IP 192.168.1.110. O destino final é um servidor web, mostrado na extrema direita, com
endereço IP 172.16.1.99. Um pacote IP é mostrado deixando PC1 indo para o roteador R1. O pacote IP é então mostrado
saindo do roteador R1 e indo para o roteador R2. O pacote IP é então mostrado deixando R2 e indo para o servidor web.
Abaixo da topologia de rede está um diagrama de um cabeçalho de pacote IP de camada 3 mostrando 192.168.1.110 como
origem e 172.16.1.99 como destino.

R1R2
Servidor Web
172.16.1.99IP de origem
192.168.1.110IP Destino
172.16.1.99...PC1
192.168.1.110Pacote IPDestino finalPacote IP da camada 3Pacote IPPacote IPOrigem

O pacote IP contém dois endereços IP:

 Endereço IP de origem - O endereço IP do dispositivo de envio, que é a fonte original do pacote.


 Endereço IP de destino - O endereço IP do dispositivo receptor, que é o destino final do pacote.

Os endereços IP indicam o endereço IP de origem original e o endereço IP de destino final. Isso é verdadeiro se a origem e o
destino estão na mesma rede IP ou redes IP diferentes.

Um endereço IP contém duas partes:


 Parte da rede (IPv4) ou Prefixo (IPv6) - A parte mais à esquerda do endereço que indica a rede na qual o endereço IP
é um membro. Todos os dispositivos na mesma rede terão a mesma parte da rede no endereço.
 Parte do host (IPv4) ou ID da interface (IPv6) - A parte restante do endereço que identifica um dispositivo específico na
rede. Essa parte é exclusiva para cada dispositivo ou interface na rede.

Observação: A máscara de sub-rede (IPv4) ou comprimento do prefixo (IPv6) é usada para identificar a parte da rede de um
endereço IP da parte do host.

3.7.3

Dispositivos na Mesma Rede


Neste exemplo, temos um computador cliente, o PC1, comunicando-se com um servidor FTP, na mesma rede IP.

 Endereço IPv4 origem - The IPv4 address of the sending device, the client computer PC1: 192.168.1.110.
 Endereço IPv4 destino - The IPv4 address of the receiving device, FTP server: 192.168.1.9.

Observe na figura que a parte da rede do endereço IPv4 de origem e do endereço IPv4 de destino está na mesma rede.
Observe na figura que a parte da rede do endereço IPv4 de origem e a parte da rede do endereço IPv4 de destino são os
mesmos e, portanto, a origem e o destino estão na mesma rede.

A figura mostra o cabeçalho do quadro Ethernet do link de dados e o cabeçalho do pacote IP da camada de rede para obter
informações que fluem de uma origem para um destino na mesma rede. Na parte inferior está uma topologia de rede.
Começando à esquerda, consiste em PC1 com endereço IP 192.168.1.110 e endereço MAC AAA-AAA-AAA-AAAA-AAA-AAA-
AAA, um servidor FTP com endereço IP 192.168.1.9 e endereço MAC CC-CC-CC, e outro PC, todos conectados ao mesmo
switch. No meio da topologia há uma seqüência de três roteadores aos quais o switch está conectado. À direita está outro
switch conectado a um servidor. Acima da topologia está a mensagem dividida em seus vários componentes. Ele começa à
esquerda com o cabeçalho do quadro Ethernet de link de dados mostrando um destino de CC-CC-CC-CC-CC-CC e uma fonte
de AA-AA-AA-AA-AA-AAA-AA-AA-AA-AAA. Em seguida, é o cabeçalho do pacote IP da camada de rede mostrando uma fonte
de 192.168.1 (rede) 110 (host) e um destino de 192.168.1 (rede) 9 (host). Por último, são os dados.

PC1
192.168.1.110
AA-AA-AA-AA-AA-AAServidor FTP
192.168.1.9
CC-CC-CC-CC-CC-CC Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDadosCC-CC-CC-CC-CC-CCAA-AA-AA-AA-AA-AARede
192.168.1.Host
110Rede
192.168.1.Host
9
3.7.4

Função dos endereços da camada de enlace de dados: mesma


rede IP
Quando o remetente e o destinatário do pacote IP estiverem na mesma rede, o quadro de enlace de dados será enviado
diretamente para o dispositivo receptor. Em uma rede Ethernet, os endereços do link de dados são conhecidos como
endereços Ethernet Media Access Control (MAC), conforme destacado na figura.

A figura mostra o cabeçalho do quadro Ethernet do link de dados e o cabeçalho do pacote IP da camada de rede para obter
informações que fluem de uma origem para um destino na mesma rede, destacando a função do endereço MAC. Na parte
inferior está uma topologia de rede. Começando à esquerda, consiste em PC1 com endereço IP 192.168.1.110 e endereço
MAC AAA-AAA-AAA-AAA-AAA-AAA-AA-AAA (mostrado destacado), um servidor FTP com endereço IP 192.168.1.9 e
endereço MAC CC-CC-CC (mostrado destacado), e outro PC, todos conectados ao mesmo switch. No meio da topologia há
uma seqüência de três roteadores aos quais o switch está conectado. À direita está outro comutador conectado a um servidor.
Acima da topologia está a mensagem dividida em seus vários componentes. Ele começa à esquerda com o cabeçalho do
quadro Ethernet de link de dados mostrando um destino de CC-CC-CC-CC-CC-CC e uma fonte de AA-AA-AA-AA-AA-AA-AAA-
AA-AA-AA -AAA. Em seguida, é o cabeçalho do pacote IP da camada de rede mostrando uma fonte de 192.168.1 (rede) 110
(host) e um destino de 192.168.1 (rede) 9 (host). Por último, são os dados.
PC1
192.168.1.110
AA-AA-AA-AA-AA-AAServidor FTP
192.168.1.9
CC-CC-CC-CC-CC-CC Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDadosCC-CC-CC-CC-CC-CCAA-AA-AA-AA-AA-AARede
192.168.1.Host
110Rede
192.168.1.Host
9

Os endereços MAC são embutidos fisicamente na NIC Ethernet.

 Endereço MAC de origem - Este é o endereço do link de dados, ou o endereço MAC Ethernet, do dispositivo que envia
o quadro de link de dados com o pacote IP encapsulado. O endereço MAC da placa de rede Ethernet do PC1 é AA-AA-
AA-AA-AA-AA, escrito em notação hexadecimal.
 Endereço MAC de destino - quando o dispositivo receptor está na mesma rede do dispositivo remetente, este é o
endereço do link de dados do dispositivo receptor. Neste exemplo, o endereço MAC de destino é o endereço MAC do
servidor FTP: CC-CC-CC-CC-CC-CC, escrito em notação hexadecimal.

O quadro com o pacote IP encapsulado pode agora ser transmitido do PC1 diretamente ao servidor FTP.

3.7.5

Dispositivos em uma Rede Remota


Mas quais são as funções do endereço da camada de rede e do endereço da camada de enlace de dados quando um
dispositivo está se comunicando com um dispositivo em uma rede remota? Neste exemplo, temos um computador cliente,
PC1, comunicando-se com um servidor, chamado servidor Web, em uma rede IP diferente.

3.7.6

Função dos Endereços da Camada de Rede


Quando o remetente do pacote estiver em uma rede diferente do destinatário, os endereços IP de origem e destino
representarão hosts em redes diferentes. Isso será indicado pela porção da rede do endereço IP do host destino.

 Endereço IPv4 origem - The IPv4 address of the sending device, the client computer PC1: 192.168.1.110.
 Endereço IPv4 destino - The IPv4 address of the receiving device, the server, Web Server: 172.16.1.99.

Observe na figura que a parte da rede do endereço IPv4 de origem e o endereço IPv4 de destino estão em redes diferentes.

A figura mostra o cabeçalho do quadro Ethernet do link de dados e o cabeçalho do pacote IP da camada de rede para obter
informações que fluem de uma origem em uma rede para um destino em uma rede diferente. Na parte inferior está uma
topologia de rede. Começando à esquerda, consiste em PC1 com IP 192.168.1.110 e MAC AAA-AAA-AAA-AAA-AAA-AAA-
AAA, um servidor e outro PC, todos conectados ao mesmo switch. No meio da topologia há uma seqüência de três roteadores
aos quais o switch está conectado. O roteador à esquerda é rotulado R1 com IP 192.168.1.1 e MAC 11-11-11-11-11-11. O
roteador intermediário não está rotulado. O roteador à direita é rotulado R2 com IP 172.16.1.1 e MAC 22-22-22-22-22. À direita
está outro switch conectado a um servidor Web com IP 172.16.1.99 e MAC AB-CD-EF-12-34-56. Acima da topologia está uma
mensagem dividida em seus vários componentes. Ele começa à esquerda com o cabeçalho do quadro Ethernet de link de
dados mostrando um destino de 11-11-11-11-11-11-11 e uma fonte de AA-A-AA-A-AAA-AAA-AA-AA. Em seguida, é o
cabeçalho do pacote IP da camada de rede mostrando uma fonte de 192.168.1 (rede) 110 (dispositivo) e um destino de
172.16.1 (rede) 99 (dispositivo). Por último, são os dados.

Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDados11-11-11-11-11-11AA-AA-AA-AA-AA-AARede
192.168.1.Dispositivo
110Rede
172.16.1.Dispositivo
99PC1
192.168.1.110
AA-AA-AA-AA-AA-AAR1
192.168.1.1
11-11-11-11-11R2
172.16.1.1
22-22-22-22-22-22Servidor Web
172.16.1.99
AB-CD-EF-12-34-56
3.7.7

Função dos endereços da camada de enlace de dados: redes


IP diferentes
Quando o remetente e o destinatário do pacote IP estiverem em redes diferentes, não será possível enviar o quadro de enlace
de dados Ethernet diretamente ao host de destino, pois ele não poderá ser alcançado diretamente na rede do remetente. O
quadro Ethernet deve ser enviado a outro dispositivo conhecido como o roteador ou gateway padrão. Em nosso exemplo, o
gateway padrão é R1. O R1 tem um endereço de enlace de dados Ethernet que está na mesma rede do PC1. Isso permite que
o PC1 acesse o roteador diretamente.

 Endereço MAC de origem - O endereço MAC Ethernet do dispositivo de envio, PC1. O endereço MAC da interface
Ethernet do PC1 é AA-AA-AA-AA-AA-AA.
 Endereço MAC de destino - Quando o dispositivo receptor, o endereço IP de destino, está em uma rede diferente do
dispositivo remetente, o dispositivo remetente usa o endereço MAC Ethernet do gateway ou roteador padrão. Neste
exemplo, o endereço MAC de destino é o endereço MAC da interface Ethernet R1, 11-11-11-11-11-11. Esta é a interface
que está conectada à mesma rede que PC1, como mostrado na figura.

A figura mostra o cabeçalho do quadro Ethernet do link de dados e o cabeçalho do pacote IP da camada de rede para obter
informações que fluem de uma origem em uma rede para um destino em uma rede diferente, destacando a função do
endereço MAC. Na parte inferior está uma topologia de rede. Começando à esquerda, consiste em PC1 com IP 192.168.1.110
e MAC AAA-AAA-AAA-AAA-AAA-AAA-AAA (mostrado destacado), um servidor e outro PC, todos conectados ao mesmo
switch. No meio da topologia há uma seqüência de três roteadores aos quais o switch está conectado. O roteador à esquerda é
rotulado como R1 com IP 192.168.1.1 e MAC 11-11-11-11-11-11 (mostrado destacado). O roteador intermediário não está
rotulado. O roteador à direita é rotulado R2 com IP 172.16.1.1 e MAC 22-22-22-22-22. À direita está outro comutador
conectado a um servidor Web com IP 172.16.1.99 e MAC AB-CD-EF-12-34-56. Acima da topologia está a mensagem dividida
em seus vários componentes. Ele começa à esquerda com o cabeçalho do quadro Ethernet de link de dados mostrando um
destino de 11-11-11-11-11-11-11 e uma fonte de AA-A-AA-A-AAA-AAA-AA-AA . Em seguida, é o cabeçalho do pacote IP da
camada de rede mostrando uma fonte de 192.168.1 (rede) 110 (dispositivo) e um destino de 172.16.1 (rede) 99 (dispositivo).
Por último, são os dados.

R1R2

Enlace de Dados
Cabeçalho do Quadro EthernetCamada de Rede
Cabeçalho do Pacote IP DestinoOrigemOrigemDestinoDados11-11-11-11-11-11AA-AA-AA-AA-AA-AARede
192.168.1.Dispositivo
110Rede
172.16.1.Dispositivo
99PC1
192.168.1.110
AA-AA-AA-AA-AA-AAR1
192.168.1.1
11-11-11-11-11R2
172.16.1.1
22-22-22-22-22-22Servidor Web
172.16.1.99
AB-CD-EF-12-34-56

Agora, o quadro Ethernet com o pacote IP encapsulado poderá ser transmitido ao R1. O R1 encaminha o pacote para o
destino, o servidor Web. Isso pode significar que o R1 encaminha o pacote a outro roteador ou diretamente ao servidor Web se
o destino estiver em uma rede conectada ao R1.

É importante que o endereço IP do gateway padrão seja configurado em cada host na rede local. Todos os pacotes para
destinos em redes remotas são enviados para o gateway padrão. Os endereços MAC Ethernet e o gateway padrão são
discutidos em mais detalhes em outros módulos.
3.7.8

Endereços de Enlace de Dados


O endereço físico da Camada 2 do link de dados tem uma função diferente. A finalidade do endereço de enlace de dados é
fornecer o quadro de enlace de dados de uma interface de rede para outra na mesma rede.

Antes que um pacote IP possa ser enviado por uma rede com ou sem fio, ele deve ser encapsulado em um quadro de enlace
de dados, para que possa ser transmitido pela mídia física.

Clique em cada botão para exibir uma ilustração de como os endereços da camada de link de dados mudam a cada salto da
origem para o destino
Host para Roteador
Roteador para Roteador
Roteador para servidor
Host para Roteador

A figura mostra o cabeçalho L2 no primeiro salto à medida que as informações fluem de um host em uma rede para um
servidor em uma rede diferente. Uma topologia de rede mostra o PC1 de origem original em 192.168.1.10 conectado a um
roteador, conectado a outro roteador, conectado ao servidor Web de destino final em 172.16.1.99. Abaixo da topologia está um
pacote IP L3 com IP de origem 192.168.1.110 e IP de destino 172.16.1.99. Na frente do pacote está o cabeçalho L2 com NIC
de destino e NIC de origem. Esses endereços de cabeçalho L2 correspondem à NIC da origem original (PC1) e à interface do
roteador de salto seguinte.

OrigemDestino finalPC1
192.168.1.110Servidor
Web 172.16.1.99NICNICNICNICNICNICL2L3L2L3L2L3NIC DestinoNIC OrigemIP Origem
192.168.1.110Cabeçalho L2Pacote IP L3IP Destino
172.16.1.99

Conforme o pacote IP viaja do host para o roteador, de roteador para roteador e de roteador para host, em cada ponto ao longo
do caminho, o pacote IP é encapsulado em um novo quadro de enlace de dados. Cada quadro de enlace de dados contém o
endereço de enlace de dados origem da placa NIC que envia o quadro, e o endereço de enlace de dados destino da placa NIC
que recebe o quadro.

A Camada 2, o protocolo de enlace de dados só é usado para entregar o pacote de NIC para NIC na mesma rede. O roteador
remove as informações da Camada 2 conforme é recebido na NIC e adiciona novas informações de enlace de dados antes de
encaminhar a NIC de saída em seu caminho para o destino final.

O pacote IP é encapsulado em um quadro de link de dados que contém as seguintes informações de link de dados:

 Endereço de link de dados de origem - O endereço físico da NIC que está enviando o quadro de link de dados.
 Endereço de link de dados de destino - O endereço físico da NIC que está recebendo o quadro de link de dados. Esse
endereço é o roteador do próximo salto ou o endereço do dispositivo de destino final.

Introdução
4.0.1

Por que devo cursar este módulo?


Bem vindo à Camada Física!
A camada física do modelo OSI fica na parte inferior da pilha. Faz parte da camada de Acesso à Rede do modelo TCP/IP. Sem
a camada física, você não teria uma rede. Este módulo explica, em detalhes, as três maneiras de se conectar à camada física.
As atividades e laboratórios do Packet Tracer darão a você a confiança de que você precisa para conectar sua própria rede!
Vamos nos ocupar!

4.0.2

O que vou aprender neste módulo?


Título do módulo: Camada física

Objetivo do módulo: Explicar como os protocolos de camada física, os serviços e a mídia de rede possibilitam as
comunicações em redes de dados.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Propósito da camada física Descrever a finalidade e as funções da camada física na rede.
Características da camada física Descrever as características da camada física.
Cabeamento de cobre Identificar as características básicas do cabeamento de cobre.
Cabeamento UTP Explicar como o cabo UTP é usado em redes Ethernet.
Descrever o cabeamento de fibra óptica e suas principais vantagens em relação a outros
Cabeamento de fibra óptica
meios físicos.
Mídia sem fio Conectar dispositivos usando meio físico com e sem fio.

Propósito da camada física


4.1.1

A conexão física
Seja na conexão com uma impressora local em casa ou em um site em outro país, antes que ocorra qualquer comunicação em
rede, é necessário estabelecer uma conexão física com uma rede local. Uma conexão física pode ser uma conexão com fio
usando um cabo ou uma conexão sem fio usando ondas de rádio.

O tipo de conexão física usada depende da configuração da rede. Por exemplo, em muitos escritórios corporativos, os
funcionários têm computadores de mesa ou laptops conectados fisicamente, via cabo, a um comutador compartilhado. Esse
tipo de configuração é uma rede conectada. Os dados são transmitidos por meio de um cabo físico.

Além das conexões com fio, muitas empresas também oferecem conexões sem fio para notebooks, tablets e smartphones.
Com dispositivos sem fio, os dados são transmitidos usando ondas de rádio. A conectividade sem fio é comum, pois indivíduos
e empresas descobrem suas vantagens. Os dispositivos em uma rede sem fio devem estar conectados a um ponto de acesso
sem fio (AP) ou roteador sem fio como o mostrado na figura.
Roteador Sem Fio

Estes são os componentes de um ponto de acesso:

1. As antenas sem fio (Elas estão incorporadas dentro da versão do roteador mostrada na figura acima.);
2. Várias portas de comutação Ethernet;
3. Uma porta de internet.

Semelhante a um escritório corporativo, a maioria das casas oferece conectividade com fio e sem fio para a rede. As figuras
mostram um roteador doméstico e um laptop conectando-se à rede local (LAN).

Conexão com fio ao roteador sem fio

Placas de Interface de Rede

As placas de interface de rede (NICs) conectam um dispositivo à rede. As NICs Ethernet são usadas para uma conexão com
fio, como mostrado na figura, enquanto as NICs da rede local sem fio (WLAN) são usadas para a conexão sem fio. Um
dispositivo de usuário final pode incluir um ou os dois tipos de NICs. Uma impressora de rede, por exemplo, pode só ter uma
NIC Ethernet e, portanto, deve ser conectada à rede com um cabo Ethernet. Outros dispositivos, como tablets e smartphones,
só contém uma NIC WLAN e devem usar uma conexão sem fio.
Conexão com fio usando uma NIC Ethernet

Nem todas as conexões físicas são iguais, em termos de nível de desempenho, durante uma conexão com uma rede.

4.1.2

A Camada Física
A camada física do modelo OSI fornece os meios para transportar os bits que formam um quadro da camada de enlace de
dados no meio físico de rede. Essa camada aceita um quadro completo da camada de enlace de dados e o codifica como uma
série de sinais que são transmitidos à mídia local. Os bits codificados que formam um quadro são recebidos por um dispositivo
final ou por um dispositivo intermediário.

Clique em Reproduzir na figura para ver um exemplo do processo de encapsulamento. A última parte deste processo mostra
os bits que estão sendo enviados através do meio físico. A camada física codifica os quadros e cria os sinais de onda elétrica,
óptica ou de rádio que representam os bits em cada quadro. Esses sinais são então enviados pela mídia, um de cada vez.

A camada física do nó destino recupera esses sinais individuais do meio físico, restaura-os às suas representações de bits e
passa os bits para a camada de enlace de dados como um quadro completo.

A animação mostra uma pequena rede com um servidor Web e um cliente Web. Há um gráfico que mostra os componentes
que compõem uma mensagem. Um quadro Ethernet e um pacote IP, um segmento TCP e os dados do usuário. A animação
começa com o servidor da Web, preparando uma página HTML (Hypertext Markup Language) como dados a serem enviados.
O cabeçalho HTTP do protocolo do aplicativo é adicionado (anexado) à frente dos dados HTML. O cabeçalho tem várias
informações, incluindo a versão HTTP que o servidor está usando e um código de status indicando que há informações para o
cliente Web. O protocolo da camada de aplicativo HTTP entrega os dados da página da Web formatados em HTML para uma
camada de transporte TCP. O protocolo de camada de transporte prepões informações adicionais aos dados HTTP para
gerenciar a troca de informações entre o servidor Web e o cliente Web. As informações de IP são anexadas às informações de
TCP. O IP atribui os endereços IP de origem e destino apropriados. Essa informação é conhecida como um pacote IP. O
protocolo Ethernet prepece e adiciona ao fim (anexa) informações ao pacote IP para criar um quadro de link de dados. O
quadro é então convertido em uma cadeia de bits binários que são enviados ao longo do caminho de rede para o cliente Web.

Servidor Web

Cliente Web

Dados

TCP

IP

Ethernet
Dados do Usuário

Segmento TCP

Pacote IP

Quadro Ethernet

Dados

TCP

IP

Termos de encapsulamento de protocolo

Ethernet

4.1.3

Verifique o seu entendimento - Propósito da camada física

Características da camada física


4.2.1

Padrões da Camada Física


No tópico anterior, você obteve uma visão geral de alto nível da camada física e seu lugar em uma rede. Este tópico mergulha
um pouco mais fundo nas especificidades da camada física. Isso inclui os componentes e a mídia usada para construir uma
rede, bem como os padrões necessários para que tudo funcione em conjunto.

Os protocolos e operações das camadas OSI superiores são executados usando software desenvolvido por engenheiros de
software e cientistas da computação. Os serviços e protocolos na suíte TCP/IP são definidos pela Internet Engineering Task
Force (IETF).

A camada física consiste em circuitos eletrônicos, meios físicos e conectores desenvolvidos pelos engenheiros. Portanto, é
aconselhável que os padrões que regem esse hardware sejam definidos pelas organizações de engenharia de comunicações e
elétrica relevantes.

Há muitas organizações nacionais e internacionais diferentes, organizações reguladoras de governo e empresas privadas
envolvidas no estabelecimento e na manutenção de padrões da camada física. Por exemplo, os padrões de hardware, mídia,
codificação e sinalização da camada física são definidos e governados por essas organizações de padrões:

 International Organization for Standardization (ISO)


 Telecommunications Industry Association/Electronic Industries Association (TIA/EIA)
 União Internacional de Telecomunicações (ITU)
 Instituto Nacional de Padronização Americano (ANSI)
 Institute of Electrical and Electronics Engineers (IEEE)
 Autoridades reguladoras de telecomunicações nacionais, incluem Federal Communication Commission (FCC) nos EUA e
European Telecommunications Standards Institute (ETSI)

Além desses, geralmente existem grupos regionais de padrões de cabeamento, como CSA (Canadian Standards Association),
CENELEC (Comitê Europeu de Padronização Eletrotécnica) e JSA / JIS (Japanese Standards Association), que desenvolvem
especificações locais.
Os padrões da camada física são implementados em hardware e orientados por muitas organizações, inclusive:

 ISO
 EIA/TIA
 ITU-T
 ANSI
 IEEE

Os padrões TCP/IP são implementados em software e orientados pela


IETF.AplicaçãoApresentaçãoSessãoTransporteRedeEnlace de DadosFísica
4.2.2

Componentes Físicos
Os padrões da camada física abordam três áreas funcionais:

 Componentes Físicos;
 Codificação;
 Sinalização.

Componentes Físicos

Os componentes físicos são os dispositivos de hardware eletrônico, mídia e outros conectores que transmitem os sinais que
representam os bits. Os componentes de hardware, como NICs, interfaces e conectores, materiais de cabo e projetos de cabo
são especificados nos padrões associados à camada física. As várias portas e interfaces em um roteador Cisco 1941 também
são exemplos de componentes físicos com conectores e conexões específicos decorrentes de padrões.

4.2.3

Codificação
A codificação ou codificação de linha é um método para converter um fluxo de bits de dados em um "código” predefinido. Os
códigos são agrupamentos de bits usados para fornecer um padrão previsível que pode ser reconhecido tanto pelo emissor
quanto pelo receptor. Em outras palavras, a codificação é o método ou o padrão usado para representar as informações
digitais. É semelhante a como o código Morse codifica uma mensagem usando uma série de pontos e traços.

Por exemplo, a codificação Manchester representa um bit 0 por uma transição de alta para baixa voltagem, e um bit 1 é
representado como uma transição de baixa para alta voltagem. Um exemplo de codificação Manchester é ilustrado na figura. A
transição ocorre no meio de cada período de bit. Esse tipo de codificação é usado na Ethernet de 10 Mbps. Taxas de dados
mais rápidas exigem uma codificação mais complexa. A codificação Manchester é usada em padrões Ethernet mais antigos,
como o 10BASE-T. A Ethernet 100BASE-TX usa codificação 4B / 5B e 1000BASE-T usa codificação 8B / 10B.

A imagem é um gráfico de linha de tensão ao longo do tempo representando Manchester codificação de um fluxo de sete bits.
Existem linhas horizontais espaçados uniformemente separados que representam períodos de bits. Há também uma linha
vertical desenhada a meio caminho do eixo y usado como ponto de referência. À medida que o fluxo de bits (sinal) é enviado,
há quedas e aumentos nos níveis de tensão no meio de cada período de bit. Se o bit for um zero binário, a tensão cai no meio.
Se o bit for binário, a tensão aumenta no meio. Os bits transmitidos são 0100110.

11100000100110
VoltagemTempo
A transição ocorre no meio de cada período de bit.
4.2.4

Sinalização
A camada física deve gerar os sinais elétricos, ópticos ou sem fio que representam os valores “1” e “0” no meio físico. A
maneira como os bits são representados é chamada de método de sinalização. Os padrões de camada física devem definir
que tipo de sinal representa o valor “1” e que tipo de sinal representa o valor “0”. Isso pode ser tão simples quanto uma
alteração no nível de um sinal elétrico ou de um pulso óptico. Por exemplo, um pulso longo pode representar um 1, enquanto
um pulso curto pode representar um 0.
Isso é semelhante ao método de sinalização usado no código Morse, que pode usar uma série de tons de ligar e desligar, luzes
ou cliques para enviar o texto por fios telefônicos ou entre as embarcações no mar.

As figuras exibem sinalização

Clique em cada botão para ver ilustrações de sinalização para cabo de cobre, cabo de fibra óptica e mídia sem fio.
Cabo de cobre
Cabo de fibra ótica
Mídia sem fio
Sinais elétricos em Cabos de Cobre

gráfico de tensão ao longo do tempo mostrando ondas quadradas com diferentes níveis de picos e calhas

VoltagemTempo
4.2.5

Largura de Banda
Meios físicos diferentes aceitam a transferência de bits a taxas diferentes. A transferência de dados é geralmente discutida em
termos de largura de banda. Largura de banda é a capacidade na qual um meio pode transportar dados. A largura de banda
digital mede a quantidade de dados que podem fluir de um lugar para outro durante um determinado tempo. A largura de
banda é normalmente medida em kilobits por segundo (kbps), megabits por segundo (Mbps) ou gigabits por segundo (Gbps).
Às vezes, a largura de banda é pensada como a velocidade em que os bits viajam, no entanto, isso não é preciso. Por
exemplo, na Ethernet de 10 Mbps e 100 Mbps, os bits são enviados na velocidade da eletricidade. A diferença é o número de
bits que são transmitidos por segundo.

Uma combinação de fatores determina a largura de banda prática de uma rede:

 As propriedades do meio físico


 As tecnologias escolhidas para sinalização e detecção de sinais de rede

As propriedades do meio físico, as tecnologias atuais e as leis da física desempenham sua função na determinação da largura
de banda disponível.

A tabela mostra as unidades de medida comumente usadas para largura de banda.

Legenda da tabela
Unidades de Largura de Banda Sigla Equivalência
Bits por segundo bps 1 bps = unidade fundamental de largura de banda
Quilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps
Gigabits por segundo Gbps 1 Gbps = 1,000,000,000 bps = 109 bps
Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps
4.2.6

Terminologia de largura de banda


Os termos usados para medir a qualidade da largura de banda incluem:

 Latência;
 Rendimento;
 Dados úteis.

Latência

O termo latência se refere ao tempo necessário para os dados viajarem de um ponto a outro, incluindo atrasos.
Em uma internetwork ou em uma rede com vários segmentos, a taxa de transferência não pode ser mais rápida que o link mais
lento no caminho da origem ao destino. Mesmo que todos ou a maioria dos segmentos tenham alta largura de banda, será
necessário apenas um segmento no caminho com baixa taxa de transferência para criar um gargalo na taxa de transferência
de toda a rede.

Taxa de transferência

Taxa de transferência é a medida da transferência de bits através da mídia durante um determinado período.

Devido a alguns fatores, geralmente a taxa de transferência não corresponde à largura de banda especificada nas
implementações da camada física. A taxa de transferência geralmente é menor que a largura de banda. Existem muitos fatores
que influenciam a taxa de transferência:

 A quantidade de tráfego;
 O tipo de tráfego;
 A latência criada pelo número de dispositivos de rede encontrados entre a origem e o destino.

Existem muitos testes de velocidade on-line que podem revelar a taxa de transferência de uma conexão com a Internet. A
figura fornece exemplos de resultados de um teste de velocidade.

Dados úteis

Há uma terceira medida para avaliar a transferência de dados utilizáveis; é conhecido como goodput. Goodput é a medida de
dados usáveis transferidos em um determinado período. Goodput é a taxa de transferência menos a sobrecarga de tráfego
para estabelecer sessões, reconhecimentos, encapsulamento e bits retransmitidos. O goodput é sempre menor que a taxa de
transferência, que geralmente é menor do que a largura de banda.

um medidor de medição de Mbps varia de 0 a 100 Mbps com um visor mostrando 80,78 Mbps para uma velocidade de
download e outro monitor mostrando 8,78 Mbps para uma velocidade de carregamento

Velocidade de TransferênciaVelocidade de upload


4.2.7

Cabeamento de Cobre
4.3.1
Características do Cabeamento de Cobre
O cabeamento de cobre é o tipo mais comum de cabeamento usado nas redes hoje em dia. Na verdade, o cabeamento de
cobre não é apenas um tipo de cabo. Existem três tipos diferentes de cabeamento de cobre que são usados em situações
específicas.

As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à corrente elétrica. Entretanto, ela é
limitada pela distância e interferência de sinal.

Os dados são transmitidos por cabos de cobre como pulsos elétricos. Um detector na interface de rede de um dispositivo
destino tem que receber um sinal que poderá ser decodificado com êxito para corresponder ao sinal enviado. No entanto,
quanto mais o sinal viaja, mais ele se deteriora. Isso se chama atenuação de sinal. Por isso, todas as mídias de cobre devem
seguir limitações de distância rigorosas, conforme especificado nos padrões de orientação.

A temporização e a voltagem dos pulsos elétricos também são suscetíveis à interferência de duas fontes:

 Interferência eletromagnética (EMI) ou interferência de radiofrequência (RFI) - Os sinais EMI e RFI podem distorcer
e corromper os sinais de dados que estão sendo transportados pela mídia de cobre. Possíveis fontes de EMI e RFI são
dispositivos de ondas de rádio e eletromagnéticos, como luzes fluorescentes ou motores elétricos.
 Diafonia - Diafonia é uma perturbação causada pelos campos elétrico ou magnético de um sinal em um fio para o sinal
em um fio adjacente. Nos circuitos de telefone, a diafonia pode fazer com que parte de outra conversa de voz de um
circuito adjacente seja ouvida (linha cruzada). Especificamente, quando uma corrente elétrica flui através de um cabo,
ela cria um pequeno campo magnético circular ao redor do cabo, que pode ser captado por um cabo adjacente.

A figura mostra como a transmissão de dados pode ser afetada pela interferência.

O diagrama é de quatro gráficos, cada um com tensão ao longo do tempo. O primeiro gráfico mostra ondas quadradas de um
sinal digital puro e seu equivalente binário, 1011001001101. O segundo gráfico é de um sinal de interferência com diferentes
graus de tensão. O terceiro gráfico mostra o sinal digital com a interferência. O quarto gráfico mostra como o computador lê o
sinal alterado como o equivalente binário de 1011001011101.

1011001001101101100100110110110010111011234
Sinal digital puroVoltagemTempoSinal de InterferênciaVoltagemTempoSinal digital com InterferênciaVoltagemTempoO que o computador lêSinal
alterado

1. Um sinal digital puro é transmitido


2. No meio, há um sinal de interferência
3. O sinal digital está corrompido pelo sinal de interferência.
4. O computador receptor lê um sinal alterado. Observe que um bit 0 agora é interpretado como um bit 1.

Para contrabalançar os efeitos negativos da EMI e da RFI, alguns tipos de cabos de cobre têm proteção metálica e exigem
conexões devidamente aterradas.

Para contrabalançar os efeitos negativos do crosstalk, alguns tipos de cabos de cobre têm pares de cabos de circuitos opostos
juntos, o que efetivamente cancela o crosstalk.

A suscetibilidade dos cabos de cobre ao ruído eletrônico também pode ser limitada usando estas recomendações:

 Selecionando o tipo ou categoria de cabo mais adequado para um determinado ambiente de rede
 Projetar uma infraestrutura de cabos para evitar fontes conhecidas e potenciais de interferência na estrutura do edifício
 Usando técnicas de cabeamento que incluem o manuseio e a terminação adequados dos cabos

4.3.2

Tipos de cabeamento de cobre


Há três tipos principais de mídias de cobre usadas em redes.

A figura é composta de imagens que mostram os três tipos de cabos de cobre, cada um com uma parte do revestimento
exterior do cabo despojado para expor a construção do cabo. A primeira imagem mostra o cabo de par torcido não blindado
(UTP) com quatro pares de cores de fios torcidos - azul, laranja, verde e marrom. A segunda imagem é um cabo blindado de
par torcido (STP) mostrando quatro pares de fios torcidos - azul, verde, marrom e laranja - com um escudo de folha em torno
de todos os quatro pares. A última imagem mostra um condutor de cobre central cercado por isolamento plástico cercado por
um escudo trançado.

Cabo de par trançado não blindado (UTP)Cabo de Pares Trançados Blindados (STP)Cabo Coaxial
4.3.3

Par trançado não blindado (UTP)


O cabeamento de par trançado não blindado (UTP) é o meio físico de rede mais comum. O cabeamento UTP, terminado com
conectores RJ-45, é usado para interconectar hosts de rede com dispositivos de rede intermediários, como comutadores e
roteadores.
Nas LANs, o cabo UTP consiste em quatro pares de cabos codificados por cores que foram trançados e depois colocados em
uma capa plástica flexível que protege contra danos físicos menores. O processo de trançar cabos ajuda na proteção contra
interferência de sinais de outros cabos.

Conforme visto na figura, os códigos de cores identificam os pares e cabos individuais e ajudam na terminação do cabo.

Cabo UTP mostrando o revestimento externo do cabo (rotulado 1), os pares de fios torcidos (rotulados 2) e o isolamento
laranja, verde, azul e marrom (rotulado 3)

123

Os números na figura identificam algumas características-chave do cabo de par trançado não blindado:

1. A capa externa protege os fios de cobre contra danos físicos.


2. Os pares trançados protegem o sinal contra interferências.
3. O isolamento plástico com código de cores isola eletricamente os fios um do outro e identifica cada par.

4.3.4

Par trançado blindado (STP)


O par trançado blindado (STP) oferece maior proteção contra ruído do que o cabeamento UTP. No entanto, em comparação
com o cabo UTP, o cabo STP é significativamente mais caro e difícil instalação. Assim como o cabo UTP, o STP usa um
conector RJ-45.

Os cabos STP combinam as técnicas de blindagem para contrabalançar a EMI e a RFI, e são trançados para conter o
crosstalk. Para aproveitar totalmente a blindagem, os cabos STP são terminados com conectores de dados STP blindados
especiais. Se o cabo não estiver devidamente aterrado, a blindagem poderá atuar como uma antena e captar sinais
indesejados.

O cabo STP mostrado usa quatro pares de cabo, envolvidos em blindagens, que são colocados em uma proteção ou
revestimento geral metálico.

Cabo STP mostrando o revestimento externo do cabo (rotulado 1), um escudo trançado em torno de todos os pares de arame
(rotulado 2), escudos de folha em torno dos pares de fios individuais (rotulados 3) e os pares de fios coloridos torcidos
(rotulados 4)

1234
Os números na figura identificam algumas características chave do cabo de par trançado blindado:

1. Revestimento exterior
2. Escudo trançado ou laminado
3. Escudos de alumínio
4. Pares trançados

4.3.5

Cabo coaxial
O cabo coaxial, ou coax para abreviar, recebeu seu nome porque tem dois condutores que compartilham o mesmo eixo.
Conforme mostrado na figura, o cabo coaxial consiste no seguinte:

 Um condutor de cobre é usado para transmitir os sinais eletrônicos.


 Uma camada de isolamento plástico flexível envolve um condutor de cobre.
 O material de isolamento é envolvido em uma malha de cobre com tecido, ou uma folha metálica, que atua como o
segundo cabo no circuito e uma proteção para o condutor interno. Essa segunda camada, ou blindagem, também reduz
a quantidade de interferência eletromagnética externa.
 Todo o cabo é coberto com um revestimento para evitar danos físicos menores.

Há tipos diferentes de conectores utilizados com o cabo coax. Os conectores Bayonet Neill-Concelman (BNC), tipo N e tipo F
são mostrados na figura.

Embora o cabo UTP tenha substituído essencialmente o cabo coaxial nas modernas instalações Ethernet, o design do cabo
coaxial é usado nas seguintes situações:

 Instalações sem fio - Os cabos coaxiais conectam antenas a dispositivos sem fio. O cabo coaxial transporta a energia
de radiofrequência (RF) entre as antenas e o equipamento de rádio.
 Instalações de Internet a cabo - Os provedores de serviços a cabo fornecem conectividade à Internet para seus
clientes, substituindo partes do cabo coaxial e suportando elementos de amplificação por cabo de fibra óptica. No
entanto, o cabeamento dentro das instalações do cliente ainda é coaxial.

três figuras mostrando a construção de um cabo coaxial, uma seção transversal de um cabo coaxial e três tipos de conectores
de cabos coaxiais

1243
Conectores CoaxiaisTipo FTipo NBNC
Os números na figura identificam algumas características chave do cabo coaxial:

1. Revestimento exterior
2. Blindagem de cobre trançado
3. Isolante em plástico
4. Condutor de cobre

4.3.6

Cabeamento UTP
4.4.1

Propriedades do Cabo UTP


No tópico anterior, você aprendeu um pouco sobre o cabeamento de cobre de par torcido não blindado (UTP). Como o
cabeamento UTP é o padrão para uso em LANs, este tópico entra em detalhes sobre suas vantagens e limitações e o que
pode ser feito para evitar problemas.

Quando usado como meio de rede, o cabeamento UTP consiste em quatro pares de fios de cobre com código de cores que
foram torcidos juntos e depois envoltos em uma bainha de plástico flexível. Seu tamanho reduzido pode ser vantajoso
durante a instalação.

O cabo UTP não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em vez disso, os projetistas de cabos
descobriram outras maneiras de limitar o efeito negativo da diafonia:

 Cancelamento - os designers agora emparelham os fios em um circuito. Quando dois fios de um circuito elétrico são
colocados próximos um do outro, seus campos magnéticos serão opostos. Assim, os dois campos magnéticos cancelam um
ao outro e também podem cancelar sinais externos de EMI e RFI.
 Variando o número de torções por par de fios - Para aumentar ainda mais o efeito de cancelamento de fios de circuito
emparelhados, os projetistas variam o número de torções de cada par de fios em um cabo. O cabo UTP deve seguir
especificações precisas que orientam quantas tranças são permitidas por metro (3,28 pés) do cabo. Observe na figura que o
par laranja/laranja e branco é menos trançado do que o par azul/azul e branco. Cada par colorido é trançado um número de
vezes diferente.

O cabo UTP depende exclusivamente do efeito de cancelamento produzido pelos pares de fios trançados para limitar a
degradação de sinal e fornecer efetivamente a autoblindagem para cabos trançados na mídia de rede.
4.4.2

Padrões e conectores de cabeamento UTP


O cabeamento de UTP está em conformidade com os padrões estabelecidos conjuntamente pela TIA/EIA. Especificamente,
o TIA/EIA-568 estipula os padrões de cabeamento comerciais para instalações de LAN e é o padrão mais usado em
ambientes de cabeamento de LAN. Alguns dos elementos definidos são os seguintes:

 Tipos de cabos;
 Comprimentos do cabo;
 Conectores;
 Terminação de cabo;
 Métodos de teste de cabo.

As características elétricas do cabeamento de cobre são definidas pelo Instituto de Engenharia Elétrica e Eletrônica (IEEE).
O IEEE classifica o cabeamento UTP de acordo com o desempenho. Os cabos são colocados nas categorias, com base na
capacidade de transportar taxas de largura de banda mais altas. Por exemplo, o cabo Categoria 5 é usado normalmente em
instalações 100BASE-TX Fast Ethernet. Outras categorias incluem o cabo Categoria 5 aprimorada, Categoria 6 e Categoria
6a.

Os cabos em categorias mais altas são desenvolvidos e construídos para suportar taxas de dados mais elevadas. À medida
que novas tecnologias Ethernet de velocidade de gigabit estão sendo desenvolvidas e adotadas, a Categoria 5e é agora o
tipo de cabo minimamente aceitável, com a Categoria 6 sendo o tipo recomendado para novas instalações prediais.

A figura mostra três categorias de cabo UTP:

 A categoria 3 foi originalmente utilizada para comunicação de voz através de linhas de voz, mas mais tarde utilizada para
transmissão de dados.
 As categorias 5 e 5e são utilizadas para a transmissão de dados. Categoria 5 suporta 100Mbps e Categoria 5e suporta 1000
Mbps.
 A categoria 6 tem um separador adicional entre cada par de fios para suportar velocidades mais altas. Categoria 6 suporta até
10 Gbps.
 Categoria 7 também suporta 10 Gbps.
 Categoria 8 suporta 40 Gbps.

Alguns fabricantes produzem cabos que excedem as especificações da Categoria TIA/EIA 6a e os classificam como
Categoria 7.
A figura mostra a diferença na construção entre as categorias de cabo UTP. No topo é a categoria 3 com quatro fios. No
meio é a categoria 5 e 5e com quatro pares de fios torcidos. Na parte inferior é a categoria 6 com quatro pares de fios
torcidos, cada um com um separador de plástico.

Cabo categoria 3 (UTP)Cabo categoria 5 e 5e (UTP)Cabo categoria 6 (STP)

O cabo UTP geralmente é terminado com um conector RJ-45. O padrão TIA/EIA-568 descreve os códigos de cores de
cabos para atribuições dos pinos (pinagem) para cabos Ethernet.

Conforme mostrado na figura, o conector RJ-45 é o componente macho, prensado na extremidade do cabo.

um conector RJ45 e um cabo terminado com um conector RJ45


Plugues UTP RJ-45

O soquete, mostrado na figura, é o componente feminino de um dispositivo de rede, parede, tomada de partição de cubículo
ou painel de conexões. Quando terminado incorretamente, o cabo é uma fonte potencial de degradação do desempenho da
camada física.
vista frontal e lateral de um soquete UTP RJ45, incluindo o código de cor para terminação de fio

Sockets UTP RJ-45

Esta figura mostra um exemplo de um cabo UTP mal terminado. Esse conector defeituoso possui fios expostos, sem torção
e não totalmente cobertos pela bainha.

cabo UTP mal terminado mostrando fios não torcidos que se estendem fora do conector RJ45
Cabo UTP mal terminado

A figura seguinte mostra um cabo UTP devidamente terminado. É um bom conector com fios que não são torcidos apenas
na extensão necessária para conectar o conector.

cabo UTP de terminação adequada mostrando o revestimento do cabo estendendo-se para o conector RJ45 o suficiente para
ser cravado de forma segura com todos os oito fios atingindo a extremidade do conector

Cabo UTP devidamente encerrado

Observação: A terminação incorreta do cabo pode afetar o desempenho da transmissão.

4.4.3

Cabos UTP diretos e cruzados


Situações diversas podem exigir que os cabos UTP sejam conectados de acordo com diferentes convenções de fiação. Isso
significa que os fios individuais do cabo precisam ser conectados em ordem diferente para conjuntos diferentes de pinos
nos conectores RJ-45.

Estes são os principais tipos de cabo obtidos com o uso de convenções de cabeamento específicas:

 Ethernet direta - O tipo mais comum de cabo de rede. Geralmente é usado para interconectar um host a um switch e um
switch a um roteador.
 Ethernet Crossover - Um cabo usado para interconectar dispositivos semelhantes. Por exemplo, para conectar um switch a
um switch, um host a um host ou um roteador a um roteador. No entanto, os cabos cruzados agora são considerados
legados, pois as NICs usam o cruzamento de interface dependente médio (Auto-MDIX) para detectar automaticamente o tipo
de cabo e fazer a conexão interna.

Observação: Outro tipo de cabo é um cabo de rollover, que é proprietário da Cisco. É usado para conectar uma estação de
trabalho a uma porta do console do roteador ou do switch.

O uso incorreto de um cabo crossover ou direto entre dois dispositivos não danifica os dispositivos, mas a conectividade e
comunicação entre os dispositivos não será realizada. Este é um erro comum e verificar se as conexões do dispositivo estão
corretas deve ser a primeira ação de solução de problemas se a conectividade não for alcançada.

A figura identifica os pares de fios individuais para os padrões T568A e T568B.


A figura mostra diagramas dos padrões de fiação T568A e T568B. Cada um mostra a pinagem correta para os pares de fios
individuais. Cada par de fios de cor é numerado e consiste em um fio de cor sólida e um fio listrado branco. O par 1 é azul,
o par 2 é laranja, o par 3 é verde e o par 4 é marrom. Cada padrão alterna entre fios listrados brancos e sólidos. Para o
padrão T568A, o par azul é encerrado nos pinos 4 e 5, o par laranja é terminado nos pinos 3 e 6, o par verde é encerrado
nos pinos 1 e 2, e o par marrom é encerrado nos pinos 7 e 8. Para o padrão T568B, o par azul é encerrado nos pinos 4 e 5, o
par laranja é encerrado nos pinos 1 e 2, o par verde é terminada nos pinos 3 e 6, e o par marrom é encerrado nos pinos 7 e 8.

T568A and T568B Standards


1234567812345678
Par 2Par 2Par 4Par 1Par 3T568AT568BPar 3Par 4Par 1

A tabela mostra o tipo de cabo UTP, padrões relacionados e aplicação típica desses cabos.

Cable Types and Standards


Tipo de cabo Aplicação Ethernet padrão direta Ambas as extremidades T568A ou ambas as extremidades T568B Conecta um host de
rede a um dispositivo de rede, como um switch ou hub Ethernet CrossOver T568A, outra extremidade T568b Conecta duas redes
host Conecta dois dispositivos intermediários de rede (alternar para alternar ou roteador) para roteador) RollOverCisco proprietário
Conecta uma porta serial de estação de trabalho a um porta do console do roteador, usando um adaptador

Tipo do Cabo Padrão Aplicação

Ambas as extremidades T568A ou Conecta um host de rede a um dispositivo de rede, como um switch ou
Ethernet Direto
T568B hub

Uma extremidade é T568A, outra é Conecta dois hosts de rede Conecta dois dispositivos intermediários de
Ethernet Cruzado
T568B rede (alternar para switch ou roteador para roteador)

Conecta uma porta serial da estação de trabalho a uma porta do console


Rollover Proprietário da Cisco
do roteador, usando um adaptador

4.4.4

Atividade - Pinagem de cabos


Para esta atividade, ordene corretamente as cores do fio para uma pinagem de cabo TIA/EIA. Selecione uma cor de caixa
de fio clicando nela. Em seguida, clique em um fio para aplicar esse invólucro a ele.

Selecione a caixa do pino e, em seguida, o pino do cabo para aplicar o invólucro.


Pinagem T568A

VerificarMostrar passo a passoRedefinir


Selecione a caixa do pino e, em seguida, o pino do cabo para aplicar o invólucro.

Cabeamento de Fibra Óptica


4.5.1

Propriedades do Cabeamento de Fibra Óptica


Como você aprendeu, o cabeamento de fibra óptica é o outro tipo de cabeamento usado em redes. Porque é caro, não é tão
comumente usado nos vários tipos de cabeamento de cobre. Mas o cabeamento de fibra óptica tem certas propriedades que o
tornam a melhor opção em certas situações, que você descobrirá neste tópico.
O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais altas do que qualquer outra mídia de
rede. Diferentemente dos fios de cobre, o cabo de fibra óptica pode transmitir sinais com menos atenuação e é completamente
imune à interferência de EMI e RFI. A fibra óptica é comumente usada para interconectar dispositivos de rede.

A fibra óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não muito maior do que um fio de cabelo
humano. Os bits são codificados na fibra como pulsos de luz. O cabo de fibra óptica atua como um guia de onda, ou “tubo de
luz”, para transmitir luz entre as duas extremidades com o mínimo de perda do sinal.

Como uma analogia, considere um rolo de papel toalha vazio com o interior revestido como um espelho. Ele tem mil metros de
comprimento e um pequeno ponteiro laser é usado para enviar sinais de código Morse na velocidade da luz. Basicamente, é
assim que o cabo de fibra óptica funciona, só que tem um diâmetro menor e usa tecnologias de luz sofisticadas.

4.5.2

Tipos de Fibra
Os cabos de fibra óptica são amplamente classificados em dois tipos:

 Fibra monomodo (SMF)


 Fibra multimodo (MMF)

Clique em cada botão para obter uma ilustração e explicação de cada tipo.
fibra monomodo

Fibra Multimodo

Fibra monomodo

O SMF consiste em um núcleo muito pequeno e usa a tecnologia laser cara para enviar um único raio de luz, conforme
mostrado na figura. O SMF é popular em situações de longa distância que se estendem por centenas de quilômetros, como os
exigidos em aplicações de telefonia de longo curso e TV a cabo.

Seção transversal de um cabo de fibra óptica de monomodo constituído por um núcleo de vidro central de 9 mícrons de
diâmetro, rodeado por um revestimento de vidro de 125 mícrons de diâmetro, rodeado por um revestimento polimérico. Uma
visão lateral de raios-X mostra que este tipo de construção de cabos produz um único caminho reto para a luz.

Núcleo de Vidro = 9 mícronsRevestimento Interno de Vidro com 125 mícrons de diâmetroRevestimento Polimérico Produz um único caminho direto para a
luz

Uma das diferenças destacadas entre MMF e SMF é a quantidade de dispersão. O termo dispersão se refere ao espalhamento
do pulso de luz com o tempo. Maior dispersão significa aumento da perda de força do sinal. MMF tem uma dispersão maior do
que SMF. É por isso que o MMF só pode viajar até 500 metros antes da perda de sinal.

4.5.3
Uso de cabeamento de fibra óptica
Agora, o cabeamento de fibra óptica é usado em quatro setores:

 Redes corporativas - usadas para aplicativos de cabeamento de backbone e dispositivos de infraestrutura de


interconexão.
 FTTH (Fiber-to-the-Home) - usado para fornecer serviços de banda larga sempre ativos para residências e pequenas
empresas.
 Redes de longo curso - Utilizadas por provedores de serviços para conectar países e cidades.
 Redes de cabos submarinos - Utilizadas para fornecer soluções confiáveis de alta velocidade e alta capacidade,
capazes de sobreviver em ambientes submarinos adversos até distâncias transoceânicas. Pesquise na internet por
“mapa de telegeografia de cabos submarinos” para visualizar vários mapas on-line.

Nosso foco neste curso é o uso de fibra dentro da empresa.

4.5.4

Conectores de Fibra Óptica


Um conector de fibra óptica termina o final de uma fibra óptica. Uma variedade de conectores de fibra óptica estão disponíveis.
As principais diferenças entre os tipos de conectores são as dimensões e os métodos de acoplamento. As empresas decidem
os tipos de conectores que serão usados, com base no seu equipamento.

Observação: Alguns switches e roteadores têm portas que suportam conectores de fibra óptica por meio de um transceptor
SFP (Small Form Factor Pluggable). Pesquise na internet para vários tipos de SFPs.

Clique em cada tipo de conector de fibra óptica para obter uma imagem e obter mais informações.
Conectores de Ponta Reta (Straight-Tip - ST)

Conectores SC (Conectores de Assinante)

Conectores Lucent (LC) Simplex

Conectores LC duplex, multimodo

Os conectores ST foram um dos primeiros tipos de conectores usados. O conector trava firmemente com um mecanismo do
tipo baioneta “Twist-on / twist-off”.
Até recentemente, a luz só podia viajar em uma direção sobre fibra óptica. Duas fibras foram necessárias para suportar a
operação full duplex. Portanto, os cabos de conexão de fibra óptica agrupam dois cabos de fibra óptica e os terminam com um
par de conectores padrão de fibra única. Alguns conectores de fibra aceitam fibras de transmissão e de recepção em um único
conector, conhecido como conector duplex, conforme mostrado no Conector LC Duplex Multimodo na Figura. Padrões BX,
como 100BASE-BX, usam comprimentos de onda diferentes para enviar e receber através de uma única fibra.

4.5.5

Cabos de conexão de fibra


Os cabos de fibra são necessários para interconectar dispositivos da infraestrutura. O uso das cores diferencia entre cabos
monomodo e multimodo. A cor amarela indica cabos de fibra monomodo e o laranja é para cabos de fibra multimodo.

Clique em cada cabo de fibra para obter uma imagem.


Cabo multimodo SC-SC

Cabo monomodo LC-LC

Cabo multimodo ST-LC

Cabo monomodo SC-ST

Observação: Os cabos de fibra devem ser protegidos com uma pequena tampa de plástico quando não estiverem em uso.

4.5.6

Fibra Versus Cobre


Há muitas vantagens de usar cabos de fibra óptica em comparação com os cabos de cobre. A tabela destaca algumas dessas
diferenças.

Atualmente, na maioria dos ambientes empresariais, a fibra óptica é usada principalmente como cabeamento de backbone
para conexões ponto a ponto de alto tráfego entre instalações de distribuição de dados. Ele também é usado para a
interconexão de edifícios em campus multi-construção. Como os cabos de fibra ótica não conduzem eletricidade e têm uma
baixa perda de sinal, eles são adequados para esses usos.

UTP and Fiber-Optic Cabling Comparison


Legenda da tabela

Problemas de Implementação Cabeamento UTP Cabeamento de fibra óptica

Largura de banda suportada 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s

Distância Relativamente curto (1 a 100 metros) Relativamente longo (1 - 100.000 metros)

Imunidade a interferência
Baixa Alto (totalmente imune)
eletromagnética e de frequências de rádio

Imunidade a perigos elétricos Baixa Alto (totalmente imune)

Custos da mídia e dos conectores Menor Mais alta

Habilidades necessárias para a instalação Menor Mais alta

Precauções de segurança Menor Mais alta

Tipos de Meio Físico Sem Fio


O IEEE e os padrões do setor de telecomunicações para a comunicação de dados sem fio abrangem as camadas física e de
enlace de dados. Em cada um desses padrões, as especificações da camada física são aplicadas a áreas que incluem o
seguinte:

 Codificação de dados para sinal de rádio;


 Frequência e potência de transmissão;
 Requisitos de recepção e decodificação de sinal;
 Projeto e construção de antenas.

Estes são os padrões sem fio:

 Wi-Fi (IEEE 802.11) - tecnologia de LAN sem fio (WLAN), geralmente chamada de Wi-Fi. A WLAN usa um protocolo
baseado em contenção conhecido como acesso múltiplo / detecção de colisão de portadora (CSMA / CA). A NIC sem
fio deve ouvir primeiro, antes de transmitir, para determinar se o canal de rádio está limpo. Se houver outro dispositivo
sem fio transmitindo, a NIC deverá esperar até o canal estar limpo. Wi-Fi é uma marca comercial registrada da Wi-Fi
Alliance. O Wi-Fi é usado com dispositivos WLAN certificados com base nos padrões IEEE 802.11.
 Bluetooth (IEEE 802.15) - Este é um padrão de rede pessoal sem fio (WPAN), comumente conhecido como
“Bluetooth”. Ele usa um processo de emparelhamento de dispositivo para se comunicar em distâncias de 1 a 100
metros.
 WiMAX (IEEE 802:16) - Comumente conhecido como Interoperabilidade mundial para acesso por microondas
(WiMAX), esse padrão sem fio usa uma topologia ponto a multiponto para fornecer acesso à banda larga sem fio.
 Zigbee (IEEE 802.15.4) - Zigbee é uma especificação usada para comunicações de baixa taxa de dados e baixa
potência. Destina-se a aplicações que exigem taxas de dados de curto alcance, baixas e longa duração da bateria.
Zigbee é normalmente usado para ambientes industriais e de Internet das Coisas (IoT), como interruptores de luz sem
fio e coleta de dados de dispositivos médicos.
Observação: Outras tecnologias sem fio, como comunicações celulares e via satélite, também podem fornecer conectividade
de rede de dados. No entanto, essas tecnologias sem fio estão fora do escopo deste módulo.

4.6.3

LAN Sem Fio


Uma implementação comum de dados sem fio permite que dispositivos se conectem sem fio por meio de uma LAN. Em geral,
uma WLAN requer os seguintes dispositivos de rede:

 Ponto de acesso sem fio (AP) - Estes concentram os sinais sem fio dos usuários e se conectam à infraestrutura de
rede existente baseada em cobre, como Ethernet. Os roteadores sem fio domésticos e de pequenas empresas
integram as funções de um roteador, comutador e ponto de acesso em um dispositivo, conforme mostrado na figura.
 Adaptadores de NIC sem fio - fornecem recursos de comunicação sem fio para hosts de rede.

Como a tecnologia se desenvolveu, vários padrões baseados na Ethernet WLAN surgiram. Ao comprar dispositivos sem fio,
garanta compatibilidade e interoperabilidade.

Os benefícios das tecnologias da comunicação de dados sem fio são evidentes, especialmente a economia nos custos de
fiação local e a conveniência da mobilidade de host. Os administradores de rede devem desenvolver e aplicar políticas e
processos de segurança rigorosos para proteger as WLANs contra acesso e danos não autorizados.

Cisco Meraki MX64W

4.6.4

Verifique sua compreensão - Mídia sem fio


Verifique sua compreensão da mídia sem fio, escolhendo a melhor resposta para as seguintes perguntas.
1. Verdadeiro ou falso. Sem fio não é adequado para redes corporativas.

Verdadeiro
Falso
2. Verdadeiro ou falso. As LANs sem fio operam em full-duplex, permitindo que todos os dispositivos enviem ou recebam
dados ao mesmo tempo para que o número de usuários não tenha impacto no desempenho.
Verdadeiro
Falso
3. Qual dos seguintes padrões sem fio é mais adequado para ambientes industriais e IoT?

ZigBee
WiMAX
Wi-Fi
Bluetooth
4. Qual dos seguintes padrões sem fio é usado para redes de área pessoal (PANs) e permite que os dispositivos se
comuniquem em distâncias de 1 a 100 metros?

ZigBee
WiMAX
Wi-Fi
Bluetooth
VerificarMostrar passo a passoRedefinir
4.6.5

Packet Tracer - Conecte uma LAN com e sem fio


Ao trabalhar no Packet Tracer, um ambiente de laboratório ou uma configuração corporativa, agora você deve saber como
selecionar o cabo certo e como conectar os dispositivos corretamente. Nesta atividade você examinará as configurações de
dispositivo no Packet Tracer, selecionará o cabo correto com base na configuração e conectará os dispositivos. Esta atividade
também vai explorar a visão física da rede no Packet Tracer.

Conecte uma Rede cabeada e sem Fio

Conecte uma Rede cabeada e sem Fio

O que eu aprendi neste módulo?


Finalidade da Camada Física

Antes que qualquer comunicação de rede possa ocorrer, é necessário estabelecer uma conexão física com uma rede local.
Uma conexão física pode ser uma conexão com fio usando um cabo ou uma conexão sem fio usando ondas de rádio. As
placas de interface de rede (NICs) conectam um dispositivo à rede. As NICs Ethernet são usadas para uma conexão com fio,
enquanto as NICs WLAN (Rede Local Sem Fio) são usadas para sem fio. A camada física do modelo OSI fornece os meios
para transportar os bits que formam um quadro da camada de enlace de dados no meio físico de rede. Ela aceita um quadro
completo da camada de enlace de dados e o codifica como uma série de sinais que são transmitidos para o meio físico local.
Os bits codificados que compreendem um quadro são recebidos por um dispositivo final ou um dispositivo intermediário.

Características da Camada Física

A camada física consiste em circuitos eletrônicos, meios físicos e conectores desenvolvidos pelos engenheiros. Os padrões da
camada física abordam três áreas funcionais: componentes físicos, codificação e sinalização. Largura de banda é a
capacidade na qual um meio pode transportar dados. A largura de banda digital mede a quantidade de dados que podem fluir
de um lugar para outro durante um determinado tempo. A taxa de transferência é a medida da transferência de bits pela mídia
durante um determinado período de tempo e geralmente é menor que a largura de banda. O termo latência se refere ao tempo
necessário para os dados viajarem de um ponto a outro, incluindo atrasos. Goodput é a medida de dados usáveis transferidos
em um determinado período. A camada física produz a representação e os agrupamentos de bits para cada tipo de mídia da
seguinte maneira:

 Cabo de cobre - Os sinais são padrões de pulsos elétricos.


 Cabo de fibra óptica - Os sinais são padrões de luz.
 Wireless - Os sinais são padrões de transmissão por microondas.
Cabeamento de Cobre

As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à corrente elétrica. Entretanto, ela é
limitada pela distância e interferência de sinal. Os valores de tempo e tensão dos pulsos elétricos também são suscetíveis à
interferência de duas fontes: EMI e diafonia. Três tipos de cabeamento de cobre são: UTP, STP e cabo coaxial (coaxial). UTP
tem uma jaqueta externa para proteger os fios de cobre contra danos físicos, pares torcidos para proteger o sinal de
interferência e isolamento plástico codificado por cores que isolam eletricamente os fios uns dos outros e identifica cada par. O
cabo STP usa quatro pares de fios, cada um enrolado em uma blindagem de alumínio, que é enrolada em uma trança ou folha
metálica geral. O cabo coaxial, ou coax para abreviar, recebeu seu nome porque tem dois condutores que compartilham o
mesmo eixo. Coax é usado para conectar antenas a dispositivos sem fio. Os provedores de internet por cabo usam coaxia
dentro das instalações de seus clientes.

Cabeamento Par trançado (UTP)

O cabeamento UTP consiste em quatro pares de fios de cobre com código de cores que foram torcidos juntos e depois
envoltos em uma bainha de plástico flexível. O cabo UTP não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em
vez disso, os designers de cabos descobriram outras maneiras de limitar o efeito negativo do cruzamento: cancelamento e
variando o número de torções por par de fios. O cabeamento de UTP está em conformidade com os padrões estabelecidos
conjuntamente pela TIA/EIA. As características elétricas do cabeamento de cobre são definidas pelo Instituto de Engenharia
Elétrica e Eletrônica (IEEE). O cabo UTP geralmente é terminado com um conector RJ-45. Os principais tipos de cabos que
são obtidos usando convenções de fiação específicas são Ethernet Straight-through e Ethernet Crossover. A Cisco tem um
cabo UTP proprietário chamado rollover que conecta uma estação de trabalho a uma porta de console do roteador.

Cabeamento em fibra óptica

O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais altas do que qualquer outra mídia de
rede. O cabo de fibra óptica pode transmitir sinais com menos atenuação que o fio de cobre e é completamente imune a EMI e
RFI. A fibra óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não muito maior do que um fio de
cabelo humano. Os bits são codificados na fibra como pulsos de luz. O cabeamento de fibra óptica está agora a ser utilizado
em quatro tipos de indústria: redes empresariais, FTTH, redes de longo curso e redes de cabos submarinos. Existem quatro
tipos de conectores de fibra óptica: ST, SC, LC e LC multimodo duplex. Os cabos de patch de fibra óptica incluem multimodo
SC-SC, monomodo LC-LC, multimodo ST-LC e monomodo SC-ST. Na maioria dos ambientes empresariais, a fibra óptica é
usada principalmente como cabeamento de backbone para conexões ponto a ponto de alto tráfego entre instalações de
distribuição de dados e para a interconexão de edifícios em campi de vários edifícios.

Mídia sem Fio

O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos binários de comunicações de dados
usando frequências de rádio ou de micro-ondas. A rede sem fio tem algumas limitações, incluindo: área de cobertura,
interferência, segurança e os problemas que ocorrem com qualquer mídia compartilhada. Os padrões sem fio incluem o
seguinte: Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15), WiMAX (IEEE 802.16) e Zigbee (IEEE 802.15.4). A LAN sem fio
(WLAN) requer um AP sem fio e adaptadores NIC sem fio.

Introdução
5.0.1

Por que devo cursar este módulo?


Bem-vindo ao Sistemas numéricos!

E adivinha só... Este é um endereço IPv4 de 32 bits de um computador em uma rede:


11000000.10101000.00001010.00001010. Ele é mostrado em binário. Este é o endereço IPv4 para o mesmo computador em
decimal pontilhado: 192.168.10.10. Com qual deles você prefere trabalhar? Endereços IPv6 são 128 bits! Para tornar esses
endereços mais gerenciáveis, IPv6 usa um sistema hexadecimal de 0-9 e as letras A-F.

Como administrador de rede, você deve saber como converter endereços binários em endereços decimais pontilhados e
decimais em binários. Você também precisará saber como converter o decimal pontilhado em hexadecimal e vice-versa. (Dica:
Você ainda precisa de suas habilidades de conversão binária para fazer isso funcionar.)

Surpreendentemente, não é tão difícil quando você aprende alguns truques. Este módulo contém uma atividade chamada Jogo
Binário que realmente irá ajudá-lo a começar. Então, por que esperar?

5.0.2
O que vou aprender neste módulo?
Título do módulo: Sistemas de números

Objetivo do módulo: Calcular números entre sistemas decimal, binário e hexadecimal.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Sistema de numeração binário Calcular números entre sistemas decimal e binário.
Sistema de numeração hexadecimal Calcular números entre sistemas decimal e hexadecimal.

Sistema de numeração binário


5.1.1

Endereços Binários e IPv4


Os endereços IPv4 começam como binários, uma série de apenas 1s e 0s. Eles são difíceis de gerenciar, portanto, os
administradores de rede devem convertê-los em decimal. Este tópico mostra algumas maneiras de fazer isso.

Binário é um sistema de numeração que consiste nos dígitos 0 e 1 chamados bits. Por outro lado, o sistema de numeração
decimal consiste em 10 dígitos, consistindo nos dígitos de 0 a 9.

É importante compreender o binário porque hosts, servidores e dispositivos de rede usam esse tipo de endereçamento.
Especificamente, eles usam endereços IPv4 binários, como mostrado na figura, para se identificar.

Há um roteador central com duas LANs diretamente conectadas e uma WAN conectada a uma nuvem. Cada LAN possui
um switch e um PC. A WAN tem um PC. Cada dispositivo tem um endereço IPv4 que está em notação binária pontilhada
em vez de notação decimal pontilhada.

PC1PC211000000.10101000.00001010.0000101011000000.10101000.00001011.0000101011000000.10101000.00001010.00000001
11000000.10101000.00001011.00000001G0/0/0G0/0/111010001.10100101.11001000.11100001PC1R1PC2
Endereço de Rede da LAN A
A11000000.10101000.00001010.00000000 /24Endereço de Rede da LAN B
11000000.10101000.00001011.00000000 /24

Cada endereço é composto por uma string de 32 bits dividida em quatro seções, chamadas octetos. Cada octeto tem 8 bits
(ou 1 byte) separados por um ponto. Por exemplo, o PC1 na figura recebeu o endereço IPv4
11000000.10101000.00001010.00001010. Seu endereço de gateway padrão seria aquele da interface Ethernet Gigabit do
R1, 11000000.10101000.00001010.00000001.

O binário funciona bem com hosts e dispositivos de rede. No entanto, é muito desafiador para os seres humanos
trabalharem.

Para facilitar o uso pelas pessoas, os endereços IPv4 são geralmente expressos em notação decimal pontilhada. O PC1
recebe o endereço IPv4 192.168.10.10 e o endereço de gateway padrão é 192.168.10.1, conforme mostrado na figura.

Este diagrama é o mesmo que o primeiro, um roteador central com duas LANs e uma WAN conectada a uma nuvem. Isso
tem os mesmos dispositivos que o primeiro diagrama; no entanto, em vez de ter o endereçamento IPv4 em binário, ele está
em notação decimal pontilhada.

PC1PC2192.168.10.10192.168.11.10192.168.10.1192.168.11.1G0/0/0G0/0/1209.165.200.225PC1R1PC2
Endereço de rede LAN A
192.168.10.0 /24Endereço de Rede PLAN B
192.168.11.0 /24

Para ter um conhecimento sólido do endereçamento de rede, é preciso saber lidar com endereçamento binário e ter prática
na conversão entre endereços IPv4 binários e decimais com pontos. Esta seção abordará como converter entre os sistemas
de numeração de base dois (binário) e base 10 (decimal).

5.1.2

Vídeo - Convertendo entre sistemas de numeração binária e


decimal
Clique em Reproduzir na figura para ver um vídeo demonstrando como converter entre sistemas de numeração binária e
decimal.

Play Video
5.1.3

Notação Posicional Binária


Aprender a converter binário em decimal requer uma compreensão da notação posicional. Notação posicional significa que
um dígito representa valores diferentes, dependendo da posição que ocupa na sequência de números. Você já conhece o
sistema numérico mais conhecido, o decimal (base 10).

O sistema de notação posicional decimal opera como descrito na tabela.

Radix10101010Posição no número3210Calcular (103) (102) (101)


(100) Posição value1000100101

Raiz 10 10 10 10

Posição no número 3 2 1 0

Cáculo (103) (102) (101) (100)

Valor da posição 1000 100 10 1

Os marcadores a seguir descrevem cada linha da tabela.

 Fila 1, Radix é a base numérica. A notação decimal é baseada em 10, portanto a raiz é 10.
 Linha 2, Posição em número considera a posição do número decimal começando com, da direita para a esquerda, 0 (1ª
posição), 1 (2ª posição), 2 (3ª posição), 3 (4ª posição). Esses números também representam o valor exponencial usado para
calcular o valor posicional na quarta linha.
 A linha 3 calcula o valor posicional pegando a raiz e aumentando-a pelo valor exponencial de sua posição na linha 2.
Note: n0 é = 1.
 O valor posicional da linha 4 representa unidades de milhares, centenas, dezenas e unidades.

Para usar o sistema posicional, associe um determinado número a seu valor posicional. O exemplo na tabela ilustra como a
notação posicional é usada com o número decimal 1234.
ThousandShundStensOnesValor posicional 1000100101Número Decimal (1234)1234Calculate1 x
10002 x 1003 x 104 x 1Add them up…1000+ 200+ 30+ 4Result1,234

Milhar Centena Dezena Unidade

Valor Posicional 1000 100 10 1

Número decimal (1234) 1 2 3 4

Cálculo 1 x 1000 2 x 100 3 x 10 4x1

Junte-os... 1000 + 200 + 30 +4

Resultado 1.234

Por outro lado, a notação posicional binária opera como descrito na tabela.

Radix22222222Position in Number76543210Calculate(27)(26)(25)(24)(23)(22)(21)(20)Position
valor1286432168421

Raiz 2 2 2 2 2 2 2 2

Posição no número 7 6 5 4 3 2 1 0

Cáculo (27) (26) (25) (24) (23) (22) (21) (20)

Valor da posição 128 64 32 16 8 4 2 1

Os marcadores a seguir descrevem cada linha da tabela.

 Fila 1, Radix é a base numérica. A notação binária é baseada em 2, portanto a raiz é 2.


 Linha 2, Posição em número considera a posição do número binário começando com, da direita para a esquerda, 0 (1ª
posição), 1 (2ª posição), 2 (3ª posição), 3 (4ª posição). Esses números também representam o valor exponencial usado para
calcular o valor posicional na quarta linha.
 A linha 3 calcula o valor posicional pegando a raiz e aumentando-a pelo valor exponencial de sua posição na linha 2.
Note: n0 é = 1.
 Linha 4 valor posicional representa unidades de um, dois, quatro, oito, etc.

O exemplo na tabela ilustra como um número binário 11000000 corresponde ao número 192. Se o número binário fosse
10101000, o decimal correspondente seria 168.

Valor posicional1286432168421Número binário (11000000) 11000000Calculate1 x 1281 x 640 x 320 x 160 x 80 x 40 x 20 x 1Add
Them Up..128+ 64+ 0+ 0+ 0+ 0+ 0+ 0Result192

Valor Posicional 128 64 32 16 8 4 2 1

Número binário (11000000) 1 1 0 0 0 0 0 0

Cáculo 1 x 128 1 x 64 0 x 32 0 x 16 0x8 0x4 0x2 0x1

Adicione-os.. 128 + 64 +0 +0 +0 +0 +0 +0

Resultado 192

5.1.4
Verifique o seu entendimento - Sistema de números binários
Verifique a sua compreensão do sistema de números binários e selecione a melhor resposta para as seguintes perguntas.
1. Qual é o binário equivalente ao endereço IP 192.168.11.10?

11000000.11000000.00001011.00001010
11000000.10101000.00001011.00001010
11000000.10101000.00001010.00001011
11000000.10101000.00001011.00010010
2. Qual dos seguintes é o binário equivalente ao endereço IP 172.16.31.30?

11000000.00010000.00011111.00011110
10101000.00010000.00011111.00011110
10101100.00010000.00011110.00011110
10101100.00010000.00011111.00011110
VerificarMostrar passo a passoRedefinir
5.1.5

Converter Binário para Decimal


Para converter um endereço IPv4 binário em seu equivalente decimal com pontos, divida o endereço IPv4 em quatro
octetos de 8 bits. Em seguida, aplique o valor posicional binário ao primeiro octeto do número binário e calcule de acordo.

Por exemplo, considere que 11000000.10101000.00001011.00001010 é o endereço IPv4 binário de um host. Para converter
o endereço binário em decimal, comece com o primeiro octeto, conforme mostrado na tabela. Insira um número binário de
8 bits sob o valor posicional da linha 1 e calcule para produzir o número decimal 192. Esse número entra no primeiro octeto
da notação decimal com pontos.

Valor posicional 1286432168421Número binário (11000000)


11000000Calculate1286432168421Adicione-os... 128+ 64+ 0+ 0+ 0+ 0+ 0+ 0+ 0+ 0+ 0Result192

Valor Posicional 128 64 32 16 8 4 2 1

Número binário (11000000) 1 1 0 0 0 0 0 0

Cáculo 128 64 32 16 8 4 2 1

Adicionar… 128 + 64 +0 +0 +0 +0 +0 +0

Resultado 192

Em seguida, converter o segundo octeto de 10101000 como mostrado na tabela. O valor decimal resultante é 168 e entra no
segundo octeto.

Valor posicional 1286432168421Número binário


(11000000)10101000Calculate1286432168421Add Them Up...128+ 0+ 32+ 0+ 8+ 0+ 0+ 0Result168

Valor Posicional 128 64 32 16 8 4 2 1

Número binário (10101000) 1 0 1 0 1 0 0 0

Cáculo 128 64 32 16 8 4 2 1
Valor posicional 1286432168421Número binário
(11000000)10101000Calculate1286432168421Add Them Up...128+ 0+ 32+ 0+ 8+ 0+ 0+ 0Result168

Valor Posicional 128 64 32 16 8 4 2 1

Adicionar… 128 +0 + 32 +0 +8 +0 +0 +0

Resultado 168

Converta o terceiro octeto de 00001011 como mostrado na tabela.

Valor posicional 1286432168421Número binário


(11000000)00001011Calculate1286432168421Add Them Up...0+ 0+ 0+ 0+ 8+ 0+ 2+ 1Result11

Valor Posicional 128 64 32 16 8 4 2 1

Número Binário (00001011) 0 0 0 0 1 0 1 1

Cálculo 128 64 32 16 8 4 2 1

Adicionar… 0 +0 +0 +0 +8 +0 +2 +1

Resultado 11

Converta o quarto octeto de 00001010 como mostrado na tabela. Isso conclui o endereço IP e produz 192.168.11.10.

Valor posicional 1286432168421Número binário


(11000000)00001010Calculate1286432168421Add Them Up...0+ 0+ 0+ 0+ 8+ 0+ 2+ 0Result10

Valor Posicional 128 64 32 16 8 4 2 1

Número binário (00001010) 0 0 0 0 1 0 1 0

Cáculo 128 64 32 16 8 4 2 1

Adicionar… 0 +0 +0 +0 +8 +0 +2 +0

Resultado 10

5.1.6

Atividade - conversões binárias para decimais


Instruções

Esta atividade permite praticar a conversão de binário em decimal de 8 bits, tanto quanto necessário. Recomendamos que
você trabalhe com esta ferramenta até que você seja capaz de fazer a conversão sem erros. Converta o número binário
mostrado no octeto ao seu valor decimal.

Digite a resposta decimal aqui.

alor
ecimal
ase 2 2 2 2 2 2 2 2

xpoente 7 6 5 4 3 2 1 0

osição 128 64 32 16 8 4 2 1

it 1 1 1 1 1 1 1 1

Número binário.
VerificarNovo NúmeroMostrar passo a passoRedefinir
5.1.7

Conversão de Decimal para Binário


Também é preciso saber como converter um endereço IPv4 decimal com pontos para binário. Uma ferramenta útil é a
tabela de valores posicionais binários.

Clique em cada posição começando em 128 e trabalhe seu caminho da esquerda para a direita para a posição 1.
128

64

32

16

O número decimal do octeto (n) é igual ou superior ao bit mais significativo (128)?

 Si no es, introduzca el binario 0 en el valor posicional 128.


 Si es, agregue un binario 1 en el valor posicional 128 y reste 128 del numero decimal.

O gráfico mostra uma tabela que tem 8 colunas para um Byte ou 8 bits. A linha superior mostra os valores da esquerda para
a direita; 128, 64, 32, 16, 8, 4, 2, 1. À esquerda desta linha superior estão as palavras Valor posicional. A linha inferior está
em branco, mas o campo em 128 é realçado ao selecionar a guia 128. Acima da tabela há um fluxograma que tem apenas
uma proposta n > ou = 128. Não é para a esquerda e sim para a direita. Há uma linha que vai da proposição no centro, uma
linha para a esquerda e uma linha para a direita. A linha se move pela parte superior e, em seguida, uma vez que limpa o
gráfico, a linha aponta para baixo. No lado Não ou à esquerda há uma caixa com Adicionar zero e uma nova linha aponta
para o campo realçado. No lado direito ou Sim, a caixa tem Adicionar um. Em seguida, a linha continua e aponta para o
campo destacado sob 128. Sob a caixa Adicionar uma é outra linha que aponta para outra caixa que tem n - 128. Onde o
número original irá subtrair 128 dele e, em seguida, considerar a próxima coluna com 64.

1286432168421

Nãon> = 128SimValor Posicional Adicionar 0Adicionar 1n - 128

5.1.8

Exemplos de Conversão de Decimal para Binário


Para ajudar a entender o processo, considere o endereço IP 192.168.11.10.

O primeiro número de octeto 192 é convertido em binário usando o processo de notação posicional explicado
anteriormente.

É possível ignorar o processo de subtração com números decimais mais fáceis ou menores. Por exemplo, observe que é
bastante fácil calcular o terceiro octeto convertido em um número binário sem realmente passar pelo processo de subtração
(8 + 2 = 10). O valor binário do terceiro octeto é 00001010.

O quarto octeto é 11 (8 + 2 + 1). O valor binário do quarto octeto é 00001011.

A conversão entre binário e decimal pode parecer desafiadora a princípio, mas com a prática fica mais fácil.

Clique em cada etapa para ver a conversão do endereço IP de 192.168.10.11 em binário.


Passo 1

Passo 2

Passo 3

Passo 4

Etapa 5

Etapa 6

Etapa 7

Passo 8

Etapa 9

Etapa 10

Etapa 11

O primeiro número do octeto 192 é igual ou maior que o bit de ordem alta 128?

 Sim, é, portanto, adicionar um 1 para o valor posicional de alta ordem para um representam 128.
 Subtraia 128 de 192 para produzir um restante de 64.

Ao selecionar o botão Etapa 1, o gráfico indica Exemplo: 192.168.10.11 com 192 em uma cor diferente. À direita disso é
um diamante que afirma: 192 > ou = 128. Há um sim no lado direito do diamante. Uma tabela é mostrada abaixo que
contém 8 colunas para um Byte ou 8 bits. A linha superior mostra os valores da esquerda para a direita: 128, 64, 32, 16, 8,
4, 2 e 1 com as palavras Valor posicional à esquerda. O campo de linha inferior em 128 é realçado. Acima da tabela, a
partir do fluxograma diamante com Sim é para a direita é a linha que se move através do topo e, em seguida, uma vez que
ele limpa o gráfico, a linha aponta diretamente para baixo para uma caixa que tem Adicionar um. A linha então continua
sob o gráfico e aponta para o campo destacado em 128. Sob a caixa Adicionar uma é outra linha que aponta para baixo para
outra caixa que tem 192 - 128 = 64. Há também um 1 sob o 128 no campo destacado; as outras colunas ainda estão em
branco nesta linha.

11286432168421
Examplo: 192.168.10.11SimValor Posicional192 >= 128 192 - 128 = 64Adicionar 1
5.1.9

Atividade - conversões decimais para binárias


Instruções
Esta atividade permite que você pratique a conversão decimal em valores binários de 8 bits. Recomendamos que você
trabalhe com esta ferramenta até que você possa fazer uma conversão sem erros. Converta o número decimal mostrado na
linha Valor Decimal em seus bits binários.

alor 75
ecimal

ase 2 2 2 2 2 2 2 2

xpoente 7 6 5 4 3 2 1 0

osição 128 64 32 16 8 4 2 1

it

VerificarNovo NúmeroMostrar passo a passoRedefinir


5.1.10

Atividade - Jogo Binário


Esta é uma maneira divertida de aprender números binários para redes.

Game Link: https://learningnetwork.cisco.com/docs/DOC-1803

Você precisará fazer login no cisco.com para usar este link. Será necessário criar uma conta se você ainda não tiver uma.

5.1.11

Endereços IPv4
Como mencionado no início deste tópico, roteadores e computadores só entendem binários, enquanto humanos trabalham
em decimal. É importante que você obtenha uma compreensão completa desses dois sistemas de numeração e como eles
são usados na rede.

Clique em cada botão para contrastar o endereço decimal pontilhado e o endereço de 32 bits.
Endereço decimal com pontos

Octetos

Endereço de 32 bits

192.168.10.10 é um endereço IP atribuído a um computador.

O gráfico mostra os números 192.168.10.10 com o binário em uma caixa laranja em torno dos números decimais
pontilhados 192.168.10.10. 11000000 está abaixo de 192 no primeiro octeto, 10101000 sob 168 no segundo octeto,
00001010 sob 10 no terceiro octeto, e 00001010 sob os últimos 10 no quarto octeto.

110000001010100000001010000010101921681010...110000001010100000001010000010101921681010...

Sistema de numeração hexadecimal


5.2.1
Endereços hexadecimais e IPv6
Agora você sabe como converter binário para decimal e decimal para binário. Você precisa dessa habilidade para entender o
endereçamento IPv4 em sua rede. Mas é igualmente provável que esteja a utilizar endereços IPv6 na sua rede. Para entender
endereços IPv6, você deve ser capaz de converter hexadecimal para decimal e vice-versa.

Assim como decimal é um sistema numérico de base dez, hexadecimal é um sistema de dezesseis bases. O sistema numérico
de dezesseis base usa os dígitos 0 a 9 e as letras A a F. A figura mostra os valores decimais e hexadecimais equivalentes para
os binários 0000 a 1111.

Este gráfico tem três colunas. A primeira coluna tem os números de 0 a 15 em decimal. A segunda coluna tem os números de
0 a 15 em binário. Todos os números em binário são expressos com valores de 4 lugares. Por exemplo 0 é 0000, 10 é 1010,
15 é 1111, etc. A terceira coluna é paralela com as outras duas colunas. Esta coluna tem os números de 0 a 15 em
hexadecimal. Estes são expressos com um valor. Por exemplo 5 é 5, 10 é A, 11 é B, 12 é C, 13 é D, 14 é E e 15 é F. Deve
notar-se que estes podem ser expressos com maiúsculas ou minúsculas. Neste diagrama são todas letras maiúsculas que
representam os valores numéricos.

015345678910111213142100001111001101000101011001111000100110101011110011011110001000010F3456789ABCDE
21
DecimalBinárioHexadecimal

Binário e hexadecimal funcionam bem juntos, porque é mais fácil expressar um valor como um único dígito de hexadecimal do
que como quatro bits binários.

O sistema de numeração hexadecimal é usado em rede para representar endereços IP versão 6 e endereços MAC Ethernet.

Os endereços IPv6 têm 128 bits de comprimento e a cada 4 bits é representado por um único dígito hexadecimal; para um total
de 32 valores hexadecimais. Os endereços IPv6 não diferenciam maiúsculas e minúsculas e podem ser escritos tanto em
minúsculas como em maiúsculas.

Conforme mostrado na figura, o formato preferido para escrever um endereço IPv6 é x:x:x:x:x:x:x:x, com cada "x" consistindo
em quatro valores hexadecimais. Quando falamos de 8 bits de um endereço IPv4, usamos o termo octeto. No IPv6, hextet é o
termo não oficial usado para se referir a um segmento de 16 bits ou quatro valores hexadecimais. Cada "x" é um único hextet,
16 bits ou quatro dígitos hexadecimais.

Este gráfico tem uma linha superior com os 8 hextets do endereço IPv6 expresso como X:X:X:X:X:X:X:X:X:X. Abaixo de cada X
estão os números 0000 representando o primeiro número que pode estar neste campo abaixo de cada 0 é o para e abaixo que
são os números minúsculos ffff representando o valor máximo que pode ser feito em um único hextet. Sob o X no quarto hextet
é uma seta laranja apontando para os números 0000 para ffff, que estão em uma caixa. Sob a caixa há outro ponto de seta
para baixo para uma seção de números. No centro da seta está a instrução 4 dígitos hexadecimais = 16 dígitos binários. Sob a
seta há uma seção de números com quatro partes. Cada uma das quatro partes tem 0000 sob que a palavra para abaixo que
os números 1111. Isto representa o binário de cada número hexadecimal, uma vez que cada número é feito de 4 dígitos
binários e há 4 dígitos hexadecimais em cada hextet para um total de 16 bits.

X:X:X:X:X:X:X:X00000000000000000000000000000000ffffffffffffffffffffffffffffffff:::::::11111111111111110000000000000000
4 dígitos hexadecimais = 16 dígitos bináriosatéatéatéatéatéatéatéatéatéatéatéaté

A topologia de exemplo na figura exibe endereços hexadecimais IPv6.

Este gráfico exibe um roteador central chamado R1. Fora da interface G0/0 é a primeira LAN à esquerda. Um switch é
conectado diretamente ao roteador R1 e PC1 está conectado à esquerda do switch. Acima desta LAN está o endereço do
segmento de rede IPv6 2001:db8:acad:1: :/64. Na interface G0/0 é atribuida:1 e:10 é atribuído a PC1. Abaixo de G0/0 e
também à esquerda em R1 está a interface G0/1 para a segunda LAN. Um switch é conectado diretamente aos roteadores
G0/1 e PC2 está conectado à esquerda deste switch. Below this LAN is the IPv6 Network segment address of
2001:db8:acad:2::/64. The G0/1 interface is assigned :1 and :10 is assigned to PC2. No lado direito do R1 está a interface
S0/0/0 e está conectada a uma nuvem. Acima do cabo serial vermelho conectado à nuvem está o endereço IPv6
2001:db8:acad:3: :/64. A interface S0/0/0 recebeu o endereço IPv6:1.

:10:10G0/0:1S0/0/0:1G0/12001:db8:acad:3::/642001:db8:acad:1::/642001:db8:acad:2::/64PC1PC2:1R1
5.2.2
Vídeo - Convertendo entre sistemas de numeração
hexadecimal e decimal
Clique em Reproduzir no vídeo para ver como converter entre sistemas de numeração hexadecimal e decimal.

Play Video
5.2.3

Conversões decimal para hexadecimal


Converter números decimais em valores hexadecimais é simples. Siga as etapas listadas:

1. Converta o número decimal para strings binárias de 8 bits.


2. Divida as cadeias binárias em grupos de quatro a partir da posição mais à direita.
3. Converta cada quatro números binários em seu dígito hexadecimal equivalente.

O exemplo fornece as etapas para converter 168 em hexadecimal.

Por exemplo, 168 convertidos em hexadecimal usando o processo de três etapas.

1. 168 em binário é 10101000.


2. 10101000 em dois grupos de quatro dígitos binários é 1010 e 1000.
3. 1010 é hexadecimal A e 1000 é hexadecimal 8.

Responda: 168 é A8 em hexadecimal.

5.2.4

Conversão hexadecimal em decimal


Converter números hexadecimais em valores decimais também é simples. Siga as etapas listadas:

1. Converta o número hexadecimal em cadeias binárias de 4 bits.


2. Criar agrupamento binário de 8 bits a partir da posição mais à direita.
3. Converta cada agrupamento binário de 8 bits em seu dígito decimal equivalente.

Este exemplo fornece as etapas para converter D2 em decimal.

1. D2 em cadeias binárias de 4 bits é 1101 e 0010.


2. 1101 e 0010 é 11010010 em um agrupamento de 8 bits.
3. 11010010 em binário é equivalente a 210 em decimal.

Responda: D2 em hexadecimal é 210 em decimal.

Módulo Prática e Quiz


5.3.1

O que eu aprendi neste módulo?


Sistema de numeração binária

Binário é um sistema numérico que consiste nos números 0 e 1 chamados de bits. O sistema numérico decimal, por sua vez,
consiste em 10 dígitos compostos pelos números 0 a 9. O binário é importante para nós entendermos, porque hosts, servidores
e dispositivos de rede usam endereçamento binário, especificamente endereços IPv4 binários, para se identificar. Você deve
saber endereçamento binário e como converter entre endereços IPv4 decimais binários e pontilhados. Este tópico apresentou
algumas maneiras de converter decimal para binário e binário para decimal.

Sistema de numeração hexadecimal

Assim como o decimal é um sistema numérico de base 10, o hexadecimal é um sistema de base 16. O sistema base de
dezesseis números usa os números 0 a 9 e as letras A a F. O sistema de numeração hexadecimal é usado em rede para
representar endereços IPv6 e endereços MAC Ethernet. Os endereços IPv6 têm 128 bits de comprimento e a cada 4 bits é
representado por um único dígito hexadecimal; para um total de 32 valores hexadecimais. Para converter hexadecimal para
decimal, você deve primeiro converter o hexadecimal para binário, depois converter o binário para decimal. Para converter
decimal em hexadecimal, você também deve primeiro converter o decimal para binário.

5.3.2

Introdução
6.0.1

Por que devo cursar este módulo?


Bem-vindo à camada de link de dados!

Toda rede tem componentes físicos e mídia conectando os componentes. Diferentes tipos de mídia precisam de informações
diferentes sobre os dados para aceitá-los e movê-lo através da rede física. Pense desta forma: uma bola de golfe bem atingida
se move pelo ar rápido e longe. Ela também pode se mover através da água, mas não tão rápido ou tão longe, a menos que
seja ajudado por um golpe mais forte. Isso ocorre porque a bola de golfe está viajando através de um meio diferente; água em
vez de ar.

Os dados devem ter ajuda para movê-lo em diferentes mídias. A camada de link de dados fornece essa ajuda. Como você
deve ter adivinhado, essa ajuda difere com base em vários fatores. Este módulo fornece uma visão geral desses fatores, como
eles afetam os dados e os protocolos projetados para garantir a entrega bem-sucedida. Vamos começar!

6.0.2

O que vou aprender neste módulo?


Título do módulo: Camada de link de dados

Objetivo do módulo: Explicar como o controle de acesso à mídia na camada de link de dados possibilita a comunicação entre
redes.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Descrever o objetivo e a função da camada de enlace de dados na preparação comunica
Finalidade da camada de link de dados
para transmissão em meios específicos.
Comparar as características dos métodos de controle de acesso à mídia na WAN e
Topologias
Topologias de LAN.
Quadro de link de dados Descrever as características e as funções do quadro de link de dados.

Finalidade da Camada de Enlace de Dados


6.1.1

A Camada de Enlace
A camada de enlace de dados do modelo OSI (Camada 2), conforme mostrado na figura, prepara os dados da rede para a
rede física. A camada de enlace de dados é responsável pela placa de interface de rede (NIC) para comunicações de placa de
interface de rede. A camada de enlace de dados faz o seguinte:

 Permite que as camadas superiores acessem a mídia. O protocolo de camada superior não está completamente ciente
do tipo de mídia que é usado para encaminhar os dados.
 Aceita dados, geralmente pacotes de Camada 3 (ou seja, IPv4 ou IPv6), e os encapsula em quadros da Camada 2.
 Controla como os dados são colocados e recebidos na mídia.
 Troca quadros entre pontos de extremidade através da mídia de rede.
 Recebe dados encapsulados, geralmente pacotes de Camada 3, e os direciona para o protocolo de camada superior
apropriado.
 Executa a detecção de erros e rejeita qualquer quadro corrompido.

A imagem mostra as sete camadas do modelo OSI em ordem de cima para baixo, Camada 7, Aplicação, Apresentação da
Camada 6, Sessão da Camada 5, Transporte da Camada 4, Rede da Camada 3, Link de Dados da Camada 2, Camada 1
Física. A camada de link de dados é realçada e ao lado da camada de link de dados é texto informando A camada de link de
dados prepara dados de rede para a rede física. Uma seta representando o fluxo de tráfego de um usuário sentado acima da
camada de aplicativo é desenhada sobre o modelo OSI até um roteador e terminando em uma nuvem de rede.

7654321
AplicaçãoApresentaçãoSessãoTransporteRedeEnlace de DadosFísicaRedeA camada de enlace de dados prepara os dados de rede para a rede física

Em redes de computadores, um nó é um dispositivo que pode receber, criar, armazenar ou encaminhar dados ao longo de um
caminho de comunicação. Um nó pode ser um dispositivo final, como um laptop ou telefone celular, ou um dispositivo
intermediário, como um switch Ethernet.

Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria de estar preparado para se conectar a
cada tipo de meio físico que poderia existir ao longo do caminho. Além disso, toda vez que uma nova tecnologia ou meio de
rede fosse desenvolvido, o IP teria que se adaptar.

A figura exibe um exemplo de como a camada de link de dados adiciona informações de destino Ethernet da Camada 2 e NIC
de origem a um pacote da Camada 3. Em seguida, ele converteria essa informação para um formato suportado pela camada
física (ou seja, Camada 1).

A imagem mostra um usuário em um computador desktop com o endereço IP 192.168.1.110 enviando tráfego de sua NIC para
a NIC de um servidor Web com o endereço IP 192.168.1.5. Uma caixa com o rótulo L2, representando o cabeçalho da Camada
2 e uma caixa com o rótulo L3 representando o cabeçalho da Camada 3 são mostradas pelo usuário. Uma seta da caixa L2
aponta para uma caixa retangular maior com a NIC de destino de texto e a NIC de origem para representar o endereço da
Camada 2 de destino e o endereço da Camada 3 de destino. À direita do cabeçalho L2 está uma caixa retangular chamada L3
IP Packet que tem texto indicando o endereço IP de origem 192.168.1.110 e o endereço IP de destino de 192.168.1.5.

Cabeçalho L2Pacote IP L3NIC DestinoNIC OrigemIP Origem


192.168.1.110IP Destino
192.168.1.5PC1
192.168.1.110Servidor
Web 192.168.1.5NICNICL2L3L2 = Camada 2
L3 = Camada 3
6.1.2

IEEE 802 Subcamadas de link de dados de LAN/MAN


Os padrões IEEE 802 LAN/MAN são específicos para LANs Ethernet, LANs sem fio (WLAN), redes pessoais sem fio (WPAN) e
outros tipos de redes locais e metropolitanas. A camada de link de dados LAN/MAN IEEE 802 consiste nas seguintes duas
subcamadas:

 Logical Link Control (LLC) - Esta subcamada IEEE 802.2 comunica entre o software de rede nas camadas superiores
e o hardware do dispositivo nas camadas inferiores. Ela coloca a informação no quadro que identifica qual protocolo de
camada de rede está sendo usado para o quadro. Essas informações permitem que vários protocolos da camada 3,
como IPv4 e IPv6, usem a mesma interface de rede e mídia.
 Controle de Acesso a Mídia (MAC) — Implementa esta subcamada (IEEE 802.3, 802.11 ou 802.15) no hardware. É
responsável pelo encapsulamento de dados e controle de acesso à mídia. Ele fornece endereçamento de camada de
link de dados e é integrado com várias tecnologias de camada física.

A figura mostra as duas subcamadas (LLC e MAC) da camada de link de dados.


A imagem é de uma tabela com três linhas para camadas Rede, Link de Dados e Física. A linha superior da tabela tem
Network and Network Layer Protocol. A segunda linha tem ligação de dados e é furthur dividido em duas linhas, uma para
subcamada LLC e uma para subcamada MAC. A Sublayer LLC tem uma coluna informando Sublayer LLC - IEEE 802.2.A
Sublayer MAC tem três colunas indicando Ethernet IEEE 802.3, WLAN 802.11 e WPAN IEEE 802.15. Sob a coluna Ethernet
802.3, entre a subcamada MAC e a camada Física, ela indica vários padrões Ethernet para Fast Ethernet, Gigabit Ethernet etc.
Sob a coluna WLAN IEEE 802.11, entre a subcamada MAC e a camada Física, ela indica vários padrões WLAN para
diferentes tipos de wireless comunicações. Sob a coluna WPAN entre a subcamada MAC e a camada física, ele indica vários
padrões WPAN para Bluetooth, RFID, etc.

Protocolo de camada de redeRedeEnlace de DadosSubcamada LLC - IEEE 802.2Subcamada LLCSubcamada MACEthernet


IEEE 802.3WLAN
IEEE 802.11WPAN
IEEE 802.15Vários padrões Ethernet para Fast Ethernet, Gigabit Ethernet, etc.Vários padrões WLAN para diferentes tipos de comunicações sem fioVários padrões WPAN para
Bluetooth, RFID, etc.Físico

A subcamada LLC pega os dados do protocolo de rede, que geralmente é um pacote IPv4 ou IPv6, e adiciona informações de
controle da camada 2 para ajudar a entregar o pacote ao nó de destino.

A subcamada MAC controla a NIC e outro hardware responsável pelo envio e recebimento de dados no meio LAN/MAN com
ou sem fio.

A subcamada MAC fornece encapsulamento de dados:

 Delimitação de quadros - O processo de enquadramento fornece delimitadores importantes para identificar campos
dentro de um quadro. Esses bits de delimitação promovem a sincronização entre os nós de transmissão e de recepção.
 Endereçamento - Fornece endereçamento de origem e destino para transportar o quadro da Camada 2 entre
dispositivos na mesma mídia compartilhada.
 Detecção de erro - Inclui um trailer usado para detectar erros de transmissão.

A subcamada MAC também fornece controle de acesso a mídia, permitindo que vários dispositivos se comuniquem através de
uma mídia compartilhada (half-duplex). As comunicações full-duplex não exigem controle de acesso.

6.1.3

Fornecimento de Acesso ao Meio Físico


Cada ambiente de rede que os pacotes encontram à medida que eles viajam de um host local a um host remoto pode ter
diferentes características. Por exemplo, uma LAN Ethernet geralmente consiste em muitos hosts que disputam o acesso na
mídia da rede. A subcamada MAC resolve isso. Com links seriais, o método de acesso só pode consistir em uma conexão
direta entre apenas dois dispositivos, geralmente dois roteadores. Portanto, eles não exigem as técnicas empregadas pela
subcamada MAC IEEE 802.

As interfaces de roteador encapsulam o pacote no quadro apropriado. Um método adequado de controle de acesso de mídia é
usado para acessar cada link. Em qualquer troca de pacotes de camada de rede pode haver várias transições de camadas de
enlace de dados e de meios físicos.

Em cada salto ao longo do caminho, um roteador executa as seguintes funções da Camada 2:

1. Aceita um quadro de um meio;


2. Desencapsula o quadro;
3. Encapsula novamente o pacote em um novo quadro;
4. Encaminha o novo quadro apropriado para o meio desse segmento da rede física.

Pressione Play para ver a animação. O roteador da figura tem uma interface Ethernet para se conectar à LAN e uma interface
serial para se conectar à WAN. À medida que o roteador processa os quadros, ele usará os serviços da camada de enlace de
dados para receber o quadro de um meio, desencapsulá-lo para a PDU de Camada 3, encapsular novamente a PDU em um
novo quadro e colocar o quadro no meio do próximo link da rede.

Esta animação ilustra como um quadro da Camada 2 é encapsulado e desencapsulado à medida que viaja em uma rede. Um
usuário envia um quadro Ethernet para o roteador gateway padrão. Quando o roteador recebe o quadro, ele decapsula o
quadro Ethernet para ler seu conteúdo. Em seguida, ele processa o pacote da Camada 3 e toma uma decisão de roteamento
para escolher uma interface serial como a interface de saída para o endereço IP do próximo salto. Em seguida, o roteador
reencapsula o pacote em um novo quadro da Camada 2 e o envia para o próximo roteador através do link serial.

Cabeçalho LAN
Pacote

Trailer LAN

Trailer WAN

Cabeçalho WAN

Conexão serial

A camada de enlace de dados é responsável por controlar a transferência de quadros pelo meio físico.

Conexão Ethernet
6.1.4

Padrões da Camada de Enlace de Dados


Os protocolos da camada de enlace de dados geralmente não são definidos por RFCs (Request for Comments), ao contrário
dos protocolos das camadas superiores do conjunto TCP / IP. A Internet Engineering Task Force (IETF) mantém os protocolos
e serviços funcionais do conjunto de protocolos TCP / IP nas camadas superiores, mas eles não definem as funções e a
operação da camada de acesso à rede TCP / IP.

As organizações de engenharia que definem padrões abertos e protocolos que se aplicam à camada de acesso à rede (ou
seja, as camadas físicas e de link de dados OSI) incluem o seguinte:

 Institute of Electrical and Electronics Engineers (IEEE)


 International Telecommunication Union (ITU)
 International Organization for Standardization (ISO)
 Instituto Nacional Americano de Padronização (ANSI)

Os logotipos dessas organizações são mostrados na figura.

Logotipos da Organização de Engenharia

6.1.5
Topologias
6.2.1

Topologias Físicas e Lógicas


Como você aprendeu no tópico anterior, a camada de link de dados prepara os dados da rede para a rede física. Ela deve
conhecer a topologia lógica de uma rede para poder determinar o que é necessário para transferir quadros de um dispositivo
para outro. Este tópico explica as maneiras pelas quais a camada de link de dados funciona com diferentes topologias de rede
lógica.

A topologia de uma rede é a organização, ou o relacionamento, dos dispositivos de rede e as interconexões entre eles.

Existem dois tipos de topologias usadas ao descrever redes LAN e WAN:

 Topologia física - Identifica as conexões físicas e como os dispositivos finais e intermediários (ou seja, roteadores,
comutadores e pontos de acesso sem fio) são interconectados. A topologia também pode incluir a localização
específica do dispositivo, como o número do quarto e a localização no rack do equipamento. As topologias físicas são
geralmente ponto a ponto ou estrela.
 Topologia lógica - refere-se à maneira como uma rede transfere quadros de um nó para o próximo. Esta topologia
identifica conexões virtuais usando interfaces de dispositivo e esquemas de endereçamento IP da Camada 3.

A camada de enlace de dados “vê” a topologia lógica da rede quando controla o acesso de dados ao meio físico. É a topologia
lógica que influencia o tipo de enquadramento de rede e o controle de acesso ao meio usado.

A figura exibe uma topologia física de exemplo para uma rede de amostra pequena.

A topologia da rede física mostra seis salas, cada uma destacada em uma caixa amarela clara, com vários dispositivos de rede
e cabeamento. No lado esquerdo está a sala do servidor rotulada sala 2158. Ele contém um roteador rotulado R1 montado no
rack 1 prateleira com seis conexões de cabo. Um cabo na parte superior se conecta a uma nuvem rotulada como Internet. Um
cabo à esquerda se conecta a um interruptor rotulado S1 montado no rack 1 prateleira 2. S1 está conectado a três servidores:
um servidor web montado no rack 2 prateleira 1, um servidor de e-mail montado no rack 2 prateleira 2, e um servidor de
arquivos montado no rack 2 prateleira 3. Um cabo conectado à parte inferior do R1 se conecta a um switch rotulado S2
montado no rack 1 prateleira 3. O S2 tem duas conexões que levam a uma impressora e um PC no escritório de TI rotulado
sala 2159. R1 tem três cabos à direita conectados a três interruptores localizados na sala 2124. O interruptor superior é
rotulado S3 e montado no rack 1 prateleira 1. O interruptor do meio é rotulado S4 e montado no rack 1 prateleira 2. O
interruptor inferior é rotulado S5 e montado no rack 1 prateleira 3. S3 tem um cabo à esquerda conectado a um laptop em uma
sala rotulada classe 1 quarto 2125. S4 tem um cabo à esquerda conectado a um laptop em uma sala rotulada classe 2 quarto
2126. S5 tem um cabo à esquerda conectado a um laptop em uma sala rotulada classe 3 quarto 2127.

Topologia Física
R1S1S2S3S4S5
InternetServidor de e-mail
Rack 2
Bastidor 2Servidor da Web
Rack 2
Bastidor 1Servidor de arquivos
Rack 2
Bastidor 3Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 3Rack 1
Prateleira 3Sala do servidor: Sl: 2158Escritório de TI: Sl: 2159Classe 1: Sl: 2125Classe 2: Sl: 2126Classe 3: Sl: 2127Sl: 2124

A próxima figura exibe uma topologia lógica de exemplo para a mesma rede.

A topologia de rede lógica mostra dispositivos, rótulos de porta e o esquema de endereçamento de rede. No meio da imagem é
um roteador rotulado R1. Uma porta rotulada G0/0/0 se conecta a uma nuvem na Internet com o rótulo superior. Uma porta
rotulada G0/2/0 conecta-se à esquerda a um switch rotulado S1 na porta G0/1. S1 está conectado a três servidores. S1 e os
servidores são destacados em um círculo amarelo claro com a rede 192.168.10.0/24 escrita na parte superior. A porta F0/1 em
S1 se conecta a um servidor web. A porta F0/2 em S1 se conecta a um servidor de e-mail. A porta F0/3 em S1 se conecta a
um servidor de arquivos. A porta G0/0/1 em R1 se conecta na parte inferior a um switch rotulado S2. S2 se conecta a uma
impressora e um PC, todos os quais são destacados em um círculo amarelo claro com a rede 192.168.11.0/24 escrita na parte
inferior. À direita de R1 estão três conexões adicionais, cada uma conectando a um switch na porta G0/1 que é então
conectado a um laptop na porta F0/1. Cada switch e laptop são destacados em amarelo e o endereço de rede mostrado. A
porta G0/0/1 de R1 se conecta na parte superior a um switch rotulado S3 na rede 192.168.100.0. A porta G0/1/0 de R1 se
conecta no meio a um switch rotulado S4 na rede 192.169.101.0. A porta G0/1/1 em R1 se conecta na parte inferior a um
switch rotulado S5 na rede 192.168.102.0. R1 se conecta à Internet na interface G0/0/0.

Topologia Lógica
R1F0/1F0/2F0/3G0/0/0G0/1G0/0/1G0/1G0/1/0G0/1/1G0/1S1S2S3S4S5G0/2/0G0/2/1G0/1G0/1
InternetServidor de e-mailServidor WebServidor de ArquivosRede
192.168.10.0/24Rede
192.168.11.0/24Rede 192.168.100.0/24Rede 192.168.101.0/24Rede 192.168.102.0/24
6.2.2

As topologias de WAN
As figuras ilustram como as WANs são comumente interligadas usando três topologias WAN físicas comuns.

Clique em cada botão abaixo para obter mais informações.


Ponto a Ponto

estrela

Malha

Esta é a topologia WAN mais simples e comum. Consiste em uma ligação permanente entre dois pontos finais.

A imagem mostra dois roteadores com uma única linha, representando um link, conectando-os.

Um híbrido é uma variação ou combinação de qualquer topologia. Por exemplo, uma malha parcial é uma topologia híbrida em
que alguns dispositivos finais, mas não todos, são interconectados.

6.2.3

Topologia de WAN ponto a ponto


As topologias ponto a ponto físicas conectam diretamente dois nós, como mostrado na figura. Nessa organização, dois nós não
têm de compartilhar o meio físico com outros hosts. Além disso, ao usar um protocolo de comunicação serial como o protocolo
ponto a ponto (PPP), um nó não precisa determinar se um quadro de entrada é destinado a ele ou a outro nó. Portanto, os
protocolos de enlace de dados podem ser muito simples, assim como todos os quadros no meio físico podem trafegar apenas
para os dois nós ou a partir deles. O nó coloca os quadros na mídia em uma extremidade e esses quadros são retirados da
mídia pelo nó na outra extremidade do circuito ponto a ponto.

A imagem mostra um exemplo de rede ponto a ponto que consiste em dois roteadores, rotulados Node 1 e Nó 2, cada um
conectado a uma nuvem de rede através de links WAN.

Nó 1Nó 2Rede

As topologias ponto-a-ponto são limitadas a dois nós.

Observação: Uma conexão ponto a ponto via Ethernet requer que o dispositivo determine se o quadro de entrada está
destinado a esse nó.

Um nó de origem e destino pode ser indiretamente conectado entre si por alguma distância geográfica, usando vários
dispositivos intermediários. No entanto, o uso de dispositivos físicos na rede não afeta a topologia lógica, conforme ilustrado na
figura. Na figura, adicionar conexões físicas intermediárias pode não alterar a topologia lógica. A conexão lógica ponto a ponto
é a mesma.
A imagem mostra um exemplo de rede ponto a ponto que consiste em dois roteadores, rotulados Nó de Origem e Nó de
Destino, cada um conectado a uma nuvem de rede através de links WAN. Os dois roteadores são mostrados enviando quadros
para a nuvem de rede.


origemQuadroQuadroQuadroQuadroNó
Destino
6.2.4

Topologias LAN
Em LANs multiacesso, os dispositivos finais (isto é, nós) são interligados usando topologias estelares ou estelares estendidas,
como mostrado na figura. Neste tipo de topologia, os dispositivos finais são conectados a um dispositivo intermediário central,
neste caso, um switch Ethernet. A extended star estende essa topologia interconectando vários switches Ethernet. As
topologias em estrela e estendidas são fáceis de instalar, muito escalonáveis (fáceis de adicionar e remover dispositivos finais)
e fáceis de solucionar problemas. As primeiras topologias em estrela interconectavam dispositivos finais usando hubs Ethernet.

Às vezes, pode haver apenas dois dispositivos conectados na LAN Ethernet. Um exemplo são dois roteadores interconectados.
Este seria um exemplo de Ethernet usado em uma topologia ponto a ponto.

Topologia de redes Legadas

As primeiras tecnologias Ethernet e Token Ring LAN legadas incluíam dois outros tipos de topologias:

 Barramento - Todos os sistemas finais são encadeados e terminados de alguma forma em cada extremidade. Os
dispositivos de infraestrutura, como switches, não são necessários para interconectar os dispositivos finais. As redes
Ethernet herdadas costumavam ser topologias de barramento usando cabos coaxiais, porque era barato e fácil de
configurar.
 Anel - Os sistemas finais são conectados ao respectivo vizinho formando um anel. O anel não precisa ser terminado,
ao contrário da topologia de barramento. As redes de interface de dados distribuídos de fibra herdada (FDDI) e Token
Ring usavam topologias de anel.

As figuras ilustram como os dispositivos finais são interconectados nas LANs. Nos desenhos de rede, é comum ter uma linha
reta representando uma LAN Ethernet, inclusive estrela simples e estrela estendida.

comparação de quatro topologias físicas: estrela, estrela estendida, ônibus e anel

Topologias Físicas
Topologia em EstrelaTopologia em Estrela EstendidaTopologia de BarramentoTopologia em Anel
6.2.5

Comunicação em half e full duplex


Compreender a comunicação duplex é importante ao discutir topologias de LAN porque se refere à direção da transmissão de
dados entre dois dispositivos. Existem dois modos comuns de duplex.

Comunicação Half-duplex

Ambos os dispositivos podem transmitir e receber no meio físico, mas não podem fazer isso simultaneamente. WLANs e
topologias de barramento herdadas com hubs Ethernet usam o modo half-duplex. O half-duplex permite que apenas um
dispositivo envie ou receba por vez na mídia compartilhada. Clique em reproduzir na figura para ver a animação mostrando a
comunicação half-duplex.

comunicação semi-duplex entre um servidor e um hub

Servidor

Hub

Comunicação Full-duplex
Ambos os dispositivos podem transmitir e receber simultaneamente na mídia compartilhada. A camada de enlace de dados
supõe que o meio físico está disponível para transmissão para ambos os nós a qualquer momento. Os comutadores Ethernet
operam no modo full-duplex por padrão, mas podem operar no modo half-duplex se estiverem conectados a um dispositivo
como um hub Ethernet. Clique em Reproduzir na figura para ver a animação mostrando a comunicação full-duplex.

comunicação full duplex entre um servidor e um hub

Server

Switch

Em resumo, as comunicações half-duplex restringem a troca de dados a uma direção de cada vez. O modo full-duplex permite
o envio e o recebimento simultâneos de dados.

É importante que duas interfaces interconectadas, como uma NIC de host e uma interface em um comutador Ethernet, operem
usando o mesmo modo duplex. Caso contrário, haverá uma incompatibilidade de duplex que criará ineficiência e latência no
link.

6.2.6

Métodos de controle de acesso


LANs Ethernet e WLANs são exemplos de redes multiacesso. Uma rede multiacesso é uma rede que pode ter dois ou mais
dispositivos finais tentando acessar a rede simultaneamente.

Algumas redes multiacesso requerem regras para controlar como os dispositivos compartilham a mídia física. Existem dois
métodos básicos de controle de acesso para meio físico compartilhado.

 Acesso baseado em contenção


 Acesso controlado

Acesso baseado em Contenção

Em redes multiacesso baseadas em contenção, todos os nós estão operando em half-duplex, competindo pelo uso do meio.
No entanto, apenas um dispositivo pode enviar por vez. Portanto, há um processo se mais de um dispositivo transmitir ao
mesmo tempo. Exemplos de métodos de acesso baseados em contenção incluem o seguinte:

 Acesso múltiplo com detecção de colisão (CSMA/CD) usado em LANs Ethernet de topologia de barramento herdada
 Acesso múltiplo por operadora com prevenção de colisão (CSMA / CA) usado em LANs sem fio

A imagem mostra três PCs conectados a um hub Ethernet. Dois dos PCs estão enviando quadros simultaneamente.

QuadroQuadroHub EthernetMeio Físico Compartilhado

Acesso Controlado

Em uma rede multiacesso controlada, cada nó tem seu próprio tempo para usar o meio. Esses tipos determinísticos de redes
herdadas são ineficientes porque um dispositivo deve aguardar sua vez para acessar o meio. Exemplos de redes multiacesso
que usam acesso controlado incluem o seguinte:

 Anel de token legados


 ARCNET legado

A imagem mostra quatro PCs conectados a uma rede token ring.

Rede Token Ring

Cada nó deve aguardar sua vez para acessar a mídia de rede.

Observação: Atualmente, as redes Ethernet operam em full-duplex e não exigem um método de acesso.

6.2.7
Acesso baseado em contenção - CSMA / CD
Exemplos de redes de acesso baseadas em contenção incluem o seguinte:

 LAN sem fio (usa CSMA/CA)


 LAN Ethernet de topologia de barramento legado (usa CSMA/CD)
 LAN Ethernet herdada usando um hub (usa CSMA/CD)

Essas redes operam no modo half-duplex, o que significa que apenas um dispositivo pode enviar ou receber de cada vez. Isso
requer um processo que determine quando um dispositivo pode enviar e o que acontece quando vários dispositivos enviam ao
mesmo tempo.

Se dois dispositivos transmitirem simultaneamente, ocorre uma colisão. Para LANs Ethernet herdadas, ambos os dispositivos
detectam a colisão na rede. Esta é a parte de detecção de colisão (CD) do CSMA/CD. A NIC compara os dados transmitidos
com os dados recebidos ou reconhecendo que a amplitude do sinal é maior que o normal na mídia. Os dados enviados por
ambos os dispositivos serão corrompidos e precisarão ser reenviados.

Clique em cada botão para obter uma imagem e uma descrição do processo CSMA/CD em LANs Ethernet herdadas que usam
um hub.
PC1 envia um quadro

O hub recebe o quadro

O Hub Envia o Quadro

O PC1 tem um quadro Ethernet para enviar ao PC3. A placa de rede PC1 precisa determinar se algum dispositivo está
transmitindo na mídia. Se ele não detectar um sinal de operadora (em outras palavras, não estiver recebendo transmissões de
outro dispositivo), ele assumirá que a rede está disponível para envio.

A placa de rede PC1 envia o quadro Ethernet quando a mídia está disponível, conforme mostrado na figura.

A imagem mostra três PCs (PC1, PC2 e PC3) conectados a um hub Ethernet. PC1 está enviando um quadro. Uma caixa de
texto acima de PC1 indica O meio está disponível, então enviarei o quadro Ethernet para PC3.

Quadro O meio está disponível, portanto enviarei o quadro Ethernet para PC3. PC1PC2PC3

6.2.8

Acesso baseado em contenção - CSMA / CA


Outra forma de CSMA usada pelas WLANs IEEE 802.11 é o acesso múltiplo por detecção de portadora / prevenção de colisão
(CSMA / CA).

O CMSA/CA usa um método semelhante ao CSMA/CD para detectar se a mídia está livre. O CMSA / CA usa técnicas
adicionais. Em ambientes sem fio pode não ser possível para um dispositivo detectar uma colisão. O CMSA/CA não detecta
colisões, mas tenta evitá-las esperando antes de transmitir. Cada dispositivo que transmite inclui o tempo necessário para a
transmissão. Todos os outros dispositivos sem fio recebem essas informações e sabem quanto tempo a mídia ficará
indisponível.

Na figura, se o host A estiver recebendo um quadro sem fio do ponto de acesso, os hosts B e C também verão o quadro e por
quanto tempo a mídia ficará indisponível.

A imagem mostra uma rede sem fio que consiste em um ponto de acesso e três laptops, laptop A, B e C. O laptop A tem uma
caixa de texto que lê Im recebendo esse quadro sem fio. O laptop B tem uma caixa de texto que diz que, no quadro sem fio, o
canal está indisponível por um período de tempo específico, portanto não posso enviar. O laptop C tem uma caixa de texto que
diz, no quadro sem fio, que o canal ficará indisponível por um período de tempo específico, por isso não posso enviar.

Estou recebendo esse quadro sem fio. Vejo no quadro sem fio
que o canal ficará indisponível por um período de tempo específico
, por isso não posso enviar. Vejo no quadro sem fio que o canal não está
disponível por um período específico de

tempo, portanto não posso enviar. ABC


Depois que um dispositivo sem fio enviar um quadro 802.11, o receptor retornará uma confirmação para que o remetente saiba
que o quadro chegou.

Quer se trate de uma LAN Ethernet que use hubs, ou uma WLAN, os sistemas baseados em contenção não escalam bem sob
uso intenso.

Observação: As LANs Ethernet que usam comutadores não usam um sistema baseado em contenção porque o comutador e a
NIC do host operam no modo full-duplex.

Quadro de Enlace de Dados


6.3.1

O Quadro
Este tópico discute detalhadamente o que acontece com o quadro do link de dados à medida que ele se move através de
uma rede. As informações anexadas a um quadro são determinadas pelo protocolo que está sendo usado.

A camada de link de dados prepara os dados encapsulados (geralmente um pacote IPv4 ou IPv6) para o transporte pela
mídia local, encapsulando-o com um cabeçalho e um trailer para criar um quadro.

O protocolo de link de dados é responsável pelas comunicações NIC para NIC dentro da mesma rede. Embora existam
muitos protocolos de camada de enlace de dados diferentes que descrevem os quadros de camada de enlace de dados, cada
tipo de quadro tem três partes básicas:

 Cabeçalho;
 Dados;
 Trailer.

Ao contrário de outros protocolos de encapsulamento, a camada de link de dados acrescenta informações na forma de um
trailer no final do quadro.

Todos os protocolos da camada de enlace de dados encapsulam os dados dentro do campo de dados do quadro. No entanto,
a estrutura do quadro e os campos contidos no cabeçalho e trailer variam de acordo com o protocolo.

Não há uma estrutura de quadro que satisfaça a todas as necessidades de todo transporte de dados através de todos os tipos
de mídia. Dependendo do ambiente, a quantidade de informações de controle necessária no quadro varia para corresponder
às exigências de controle de acesso ao meio físico e à topologia lógica. Por exemplo, um quadro WLAN deve incluir
procedimentos para evitar colisões e, portanto, requer informações de controle adicionais quando comparado a um quadro
Ethernet.

Conforme mostrado na figura, em um ambiente frágil, são necessários mais controles para garantir a entrega. Os campos de
cabeçalho e de trailer aumentam à medida que mais informações de controle são necessárias.

Dois roteadores que se comunicam através de uma WAN sem fio através de uma conexão via satélite

QuadroQuadro
É necessário um maior esforço para garantir a entrega. Isso significa sobrecarga maior e taxas de transmissão mais lentas.
6.3.2

Campos do Quadro
O enquadramento quebra o fluxo em agrupamentos decifráveis, com a informação de controle inserida no cabeçalho e
trailer como valores em diferentes campos. Esse formato fornece aos sinais físicos uma estrutura reconhecida por nós e
decodificada em pacotes no destino.
Os campos de quadro genérico são mostrados na figura. Nem todos os protocolos incluem todos esses campos. Os padrões
para um protocolo de enlace de dados específico definem o formato real do quadro.

A imagem mostra um pacote de dados encapsulado por um cabeçalho de link de dados e um trailer de link de dados. O
cabeçalho do link de dados é dividido em para campos: início do quadro, endereçamento, tipo e controle. O trailer do link
de dados é dividido em dois campos: Detecção de erro e parada de quadros.

Pacote
(Dados)CabeçalhoTrailerDadosInício de quadroEndereçamentoTipoControleDetecção de errosFim de quadro
Os campos de quadro incluem o seguinte:

 Sinalizadores de início e fim do quadro Usado para identificar os limites de início e fim do quadro.
 Endereçamento - indica os nós de origem e destino na mídia.
 Tipo - identifica o protocolo da camada 3 no campo de dados.
 Controle - Identifica serviços especiais de controle de fluxo, como qualidade de serviço (QoS). A QoS dá prioridade
ao encaminhamento para certos tipos de mensagens. Por exemplo, os quadros de voz sobre IP (VoIP) normalmente
recebem prioridade porque são sensíveis ao atraso.
 Dados - Contém a carga útil do quadro (ou seja, cabeçalho do pacote, cabeçalho do segmento e os dados).
 Detecção de Erro - Incluído após os dados para formar o trailer.

Os protocolos da DLL acrescentam um trailer ao final de cada quadro. Em um processo chamado detecção de erros, o
trailer determina se o quadro chegou sem erros. Ele coloca um resumo lógico ou matemático dos bits que compõem o
quadro no trailer. A camada de enlace de dados adiciona detecção de erro porque os sinais na mídia podem estar sujeitos a
interferências, distorções ou perdas que alterariam substancialmente os valores de bits que esses sinais representam.

Um nó de transmissão cria um resumo lógico dos conteúdos do quadro, conhecido como valor de verificação de
redundância cíclica (cyclic redundancy check - CRC) Este valor é colocado no campo FCS (Sequência de Verificação de
Quadro) para exibição ou conteúdo do quadro. No trailer Ethernet, o FCS fornece um método para o nó de recebimento
determinar se o quadro apresentou erros de transmissão.

6.3.3

Endereços da camada 2
A camada de enlace provê o endereçamento usado no transporte de quadro através de uma mídia local compartilhada. Os
endereços de dispositivos nesta camada são chamados de endereços físicos. O endereçamento da camada de enlace de
dados está contido no cabeçalho do quadro e especifica o nó destino do quadro na rede local. Normalmente, ele está no
início do quadro, portanto, a NIC pode determinar rapidamente se ela corresponde ao seu próprio endereço de Camada 2
antes de aceitar o restante do quadro. O cabeçalho do quadro também pode conter o endereço de origem do quadro.

Diferente dos endereços lógicos de Camada 3, que são hierárquicos, os endereços físicos não indicam em qual rede o
dispositivo está localizado. Em vez disso, o endereço físico é um endereço exclusivo do dispositivo específico. Um
dispositivo ainda funcionará com o mesmo endereço físico da Camada 2, mesmo que o dispositivo se mova para outra rede
ou sub-rede. Portanto, os endereços de Camada 2 são usados apenas para conectar dispositivos dentro da mesma mídia
compartilhada, na mesma rede IP.

As figuras ilustram a função dos endereços das camadas 2 e 3. Conforme o pacote IP viaja do host para o roteador, de
roteador para roteador e de roteador para host, em cada ponto ao longo do caminho, o pacote IP é encapsulado em um novo
quadro de enlace de dados. Cada quadro de link de dados contém o endereço de link de dados de origem da NIC que está
enviando o quadro e o endereço de link de dados de destino da NIC que está recebendo o quadro.

Clique em cada botão abaixo para obter mais informações.


Host para Roteador
Roteador para roteador
Roteador para host
O host de origem encapsula o pacote IP da Camada 3 em um quadro da Camada 2. No cabeçalho do quadro, o host
adiciona seu endereço da Camada 2 como origem e o endereço da Camada 2 para R1 como destino.
A imagem mostra uma rede que consiste em um PC de origem, roteador R1, roteador R2 e um servidor Web de destino
final. Uma caixa de texto representando a NIC de cada interface de dispositivo é mostrada. PC1 tem o endereço IP
192.168.1.100. O servidor tem o endereço IP 172.16.1.99. O PC1 está enviando um quadro L2 com um endereço NIC de
destino de R1 e um endereço NIC de origem de sua própria NIC. O quadro está encapsulando um pacote IP L3 com um
endereço IP de origem 192.168.1.110 e um endereço IP de destino 172.16.1.99.

R1R2

OrigemDestino FinalPC1 192.168.1.110Servidor Web 172.16.1.99L2 = Camada 2L3 = Camada 3NICNICNICNICNICNICL2L3L2L3L2L3IP Origem
192.168.1.110IP Destino 172.16.1.99Cabeçalho L2Pacote IP L3NIC DestinoNIC OrigemIP Origem 192.168.1.110IP Destino 172.16.1.99

O endereço da camada de enlace de dados é usado apenas para entrega local. Os endereços nessa camada não têm
significado além da rede local. Compare isso com a Camada 3, na qual os endereços no cabeçalho do pacote são
transportados do host origem para o host destino, apesar do número de saltos de rede ao longo da rota.

Se os dados precisarem passar para outro segmento de rede, será necessário um dispositivo intermediário, como um
roteador. O roteador deve aceitar o quadro com base no endereço físico e desencapsula o quadro para examinar o endereço
hierárquico, que é o endereço IP. Usando o endereço IP, o roteador pode determinar a localização da rede do dispositivo de
destino e o melhor caminho para alcançá-lo. Quando sabe para onde encaminhar o pacote, o roteador cria um novo quadro
para o pacote e o novo quadro é enviado para o próximo segmento de rede em direção ao seu destino final.

6.3.4

Quadros de LAN e WAN


Protocolos Ethernet são usados por LANs com fio. As comunicações sem fio se enquadram nos protocolos WLAN (IEEE
802.11). Esses protocolos foram projetados para redes multiacesso.

As WANs tradicionalmente usavam outros tipos de protocolos para vários tipos de topologias ponto a ponto, hub-spoke e
malha completa. Alguns dos protocolos WAN comuns ao longo dos anos incluíram:

 Protocolo ponto a ponto (PPP);


 Controle de Enlace de Dados de Alto Nível (HDLC);
 Frame Relay;
 Modo de Transferência Assíncrona (ATM);
 X.25;

Esses protocolos de Camada 2 agora estão sendo substituídos na WAN por Ethernet.

Em uma rede TCP/IP, todos os protocolos de Camada 2 do modelo OSI trabalham com o IP na Camada 3 do modelo. No
entanto, o protocolo de Camada 2 usado depende da topologia lógica e do meio físico.

Cada protocolo desempenha controle de acesso ao meio para as topologias lógicas da Camada 2 especificadas. Isso
significa que vários dispositivos de rede diferentes podem agir como nós que operam na camada de enlace de dados ao
implementar esses protocolos. Esses dispositivos incluem as NICs em computadores, bem como as interfaces em
roteadores e switches de Camada 2.

O protocolo da camada 2 usado para uma topologia de rede específica é determinado pela tecnologia usada para
implementar essa topologia. A tecnologia usada é determinada pelo tamanho da rede, em termos do número de hosts e do
escopo geográfico, e dos serviços a serem fornecidos pela rede.

Uma LAN normalmente usa uma tecnologia de alta largura de banda capaz de suportar um grande número de hosts. A área
geográfica relativamente pequena de uma LAN (um único edifício ou um campus com vários edifícios) e sua alta densidade
de usuários tornam essa tecnologia econômica.
No entanto, o uso de uma tecnologia de alta largura de banda geralmente não é economicamente viável para WANs que
abrangem grandes áreas geográficas (cidades ou várias cidades, por exemplo). O custo dos links físicos de longa distância e
a tecnologia usada para transportar os sinais por essas distâncias geralmente resultam em menor capacidade de largura de
banda.

A diferença na largura de banda resulta normalmente no uso de diferentes protocolos para LANs e WANs.

Os protocolos da camada de enlace de dados incluem:

 Ethernet;
 802.11 sem fio;
 Protocolo ponto a ponto (PPP);
 Controle de Enlace de Dados de Alto Nível (HDLC);
 Frame Relay.

Clique em Reproduzir para ver uma animação de exemplos de protocolos da camada 2.

uma representação de uma rede constituída por LANs e WANs interligadas

Quadro sem fio 802.11


Quadro PPP
HDLC
Frame Relay
Quadro Ethernet

Módulo Prática e Quiz


6.4.1

O que eu aprendi neste módulo?


Finalidade da Cadamda de conexão de dados (Data link)

A camada de enlace de dados do modelo OSI (Camada 2) prepara dados de rede para a rede física. A camada de link de
dados é responsável pela placa de interface de rede (NIC) para comunicações de placa de interface de rede. Sem a camada
de enlace de dados, um protocolo de camada de rede, como o IP, teria de estar preparado para se conectar a cada tipo de
meio físico que poderia existir ao longo do caminho. A camada de link de dados IEEE 802 LAN/MAN consiste nas seguintes
duas subcamadas: LLC e MAC. A subcamada MAC fornece encapsulamento de dados por meio de delimitação de quadros,
endereçamento e detecção de erros. As interfaces de roteador encapsulam o pacote no quadro apropriado. Um método
adequado de controle de acesso de mídia é usado para acessar cada link. As organizações de engenharia que definem
padrões e protocolos abertos que se aplicam à camada de acesso à rede incluem: IEEE, ITU, ISO e ANSI.

Topologias

Os dois tipos de topologias usados em redes LAN e WAN são físicos e lógicos. A camada de enlace de dados “vê” a topologia
lógica da rede quando controla o acesso de dados ao meio físico. A topologia lógica influencia o tipo de enquadramento da
rede e controle de acesso à mídia usado. Três tipos comuns de topologias WAN físicas são: ponto a ponto, hub e spoke e
malha. As topologias ponto a ponto físicas conectam diretamente dois dispositivos finais (nós). A adição de conexões físicas
intermediárias pode não alterar a topologia lógica. Em LANs de acesso múltiplo, os nós são interligados usando topologias
estelares ou estelares estendidas. Neste tipo de topologia, os nós são conectados a um dispositivo intermediário central. As
topologias de LAN físicas incluem: estrela, estrela estendida, barramento e anel. As comunicações semi-duplex trocam dados
em uma direção de cada vez. Full-duplex envia e recebe dados simultaneamente. Duas interfaces interconectadas devem usar
o mesmo modo duplex ou haverá uma incompatibilidade duplex criando ineficiência e latência no link. LANs Ethernet e WLANs
são exemplos de redes de acesso múltiplo. Uma rede multiacesso é uma rede que pode ter vários nós acessando a rede
simultaneamente. Algumas redes multiacesso exigem regras para determinar como os dispositivos compartilham o meio físico.
Existem dois métodos básicos de controle de acesso para mídia compartilhada: acesso baseado em contenção e acesso
controlado. Em redes multiacesso baseadas em contenção, todos os nós estão operando em half-duplex. Existe um processo
se mais de um dispositivo transmitir ao mesmo tempo. Exemplos de métodos de acesso baseados em contenção incluem:
CSMA/CD para LANs Ethernet de topologia barramento e CSMA/CA para WLANs.
Quadro Data Link

A camada de link de dados prepara os dados encapsulados (geralmente um pacote IPv4 ou IPv6) para o transporte pela mídia
local, encapsulando-o com um cabeçalho e um trailer para criar um quadro. O protocolo de link de dados é responsável pelas
comunicações NIC para NIC dentro da mesma rede. Existem muitos protocolos diferentes da camada de enlace que
descrevem os quadros da camada de enlace, cada tipo de quadro possui três partes básicas: cabeçalho, dados e trailer. Ao
contrário de outros protocolos de encapsulamento, a camada de link de dados acrescenta informações no trailer. Não há uma
estrutura de quadro que satisfaça a todas as necessidades de todo transporte de dados através de todos os tipos de mídia.
Dependendo do ambiente, a quantidade de informações de controle necessária no quadro varia para corresponder às
exigências de controle de acesso ao meio físico e à topologia lógica. Os campos de quadro incluem: sinalizadores de indicador
de início e parada de quadros, endereçamento, tipo, controle, dados e detecção de erros. A camada de link de dados fornece
endereçamento usado para transportar um quadro pela mídia local compartilhada. Os endereços de dispositivo nesta camada
são endereços físicos. O endereçamento da camada de enlace de dados está contido no cabeçalho do quadro e especifica o
nó destino do quadro na rede local. O endereço da camada de enlace de dados é usado apenas para entrega local. Em uma
rede TCP/IP, todos os protocolos de Camada 2 do modelo OSI trabalham com o IP na Camada 3 do modelo. No entanto, o
protocolo de Camada 2 usado depende da topologia lógica e do meio físico. Cada protocolo desempenha controle de acesso
ao meio para as topologias lógicas da Camada 2 especificadas. O protocolo da camada 2 usado para uma topologia de rede
específica é determinado pela tecnologia usada para implementar essa topologia. Os protocolos de camada de link de dados
incluem: Ethernet, 802.11 Wireless, PPP, HDLC e Frame Relay.

6.4.2

Introdução
7.0.1

Por que devo cursar este módulo?


Bem-vindo ao Ethernet Switching!

Se você está planejando se tornar um administrador de rede ou um arquiteto de rede, você definitivamente precisará saber
sobre Ethernet e switching Ethernet. As duas tecnologias de LAN mais proeminentes em uso hoje são Ethernet e WLAN.
Ethernet suporta larguras de banda de até 100 Gbps, o que explica sua popularidade. Este módulo contém um laboratório
usando Wireshark no qual você pode olhar para quadros Ethernet e outro laboratório onde você visualiza endereços MAC do
dispositivo de rede. Há também alguns vídeos instrutivos para ajudá-lo a entender melhor a Ethernet. No momento em que
você terminar este módulo, você também poderia criar uma rede comutada que usa Ethernet!

7.0.2

O que vou aprender neste módulo?


Título do módulo: Switching Ethernet

Objetivo do módulo: Explicar como a Ethernet funciona em uma rede de switches.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Quadro Ethernet Explicar como as subcamadas da Ethernet se relacionam com os campos do quadro.
Endereços MAC Ethernet Descrever o endereço MAC da Ethernet.
A tabela de endereços MAC Explicar como um switch cria sua tabela de endereços MAC e encaminha os quadros.
Métodos de encaminhamento e velocidades de Descrever métodos de encaminhamento de switch e configurações de porta disponíveis
switches Camada 2 portas de switch.

Quadros Ethernet
7.1.1
Encapsulamento Ethernet
Este módulo começa com uma discussão sobre a tecnologia Ethernet, incluindo uma explicação da subcamada MAC e os
campos de quadro Ethernet.

A Ethernet é uma das duas tecnologias de LAN usadas atualmente, sendo a outra LANs sem fio (WLANs). A Ethernet utiliza
comunicações com fios, incluindo par trançado, ligações de fibra óptica e cabos coaxiais.

Ela opera na camada de enlace de dados e na camada física. É uma família de tecnologias de rede definidas nos padrões
IEEE 802.2 e 802.3. A Ethernet suporta larguras de banda de dados do seguinte:

 10 Mbps
 100 Mbps
 1000 Mbps (1 Gbps)
 10,000 Mbps (10 Gbps)
 40,000 Mbps (40 Gbps)
 100,000 Mbps (100 Gbps)

Conforme mostrado na figura, os padrões Ethernet definem os protocolos da camada 2 e as tecnologias da camada 1.

Ethernet e o modelo OSI


AplicaçãoApresentaçãoSessãoTransporteRedeEnlace de DadosFísicaLLCMAC802.2802.3Ethernet

A Ethernet é definida por protocolos de camada física e de camada de enlace de dados.

7.1.2

Subcamadas de Enlace de Dados


Protocolos IEEE 802 LAN/MAN, incluindo Ethernet, usam as seguintes duas subcamadas separadas da camada de link de
dados para operar. Eles são o controle de link lógico (LLC) e o controle de acesso de mídia (MAC), como mostrado na figura.

Lembre-se de que LLC e MAC têm as seguintes funções na camada de link de dados:

 Subcamada LLC Sublayer - Essa subcamada IEEE 802.2 se comunica entre o software de rede nas camadas
superiores e o hardware do dispositivo nas camadas inferiores. Ela coloca a informação no quadro que identifica qual
protocolo de camada de rede está sendo usado para o quadro. Essas informações permitem que vários protocolos da
camada 3, como IPv4 e IPv6, usem a mesma interface de rede e mídia.
 Subcamada MAC - Esta subcamada (IEEE 802.3, 802.11 ou 802.15 por exemplo) é implementada em hardware e é
responsável pelo encapsulamento de dados e controle de acesso a mídia. Ele fornece endereçamento de camada de
link de dados e é integrado com várias tecnologias de camada física.

O diagrama mostra a rede OSI, o link de dados e as camadas físicas. Ele também mostra as subcamadas de camada de link
de dados LLC e MAC e vários protocolos LAN/WAN. Na parte superior do diagrama está a camada de rede e o protocolo de
camada de rede. Abaixo disso está a camada de link de dados e suas subcamadas. A subcamada superior é a subcamada
LLC conforme especificado em IEEE 802.2. Em seguida, é a subcamada MAC com três colunas representando diferentes tipos
de tecnologias de rede. A primeira coluna é Ethernet IEEE 802.3 na parte superior da subcamada MAC. Abaixo disso estão
vários padrões Ethernet para Fast Ethernet, Gigabit Ethernet, etc. que abrangem a parte inferior da subcamada MAC e toda a
camada física OSI. A próxima coluna é WLAN IEEE 802.11 na parte superior da subcamada MAC. Abaixo estão os vários
padrões de WLAN para diferentes tipos de comunicações sem fio que se estendem na parte inferior da subcamada MAC e
toda a camada física OSI. A última coluna é WPAN IEEE 802.15 na parte superior da subcamada MAC. Abaixo disso estão
vários padrões WPAN para Bluetooth, RFID, etc. que abrangem a parte inferior da subcamada MAC e toda a camada física
OSI.

Protocolo de camada de redeRedeEnlace de DadosSubcamada LLC - IEEE 802.2Subcamada LLCSubcamada MACEthernet


IEEE 802.3WLAN
IEEE 802.11WPAN
IEEE 802.15Vários padrões Ethernet para Fast Ethernet, Gigabit Ethernet, etc.Vários padrões WLAN para diferentes tipos de comunicação sem fioVários padrões WPAN para
Bluetooth, RFID, etc.Física

7.1.3
Subcamada MAC
A subcamada MAC é responsável pelo encapsulamento de dados e acesso à mídia.

Encapsulamento de Dados

O encapsulamento de dados IEEE 802.3 inclui o seguinte:

 Quadro Ethernet - Esta é a estrutura interna do quadro Ethernet.


 Endereçamento Ethernet - O quadro Ethernet inclui um endereço MAC de origem e de destino para fornecer o quadro
Ethernet da NIC Ethernet para a NIC Ethernet na mesma LAN.
 Detecção de erro Ethernet - O quadro Ethernet inclui um trailer de sequência de verificação de quadros (FCS) usado
para detecção de erros.

Acessando a mídia

Como mostrado na figura, a subcamada MAC IEEE 802.3 inclui as especificações para diferentes padrões de comunicações
Ethernet em vários tipos de mídia, incluindo cobre e fibra.

O diagrama está mostrando vários padrões Ethernet na subcamada MAC. Na parte superior do diagrama está a camada de
rede e o protocolo de camada de rede. Abaixo disso está a camada de link de dados e suas subcamadas. A subcamada
superior é a subcamada IEEE 802.2 LLC. Em seguida, é a subcamada MAC Ethernet IEEE 802.3. Abaixo estão cinco colunas
com vários padrões Ethernet e tipos de mídia que abrangem a parte inferior da subcamada MAC e toda a camada física OSI.
Da esquerda para a direita, as colunas são: IEEE 802.3u Fast Ethernet; IEEE 802.3z Gigabit Ethernet sobre fibra; IEEE 802.ab
Gigabit Ethernet sobre cobre; IEEE 802.3ae 10 Gigabit Ethernet sobre fibra; e Etc.

Padrões Ethernet na subcamada MAC


Ethernet-IEEE 802.3IEEE 802.3z
Gigabit Ethernet
sobre fibraIEEE 802.3ab
Gigabit Ethernet
sobre cobreIEEE 802.3u
Fast EthernetProtocolo em Camada de RedeRedeEnlace de DadosLLC Subcamada-IEEE 802.2Subcamada LLCFísicaSubcamada MACEtc.IEEE 802.3ae
10 Gigabit Ethernet
sobre fibra

Lembre-se de que Ethernet herdada usando uma topologia de barramento ou hubs, é um meio compartilhado e half-duplex.
Ethernet sobre um meio half-duplex usa um método de acesso baseado em contenção, detecção de múltiplos
acessos/detecção de colisão (CSMA/CD). Isso garante que apenas um dispositivo esteja transmitindo por vez. O CSMA/CD
permite que vários dispositivos compartilhem o mesmo meio half-duplex, detectando uma colisão quando mais de um
dispositivo tenta transmitir simultaneamente. Ele também fornece um algoritmo de recuo para retransmissão.

As LANs Ethernet de hoje usam switches que operam em full-duplex. As comunicações full-duplex com switches Ethernet não
exigem controle de acesso através do CSMA/CD.

7.1.4

Campos de um Quadro Ethernet


O tamanho mínimo de quadro Ethernet é 64 bytes e o máximo é 1518 bytes. Isso inclui todos os bytes do campo de endereço
MAC de destino através do campo FCS (Frame Check Sequence). O campo de preâmbulo não é incluído ao descrever o
tamanho do quadro.

Qualquer quadro com comprimento menor que 64 bytes é considerado um"fragmento de colisão" ou um "quadro desprezível" e
é automaticamente descartado pelas estações receptoras. Quadros com mais de 1.500 bytes de dados são considerados
“jumbo” ou “baby giant”.

Se o tamanho de um quadro transmitido for menor que o mínimo ou maior que o máximo, o dispositivo receptor descarta o
quadro. É provável que quadros perdidos sejam resultado de colisões ou outros sinais indesejados. Eles são considerados
inválidos. Os quadros jumbo geralmente são suportados pela maioria dos switches e NICs Fast Ethernet e Gigabit Ethernet.
A figura mostra cada campo no quadro Ethernet. Consulte a tabela para obter mais informações sobre a função de cada
campo.

O diagrama mostra os campos de um quadro Ethernet. From left to right the fields and their length are: Preamble and SFD, 8
bytes; destination MAC address, 6 bytes; source MAC address, 6 bytes; type / length, 2 bytes; data, 46 - 1500 bytes; and F C S,
4 bytes. Excluding the first field, the total number of bytes in the remaining fields is between 64 – 1518 bytes.

Campos do quadro Ethernet


FCSDadosTipo/ComprimentoEndereço MAC de origemPreâmbulo e SFDEndereço MAC de destino8 bytes6 bytes6 bytes2 bytes46 - 1.500 bytes4 bytes64-
1518 bytes

Ethernet Frame Fields Detail


Legenda da tabela

Campo Descrição

O Preâmbulo (7 bytes) e o Delimitador de Quadro Inicial (SFD), também chamado de Início do Frame (1
Campos Preâmbulo e Delimitador os campos são usados para sincronização entre o dispositivos de envio e recepção. Estes primeiros oito
Início de Quadro do quadro são usado para chamar a atenção dos nós de recepção. Essencialmente, o primeiro poucos b
informam aos receptores para se prepararem para receber um novo quadro.

Este campo de 6 bytes é o identificador do destinatário desejado. Como você , esse endereço é usado pe
Camada 2 para auxiliar dispositivos no determinar se um quadro é endereçado a eles. O endereço no qu
Campo Endereço MAC de Destino
é em comparação com o endereço MAC no dispositivo. Se houver uma correspondência, o aceita o quad
Pode ser unicast, multicast ou broadcast endereço:

Campo Endereço MAC de Origem Esse campo de 6 bytes identifica a NIC ou interface de origem do quadro.

Este campo de 2 bytes identifica o protocolo da camada superior encapsulado em o quadro Ethernet. O
Tipo/Comprimento valores comuns são, em hexadecimal, 0x800 para IPv4, 0x86DD para IPv6 e 0x806 para ARP.
Nota: Você também pode ver este campo referido como EtherType, Tipo ou Comprimento.

Este campo (46 - 1500 bytes) contém os dados encapsulados de um camada superior, que é uma PDU de
Camada 3 genérica, ou mais comumente, um IPv4 pacote. Todos os quadros devem ter pelo menos 64 b
Campo Dados
Se um pequeno pacote for encapsulado, bits adicionais chamados pad são usados para aumentar o tam
do quadro para este tamanho mínimo.

O campo FCS (Frame Check Sequence) (4 bytes) é usado para detectar erros em um quadro. Ele utiliza u
verificação de redundância cíclica (CRC). O dispositivo de envio inclui os resultados de um CRC no campo
Campo Sequência de Verificação do quadro. A O dispositivo receptor recebe o quadro e gera um CRC para procurar erros. Se o cálculo
de Quadro corresponder, significa que não houve erro. Cálculos que não coincidem são uma indicação de que os da
foram alterados; Portanto, o quadro é descartado. Uma alteração nos dados pode ser o resultado de um
interrupção dos sinais elétricos que representam os bits.

Endereços MAC Ethernet


7.2.1

Endereço MAC e Hexadecimal


Na rede, os endereços IPv4 são representados usando o sistema de dez números base decimal e o sistema de números de
base binária 2. Endereços IPv6 e endereços Ethernet são representados usando o sistema hexadecimal base dezesseis
números. Para entender hexadecimal, você deve primeiro estar muito familiarizado com binário e decimal.
O sistema de numeração hexadecimal usa os números de 0 a 9 e as letras de A a F.

Um endereço MAC Ethernet consiste em um valor binário de 48 bits. Hexadecimal é usado para identificar um endereço
Ethernet porque um único dígito hexadecimal representa quatro bits binários. Portanto, um endereço MAC Ethernet de 48 bits
pode ser expresso usando apenas 12 valores hexadecimais.

A figura compara os valores decimal e hexadecimais equivalentes para o binário 0000 a 1111.

A figura é três colunas mostrando os equivalentes decimal e hexadecimais de números binários de 4 bits selecionados. Da
esquerda para a direita, os cabeçalhos das colunas são: decimal, binário e hexadecimal. Cada coluna tem 16 linhas abaixo do
cabeçalho.

Equivalentes decimais e binários de 0 a F Hexadecimal


015345678910111213142100001111001101000101011001111000100110101011110011011110001000010F3456789ABCDE21
DecimalBinárioHexadecimal

Dado que 8 bits (um byte) é um agrupamento binário comum, os binários 00000000 a 11111111 podem ser representados em
hexadecimal como o intervalo de 00 a FF, conforme mostrado na figura a seguir.

A figura é de três colunas que mostram os equivalentes decimal e hexadecimais de números binários de 8 bits selecionados.
Da esquerda para a direita, os cabeçalhos das colunas são: decimal, binário e hexadecimal. Cada coluna tem 18 linhas abaixo
do cabeçalho.

Equivalentes decimais, binários e hexadecimais selecionados


02553571015321281922022402181664640000 00001111 11110000 00110000 01010000 01110000 10100000 11110010
00001000 00001100 00001100 10101111 00000000 00100000 00010000 10000001 00000100 00000000 01100000
010000FF0305070A0F2080C0CAF002010810400604
DecimalBinárioHexadecimal

Ao usar hexadecimal, os zeros à esquerda são sempre exibidos para concluir a representação de 8 bits. Por exemplo, na
tabela, o valor binário 0000 1010 é mostrado em hexadecimal como 0A.

Números hexadecimais são frequentemente representados pelo valor precedido por 0x (por exemplo, 0x73) para distinguir
entre valores decimal e hexadecimais na documentação.

O hexadecimal também pode ser representado por um subscript 16, ou o número hexadecimal seguido por um H (por exemplo,
73H).

Talvez seja necessário converter entre valores decimal e hexadecimais. Se tais conversões forem necessárias, converta o
valor decimal ou hexadecimal em binário e, em seguida, converta o valor binário em decimal ou hexadecimal, conforme
apropriado.

7.2.2

Endereços MAC Ethernet


Em uma LAN Ethernet, todos os dispositivos de rede estão conectados à mesma mídia compartilhada. O endereço MAC é
usado para identificar os dispositivos físicos de origem e destino (NICs) no segmento de rede local. O endereçamento MAC
fornece um método para identificação de dispositivo na camada de enlace de dados do modelo OSI.

Um endereço MAC Ethernet é um endereço de 48 bits expresso usando 12 dígitos hexadecimais, como mostrado na figura.
Como um byte é igual a 8 bits, também podemos dizer que um endereço MAC tem 6 bytes de comprimento.

O diagrama mostra que o endereço MAC são compostos de 48 bits total. Estes 48 bits podem ser divididos em doze
agrupamentos de 4 bits, ou 12 dígitos hexadecimais. Combinar dois dígitos hexadecimais juntos faz um byte, portanto os 48
bits também são equivalentes a 6 bytes.

1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111
ByteByteByteByteByteByte= 6 bytesHexHexHexHexHexHexHexHexHexHexHexHex= 12 hex= 48 bits

Todos os endereços MAC devem ser exclusivos do dispositivo Ethernet ou da interface Ethernet. Para garantir isso, todos os
fornecedores que vendem dispositivos Ethernet devem se registrar no IEEE para obter um código hexadecimal exclusivo de 6
(ou seja, 24 bits ou 3 bytes) chamado identificador exclusivo organizacionalmente (OUI).

Quando um fornecedor atribui um endereço MAC a um dispositivo ou interface Ethernet, o fornecedor deve fazer o seguinte:

 Use sua OUI atribuída como os primeiros 6 dígitos hexadecimais.


 Atribua um valor exclusivo nos últimos 6 dígitos hexadecimais.

Portanto, um endereço MAC Ethernet consiste em um código OUI do fornecedor hexadecimal 6 seguido por um valor
hexadecimal atribuído ao fornecedor 6, como mostrado na figura.

os primeiros seis dígitos hexadecimais de um endereço MAC (os primeiros 6 dígitos hexadecimais ou 3 primeiros bytes) é o
identificador exclusivo organizacional e os últimos seis dígitos hexadecimais são atribuídos pelo fornecedor

111111111111111111111111111111111111111111111111
ByteByteByteByteByteByteHexHexHexHexHexOUI (Organizationally Unique Identifier)HexHexHexHexHexHexFornecedor atribuídoHex

Por exemplo, suponha que a Cisco precisa atribuir um endereço MAC exclusivo a um novo dispositivo. O IEEE atribuiu à Cisco
um OUI de 00-60-2F. A Cisco configuraria o dispositivo com um código de fornecedor exclusivo, como 3A-07-BC. Portanto, o
endereço MAC Ethernet desse dispositivo seria 00-60-2F-3A-07-BC.

É da responsabilidade do fornecedor garantir que nenhum de seus dispositivos seja atribuído o mesmo endereço MAC. No
entanto, é possível que endereços MAC duplicados existam devido a erros cometidos durante a fabricação, erros cometidos
em alguns métodos de implementação de máquinas virtuais ou modificações feitas usando uma das várias ferramentas de
software. Em qualquer caso, será necessário modificar o endereço MAC com uma nova NIC ou fazer modificações via
software.

7.2.3

Processamento de Quadros
Às vezes, o endereço MAC é referido como endereço gravado de fábrica (BIA, burned-in-address) porque o endereço é
codificado na memória somente leitura (ROM) na NIC. Isso significa que o endereço é codificado no chip da ROM
permanentemente.

Observação: Nos modernos sistemas operacionais de PC e NICs, é possível alterar o endereço MAC no software. Isso é útil
para tentar obter acesso a uma rede que filtre com base no BIA. Consequentemente, a filtragem ou o controle de tráfego com
base no endereço MAC não é mais tão seguro.

Quando o computador é inicializado, a NIC copia seu endereço MAC da ROM para a RAM. Quando um dispositivo está
encaminhando uma mensagem para uma rede Ethernet, o cabeçalho Ethernet inclui:

 Endereço MAC de origem - Este é o endereço MAC da NIC do dispositivo de origem.


 Endereço MAC de destino - Este é o endereço MAC da NIC do dispositivo de destino.

Clique em Reproduzir na animação para ver o processo de encaminhamento de quadros.

A animação tem uma topologia que consiste em um switch com links para quatro PCs host rotulados, H1, H2, H3 e H4. H1 diz
que preciso enviar informações para H3. Um quadro aparece na tela do PC e uma visão expandida do quadro aparece acima
do PC. O quadro consiste no endereçamento de enquadramento e dados. O endereço de destino CC:CC:CC:CC:CC:CC, o
endereço de origem A:A:A:A:A:A:A:AA e a parte de dados do quadro são encapsulados. O quadro de H1 é encaminhado para
o switch. Em seguida, o switch encaminha o quadro para fora todas as interfaces, exceto a interface conectada ao H1. Quando
H2 e H4 receber o quadro e eles dizem Isso não é endereçado a mim. Vou ignorar. Quando H3 recebe o quadro, ele diz Isso é
meu.

Isso não está endereçado a mim. Vou ignorar.

Isso não está endereçado a mim. Vou ignorar.

Isso é meu.
Preciso enviar informações para H3.

Endereço Destino

Endereço Origem

CC:CC:CC:CC:CC:CC

AA:AA:AA:AA:AA:AA

Dados encapsulados

Endereçamento de Quadros

Quando uma NIC recebe um quadro Ethernet, examina o endereço MAC de destino para verificar se corresponde ao endereço
MAC físico armazenado na RAM. Se não houver correspondência, o dispositivo descartará o quadro. Caso haja, ele passará o
quadro para cima nas camadas OSI, onde o processo de desencapsulamento ocorre.

Note: As NICs Ethernet também aceitarão quadros se o endereço MAC de destino for uma transmissão ou um grupo multicast
do qual o host é membro.

Qualquer dispositivo que seja a origem ou o destino de um quadro Ethernet terá uma NIC Ethernet e, portanto, um endereço
MAC. Isso inclui estações de trabalho, servidores, impressoras, dispositivos móveis e roteadores.

7.2.4

Endereço MAC Unicast


Na Ethernet, são utilizados diferentes endereços MAC para comunicação unicast, broadcast e multicast da Camada 2.

Um endereço MAC de unicast é o endereço exclusivo usado quando um quadro é enviado de um único dispositivo de
transmissão para um único dispositivo de destino.

Clique em Reproduzir na animação para ver como um quadro unicast é processado. Neste exemplo, o endereço MAC de
destino e o endereço IP de destino são unicast.

A animação mostra um host com endereço IPv4 192.168.1.5 (origem) solicitando uma página da web de um servidor no unicast
IPv4 endereço 192.168.1.200. A animação tem uma topologia que consiste em um PC host chamado H1 vinculado a um
switch. O switch tem conexões a três outros PCs host e dois servidores. Na parte inferior da animação é uma visão expandida
de uma ethernet quadro, Armação. O quadro consiste no MAC de destino 00-07-E9-42-AC-28, fonte MAC 00-07-E9-63-CE-53,
IP de origem 192.168.1.5, endereço IP de destino 192.168.1.200, dados do usuário e reboque. A parte do pacote IP do quadro
é o IP de origem, endereço IP de destino e dados do usuário. Na animação, H1 diz que preciso enviar esse quadro para o
servidor. Um quadro é enviado de H1 para o switch. Em seguida, o switch encaminha o quadro para o servidor com o IP e o
MAC correspondentes ao IP de destino e endereço MAC.

IP do Servidorr
: 192.168.1.200
MAC: 00-07-E9-42-AC-28

IP do Host de origem
: 192.168.1.5
MAC: 00-07-E9-63-CE-53

00-07-E9-42-AC-28

00-07-E9-63-CE-53

192.168.1.5

192.168.1.200

Dados do usuário

Trailer

MAC destino

MAC de origem

IP origem

IP de destino

Pacote IP
Quadro Ethernet

No exemplo mostrado na figura, um host com endereço IPv4 192.168.1.5 (origem) requisita uma página Web do servidor no
endereço IPv4 192.168.1.200. Para que um pacote unicast seja enviado e recebido, um endereço IP de destino deve estar no
cabeçalho do pacote IP. Um endereço MAC de destino correspondente também deve estar presente no cabeçalho do quadro
Ethernet. O endereço IP e o endereço MAC se combinam para entregar dados a um host de destino específico.

O processo que um host de origem usa para determinar o endereço MAC de destino associado a um endereço IPv4 é
conhecido como ARP (Address Resolution Protocol). O processo que um host de origem usa para determinar o endereço MAC
de destino associado a um endereço IPv6 é conhecido como ND (Neighbour Discovery Discovery).

Observação: O endereço MAC de origem deve ser sempre unicast.

7.2.5

Endereço MAC Broadcast


Um quadro de transmissão Ethernet é recebido e processado por cada dispositivo na LAN Ethernet. Os recursos de uma
transmissão Ethernet são os seguintes:

 Possui um endereço MAC de destino de FF-FF-FF-FF-FF-FF em hexadecimal (48 números binários (sendo eles no
valor de 0 ou 1)).
 É inundada todas as portas de switch Ethernet, exceto a porta de entrada.
 Ele não é encaminhado por um roteador.

Se os dados encapsulados forem um pacote de transmissão IPv4, isso significa que o pacote contém um endereço IPv4 de
destino que possui todos os 1s na parte do host. Essa numeração no endereço significa que todos os hosts naquela rede local
(domínio de broadcast) receberão e processarão o pacote.

Clique em Reproduzir na animação para ver como um quadro de difusão é processado. Neste exemplo, o endereço MAC de
destino e o endereço IP de destino são transmissões.

A animação mostra um host de origem enviando um pacote de transmissão IPv4 para todos os dispositivos em sua rede. A
animação tem um topologia consistindo em um PC host chamado H1 vinculado a um switch. O switch tem conexões com três
outros PCs host e dois servidores. Na parte inferior da animação há uma visão expandida de um quadro ethernet. O quadro
consiste no destino MAC FF-FF-FF-FF-FF-FF, MAC de origem 00-07-E9-63-CE-53, IP de origem 192.168.1.5, endereço IP de
destino 192.168.1.255, usuário dados e reboque. A parte do pacote IP do quadro é o IP de origem, o endereço IP de destino e
os dados do usuário. Na animação, H1 diz que preciso enviar dados para todos os hosts da rede. Um quadro é enviado de H1
para o switch. O switch então encaminha o quadro para fora todas as suas interfaces, exceto aquela conectada a H1. Os três
outros hosts de PC e os dois recebem os quadros.

Grupo de hostsde destino

Host de origem
IP: 192.168.1.5
MAC: 00-07-E9-63-CE-53

FF-FF-FF-FF-FF-FF

00-07-E9-63-CE-53

192.168.1.5

192.168.1.255

Dados do usuário

Trailer

MAC destino

MAC de origem

IP origem

IP de destino

Pacote IP

Quadro Ethernet
Como mostrado na animação, o host de origem envia um pacote IPv4 broadcast a todos os dispositivos de sua rede. O
endereço IPv4 destino é um endereço de broadcast, 192.168.1.255. Quando o pacote IPv4 broadcast é encapsulado no quadro
Ethernet, o endereço MAC de destino é o endereço MAC de broadcast FF-FF-FF-FF-FF-FF em hexadecimal (48 uns em
binário).

DHCP para IPv4 é um exemplo de um protocolo que usa endereços de broadcast Ethernet e IPv4.

No entanto, nem todas as transmissões Ethernet carregam um pacote de difusão IPv4. Por exemplo, as Solicitações ARP não
usam IPv4, mas a mensagem ARP é enviada como uma transmissão Ethernet.

7.2.6

Endereço MAC Multicast


Um quadro de multicast Ethernet é recebido e processado por um grupo de dispositivos na LAN Ethernet que pertencem ao
mesmo grupo de multicast. Os recursos de um multicast Ethernet são os seguintes:

 Há um endereço MAC de destino 01-00-5E quando os dados encapsulados são um pacote multicast IPv4 e um
endereço MAC de destino de 33-33 quando os dados encapsulados são um pacote multicast IPv6.
 Há outros endereços MAC de destino multicast reservados para quando os dados encapsulados não são IP, como STP
(Spanning Tree Protocol) e LLDP (Link Layer Discovery Protocol).
 São inundadas todas as portas de switch Ethernet, exceto a porta de entrada, a menos que o switch esteja configurado
para espionagem multicast.
 Ele não é encaminhado por um roteador, a menos que o roteador esteja configurado para rotear pacotes multicast.

Se os dados encapsulados forem um pacote multicast IP, os dispositivos que pertencem a um grupo multicast recebem um
endereço IP do grupo multicast. O intervalo de endereços multicast IPv4 é 224.0.0.0 a 239.255.255.255. O intervalo de
endereços multicast IPv6 começa com ff00::/8. Como os endereços multicast representam um grupo de endereços (às vezes
chamado de grupo de hosts), eles só podem ser utilizados como destino de um pacote. A origem sempre será um endereço
unicast.

Assim como nos endereços unicast e broadcast, o endereço IP multicast requer um endereço MAC multicast correspondente
para entregar quadros em uma rede local. O endereço MAC multicast está associado e usa informações de endereçamento do
endereço multicast IPv4 ou IPv6.

Clique em Reproduzir na animação para ver como um quadro multicast é processado. Neste exemplo, o endereço MAC de
destino e o endereço IP de destino são multicasts.

A animação mostra um host de origem enviando um quadro multicast para dispositivos que pertencem ao grupo de multicast. A
animação tem uma topologia que consiste em um PC host chamado H1 vinculado a um switch. O switch tem conexões com
três outros PCs host e dois servidores. Na parte inferior da animação há uma visão expandida de um quadro ethernet. O
quadro consiste no destino MAC 01-00-5E-00-00-C8, MAC de origem 00-07-E9-63-CE-53, IP de origem 192.168.1.5, endereço
IP de destino 224.0.0.200, usuário dados e reboque. A parte do pacote IP do quadro é o IP de origem, o endereço IP de
destino e os dados do usuário. Na animação, H1 diz que preciso enviar para um grupo de hosts na rede. Um quadro é enviado
de H1 para o switch. O switch encaminha o quadro apenas para os dispositivos no grupo multicast. Dois dos três hosts de PC e
um servidor recebem o quadro multicast.

Grupo de hosts de destino

Host de origem
IP: 192.168.1.5
MAC: 00-07-E9-63-CE-53

01-00-5E-00-00-C8

00-07-E9-63-CE-53

192.168.1.5

224.0.0.200

Dados do usuário

Trailer

MAC destino

MAC de origem
IP origem

IP de destino

Pacote IP

Quadro Ethernet

Protocolos de roteamento e outros protocolos de rede usam endereçamento multicast. Aplicativos como software de vídeo e
imagem também podem usar endereçamento multicast, embora aplicativos multicast não sejam tão comuns.

A Tabela de Endereços MAC


7.3.1

Noções Básicas sobre Switches


Agora que você sabe tudo sobre endereços MAC Ethernet, é hora de falar sobre como um switch usa esses endereços para
encaminhar (ou descartar) quadros para outros dispositivos em uma rede. Se um switch apenas encaminhasse cada quadro
recebido de todas as portas, sua rede ficaria tão congestionada que provavelmente chegaria a uma parada completa.

Um switch Ethernet da camada 2 usa endereços MAC da camada 2 para tomar decisões de encaminhamento. Desconhece
completamente os dados (protocolo) que estão sendo transportados na parte de dados do quadro, como um pacote IPv4, uma
mensagem ARP ou um pacote ND IPv6. O switch toma suas decisões de encaminhamento com base apenas nos endereços
MAC Ethernet da camada 2.

Um switch Ethernet examina sua tabela de endereços MAC para tomar uma decisão de encaminhamento para cada quadro, ao
contrário dos hubs Ethernet herdados que repetem bits em todas as portas, exceto a porta de entrada. Na figura, o switch de
quatro portas acaba de ser ligado. O switch toma decisões de encaminhamento com base apenas nos endereços MAC
Ethernet da camada 2.

Observação: Os endereços MAC são encurtados neste tópico para fins de demonstração.

O diagrama mostra quatro hosts, juntamente com seus endereços MAC associados, conectados às portas 1 a 4 em um switch.
A tabela de endereços MAC que mapeia portas para endereços MAC está vazia no momento.

ABCD1234

Legenda da tabela

Tabela de endereços MAC

Porta Endereço MAC

MAC
00-0AMAC
00-0BMAC
00-0CMAC
00-0D

A tabela de endereços MAC do switch está vazia.


Observação: A tabela de endereços MAC às vezes é chamada de tabela de memória de conteúdo endereçável (CAM).
Embora o termo "tabela CAM" seja muito comum, neste curso nós a chamaremos de tabela de endereços MAC.

7.3.2

Alternar aprendizado e encaminhamento


O switch cria a tabela de endereços MAC dinamicamente examinando o endereço MAC de origem dos quadros recebidos em
uma porta.O switch encaminha os quadros procurando uma correspondência entre o endereço MAC de destino no quadro e
uma entrada na tabela de endereços MAC.

Clique nos botões Aprender e Encaminhar para obter uma ilustração e explicação desse processo.
Aprendizado

Encaminhamento

Examine o endereço MAC de origem

Todo quadro que entra em um switch é verificado quanto ao aprendizado de novas informações. Isso é feito examinando o
endereço MAC de origem do quadro e o número da porta em que o quadro entrou no comutador. Se o endereço MAC de
origem não existe, é adicionado à tabela juntamente com o número da porta de entrada. Se o endereço MAC de origem existir,
o switch atualizará o cronômetro de atualização para essa entrada na tabela. Por padrão, a maioria dos switches Ethernet
mantém uma entrada na tabela por 5 minutos.

Na figura, por exemplo, o PC-A está enviando um quadro Ethernet para o PC-D. A tabela mostra que o switch adiciona o
endereço MAC do PC-A à tabela de endereços MAC.

Nota: Se o endereço MAC de origem não existir na tabela, mas em uma porta diferente, o switch tratará isso como uma nova
entrada. A entrada é substituída usando o mesmo endereço MAC, mas com o número de porta mais atual.

The figure shows four hosts, A - D, are connected to a switch at ports 1 - 4. O host A com endereço MAC 00-0A (simplificado
neste exemplo) está conectado ao switch na porta 1. O host A envia um quadro com um endereço MAC de destino 00-0D. O
MAC de origem no quadro é 00-0A. O switch mapeia a porta 1 para o endereço MAC 00-0A em sua tabela de endereços MAC.

ABCD1234

Legenda da tabela

Tabela de endereços MAC

Porta Endereço MAC

1 00-0A

MAC
00-0AMAC
00-0BMAC
00-0CMAC
00-0DMAC de Destino
00-0DMAC de Origem
00-0ATipoDadosFCS

1. O PC-A envia um quadro Ethernet.


2. O switch adiciona o número da porta e o endereço MAC para PC-A à Tabela de Endereços MAC.

7.3.3

Filtragem de Quadros
A medida que um switch recebe quadros de dispositivos diferentes, ele é capaz de preencher sua tabela de endereços MAC
examinando o endereço MAC de origem de cada quadro. Quando a tabela de endereços MAC do switch contém o endereço
MAC de destino, ele pode filtrar o quadro e encaminhar uma única porta.

Clique em cada botão para obter uma ilustração e explicação de como um switch filtra quadros.
PC-D para Switch

Mudar para PC-A

PC-A para mudar para PC-D

Na figura, PC-D está respondendo ao PC-A. O switch vê o endereço MAC do PC-D no quadro de entrada na porta 4. Em
seguida, o switch coloca o endereço MAC do PC-D na Tabela de Endereços MAC associada à porta 4.

A figura mostra quatro hosts, A - D, conectados a um switch nas portas 1 - 4. O host D com endereço MAC 00-0D está
conectado ao switch na porta 4. O Host D envia um quadro com um endereço MAC de destino 00-0A e um MAC de origem 00-
0D. O switch mapeia a porta 4 para o endereço MAC 00-0D em sua tabela de endereços MAC.

ABCD1234

Legenda da tabela

Tabela de endereços MAC

Porta Endereço MAC

1 00-0A

4 00-0D

MAC
00-0AMAC
00-0BMAC
00-0CMAC
00-0DMAC de Destino
00-0AMAC de Origem
00-0DTipoDadosFCS

O switch adiciona o número da porta e o endereço MAC para PC-D à tabela de endereços MAC.

7.3.4

Vídeo - Tabelas de endereços MAC em switches conectados


Um switch pode ter vários endereços MAC associados a uma única porta. Isso é comum quando o switch está conectado a
outro switch. O switch terá uma entrada separada na tabela de endereços MAC para cada quadro recebido com um endereço
MAC de origem diferente.

Clique em Reproduzir na figura para ver uma demonstração de como dois switches conectados criam tabelas de endereços
MAC.

Play Video
7.3.5

Vídeo - Enviando o quadro para o gateway padrão


Quando um dispositivo tem um endereço IP em uma rede remota, o quadro Ethernet não pode ser enviado diretamente para o
dispositivo de destino. Em vez disso, o quadro Ethernet é enviado ao endereço MAC do gateway padrão, o roteador.

Clique em Reproduzir na figura para ver uma demonstração de como PCA-A se comunica com o gateway padrão.
Observação: No vídeo, o pacote IP enviado do PC-A para um destino em uma rede remota possui um endereço IP de origem
do PC-A e um endereço IP de destino do host remoto. O pacote IP retornado terá o endereço IP de origem do host remoto, e o
endereço IP de destino será o de PC-A.

Play Video
7.3.6

Atividade – Encaminhe-o!
Determine como o switch encaminha um quadro com base no endereço MAC de origem, no endereço MAC de destino e nas
informações na tabela MAC do switch. Responda às perguntas usando as informações fornecidas.

Quadro
Preâmbulo Destino Origem Tipo/Comprimento Quadro Fim da
MAC MAC Quadro

0C 0D

Tabela MAC
Fa1 Fa2 Fa3 Fa4 Fa5 Fa6 Fa7 Fa8 Fa9 Fa10 Fa11 Fa12

0A 0B 0C 0D 0E 0F

Pergunta 1 - Para onde o switch encaminhará o quadro?


Fa1

Fa2

Fa3

Fa4

fa5

fa6

fa7

Fa8

fa9

Fa10

Fa11

fa12

Pergunta 2 - Quando o switch encaminha o quadro, quais afirmações são verdadeiras?


O switch adiciona o endereço MAC de origem que atualmente não está na tabela de endereços MAC.

O quadro é um quadro broadcast e será encaminhado para todas as portas.

O quadro é um quadro unicast e será enviado somente para a porta específica.

O quadro é um quadro unicast e será inundado em todas as portas.

O quadro é um quadro unicast, mas será descartado no switch.

VerificarNovo problemaMostrar passo a passoAjuda


Métodos de encaminhamento e velocidades de
switches
7.4.1

Métodos de Encaminhamento de Quadros em Switches da


Cisco
Como você aprendeu no tópico anterior, os switches usam suas tabelas de endereço MAC para determinar qual porta usar
para encaminhar quadros. Com os switches Cisco, existem realmente dois métodos de encaminhamento de quadros e há boas
razões para usar um em vez do outro, dependendo da situação.

Os switches usam um dos seguintes métodos de encaminhamento para o switching (comutação) de dados entre suas
interfaces de rede:

 Switching store-and-forward - Este método de encaminhamento de quadros recebe o quadro inteiro e calcula o CRC.
O CRC usa uma fórmula matemática, baseada no número de bits (valores 1) no quadro, para determinar se o quadro
recebido apresenta erro. Se o CRC é válido, o switch procura o endereço de destino, que determina a interface de
saída. Em seguida, o quadro é encaminhado para fora da porta correta.
 Switching cut-through - Esse método de encaminhamento de quadros encaminha o quadro antes de ser totalmente
recebido. Pelo menos o endereço de destino do quadro deve ser lido para que o quadro possa ser encaminhado.

Uma grande vantagem da troca de armazenamento e encaminhamento é que ele determina se um quadro tem erros antes de
propagar o quadro. Quando um erro é detectado em um quadro, o switch o descarta. O descarte de quadros com erros reduz o
consumo de largura de banda por dados corrompidos. O switch store-and-forward é necessário para a análise de qualidade de
serviço (QoS) em redes convergentes onde a classificação de quadros para priorização de tráfego é necessária. Por exemplo,
os fluxos de dados de voz sobre IP (VoIP) precisam ter prioridade sobre o tráfego de navegação na web.

Clique em Reproduzir na animação para obter uma demonstração do processo de armazenamento e encaminhamento.

A animação é exibida como host de origem enviando um quadro para um switch cut-through. A animação tem uma topologia
que consiste em um host de origem vinculado a um switch. A tem um link para um host de destino e um servidor. Na animação,
o host de origem encaminha um quadro para o switch. O switch recebe o quadro e examina sua tabela de comutação para
determinar qual interface encaminhar o quadro. A envia o quadro para o host de destino.

Origem

Destino

Endereço Destino

Endereço Origem

Dados

CRC
7.4.2
Switching cut-through
No switching cut-through, o switch atua nos dados assim que eles são recebidos, mesmo que a transmissão não tenha sido
concluída. O switch armazena em buffer apenas o quadro suficiente para ler o endereço MAC de destino, para que possa
determinar para qual porta deve encaminhar os dados. O endereço MAC de destino está localizado nos primeiros 6 bytes do
quadro após o preâmbulo. O switch consulta o endereço MAC de destino na tabela de switching, determina a porta da interface
de saída e encaminha o quadro ao seu destino pela porta de switch designada. O switch não realiza nenhuma verificação de
erros no quadro.

Clique em Reproduzir na animação para obter uma demonstração do processo de alternância de corte.

A animação é exibida como host de origem enviando um quadro para um switch de armazenamento e encaminhamento. O
switch calcula o CRC e, se for válido envia o quadro para o host de destino. A animação tem uma topologia que consiste em
um host de origem vinculado a um switch. A tem um link para um host de destino e um servidor. Na animação, o host de
origem mostra o conteúdo do quadro consistindo em um endereço de destino, endereço de origem, dados e CRC. O quadro é
encaminhado para o switch a partir do host de origem. O switch recebe o quadro e calcula o CRC no quadro. O CRC no pacote
é 435869123 e o CRC calculado é 435869123, ambos combinando. O switch diz que Frame é bom e, em seguida, olha para
sua tabela de comutação para determinar qual interface para encaminhar o quadro. Em seguida, o switch envia o quadro para
o host de destino.

Origem

Destino

Há duas formas de switching cut-through:

 Comutação Fast-forward- A comutação de avanço rápido oferece o menor nível de latência. e encaminha
imediatamente um pacote depois de ler o endereço de destino. Como o switching fast-forward começa o
encaminhamento antes de receber todo o pacote, alguns pacotes podem ser retransmitidos com erros. Isso ocorre com
pouca freqüência e a NIC de destino descarta o pacote com defeito após o recebimento. No modo fast-forward, a
latência é medida do primeiro bit recebido até o primeiro bit transmitido. Switching fast-forward é o método cut-through
típico de switching.
 Comutação Fragment-free - Na alternância sem fragmentos, o switch armazena os primeiros 64 bytes do quadro
antes de encaminhar. Esse tipo de switching pode ser encarado como um compromisso entre o switching store-and-
forward e o switching fast-forward. O motivo de o switching fragment-free armazenar somente os primeiros 64 bytes do
quadro é que a maioria dos erros e das colisões de rede ocorre durante os primeiros 64 bytes. O switching fragment-
free tenta melhorar o switching fast-forward executando uma pequena verificação de erros nos primeiros 64 bytes do
quadro para garantir que não ocorra uma colisão antes de encaminhar o quadro. O switching fragment-free é um
compromisso entre a alta latência e a alta integridade do switching store-and-forward e a baixa latência e a integridade
reduzida do switching fast-forward.

Alguns switches são configurados para executar o switching cut-through por porta até que um limite de erro definido pelo
usuário seja atingido e, depois, mudam automaticamente para store-and-forward. Quando a taxa de erros fica abaixo do limite,
a porta retorna automaticamente para o switching cut-through.

7.4.3

Buffers de Memória em Switches


Um switch Ethernet pode usar uma técnica de armazenamento de quadros em buffers antes de enviá-los. O buffer também
pode ser usado quando a porta de destino está ocupada devido ao congestionamento. O switch armazena o quadro até que
ele possa ser transmitido.

Como mostrado na tabela, existem dois métodos de buffer de memória:


Memory Buffering Methods
Legenda da tabela

Método Descrição

 Os quadros são armazenados em filas vinculadas a entradas e portas de saída.


 Um quadro é transmitido para a porta de saída somente quando todos os quadros à frente na fila fo
transmitidos com sucesso.
Memória por porta  É possível para um único quadro atrasar a transmissão de todos os os quadros na memória devido a
porta de destino ocupada.
 Esse atraso ocorre mesmo que os outros quadros possam ser transmitidos para portas de destino ab

 Deposita todos os quadros em um buffer de memória comum compartilhado por todos os switches
quantidade de memória de buffer necessária por uma porta é alocados dinamicamente.
Memória compartilhada  Os quadros no buffer são vinculados dinamicamente ao destino permitindo que um pacote seja rece
em uma porta e, em seguida, transmitida em outra porta, sem movê-la para uma fila diferente.

O buffer de memória compartilhada também resulta na capacidade de armazenar quadros maiores com potencialmente menos
quadros descartados. Isso é importante com a comutação assimétrica, que permite taxas de dados diferentes em portas
diferentes, como ao conectar um servidor a uma porta de switch de 10 Gbps e PCs a portas de 1 Gbps.

7.4.4

Configurações de Interface: Velocidade e Transmissão


Duplex
Duas das configurações mais básicas em um switch são as configurações de largura de banda (às vezes denominadas
"velocidade") e duplex para cada porta do switch individual. É fundamental a correspondência dessas configurações na porta
do switch e nos dispositivos conectados, como um computador ou outro switch.

Há dois tipos de configurações duplex usadas para comunicação em uma rede Ethernet:

 Full-duplex - As duas extremidades da conexão podem enviar e receber simultaneamente.


 Half-duplex - Somente uma extremidade da conexão pode enviar por vez.

A negociação automática é uma função opcional encontrada na maioria dos switches Ethernet e das placas de interface de
rede (NICs). Ele permite que dois dispositivos negociem automaticamente as melhores capacidades de velocidade e duplex.
Full-duplex será escolhido se os dois dispositivos o tiverem para a largura de banda mais alta comum entre eles.

Na figura, a NIC Ethernet para PC-A pode operar em full-duplex ou half-duplex e em 10 Mbps ou 100 Mbps.

S2PC A
DuplexDuplexVelocidadeVelocidadeCheioMetadeCheioMetade100 Mbps10 Mbps100 Mbps10 Mbps1000 MbpsPorta 1Negociação automáticaNegociação
automática

O PC-A está conectado ao switch S1 na porta 1, que pode operar em full-duplex ou half-duplex e em 10 Mbps, 100 Mbps ou
1000 Mbps (1 Gbps). Se os dois dispositivos estiverem usando negociação automática, o modo operacional será full-duplex e
100 Mbps.

Observação: A maioria dos switches Cisco e NICs Ethernet é padronizada para negociação automática para velocidade e
duplex. Portas Gigabit Ethernet só operam em full-duplex.

A incompatibilidade duplex é uma das causas mais comuns de problemas de desempenho nos links Ethernet 10/100 Mbps.
Ocorre quando uma porta no link opera em half-duplex, enquanto a outra porta opera em full-duplex, conforme mostrado na
figura.
O switch S1 está conectado ao switch S2. S1 está operando em full-duplex e S2 está operando em half-duplex. Uma chamada
acima S1 diz: Im full duplex para que eu possa enviar sempre que eu quiser. Um texto explicativo acima do S2 diz: Sou meio
duplex, então só posso enviar quando o link estiver limpo, mas também estou tendo muitas colisões! O gráfico mostra ambos
os switches enviando dados ao mesmo tempo que resultou em uma colisão.

S1S2
Meio duplexCheio duplex Eu sou half duplex, então só posso enviar quando o link estiver limpo
, mas também estou tendo muitas colisões!Eu sou full duplex, então eu posso enviar quando eu quiser.

S2 continuará a detectar colisões porque S1 continua mandando quadros sempre que tem algo para enviar.

A incompatibilidade duplex ocorre quando uma ou ambas as portas em um link são redefinidas e o processo de negociação
automática não resulta nos dois parceiros de link com a mesma configuração. Também pode ocorrer quando os usuários
reconfiguram um lado de um link e esquecem de reconfigurar o outro. Os dois lados de um link devem estar ambos com a
negociação automática ligada ou desligada. A prática recomendada é configurar ambas as portas de switch Ethernet como full-
duplex.

7.4.5

MDIX Automático
As conexões entre dispositivos exigiram uma vez o uso de um cabo cruzado ou direto. O tipo de cabo necessário dependia do
tipo de dispositivos de interconexão.

Por exemplo, a figura identifica o tipo de cabo correto necessário para interconectar dispositivos switch para switch, switch para
roteador, switch para host ou roteador para host. Um cabo cruzado é usado ao conectar dispositivos como, e um cabo direto é
usado para conectar ao contrário de dispositivos.

Observação: Uma conexão direta entre um roteador e um host requer uma conexão cruzada.

O diagrama mostra o tipo de cabo correto a ser usado ao conectar vários tipos de dispositivos de rede juntos. De cima para
baixo, os dispositivos e tipos de cabos são: switch to switch é um cabo cruzado; switch para roteador é um cabo direto; switch
para host é um cabo direto; e roteador para host é um cabo cruzado.

Cabo crossover (cruzado)Cabo diretoCabo diretoCabo crossover (cruzado)

A maioria dos dispositivos de switch agora suporta o recurso de (Auto-MDIX) interface dependente automática. Quando
ativado, o switch detecta automaticamente o tipo de cabo conectado à porta e configura as interfaces de acordo. Com isso,
você pode utilizar um cabo cruzado ou direto para conexões a uma porta 10/100/1000 de cobre no switch, seja qual for o tipo
de dispositivo na outra extremidade da conexão.

O recurso auto-MDIX é ativado por padrão em switches que executam o Cisco IOS Release 12.2 (18) SE ou posterior. No
entanto, o recurso pode ser desativado. Por esse motivo, você sempre deve usar o tipo de cabo correto e não confiar no
recurso Auto-MDIX. O Auto-MDIX pode ser reativado usando o comando de configuração de mdix auto interface.

Módulo Prática e Quiz


7.5.1

O que eu aprendi neste módulo?


Quadro Ethernet

Ela opera na camada de enlace de dados e na camada física. Os padrões Ethernet definem os protocolos da Camada 2 e as
tecnologias da Camada 1. Ethernet usa as subcamadas LLC e MAC da camada de link de dados para operar. O
encapsulamento de dados inclui o seguinte: Estrutura Ethernet, endereçamento Ethernet e detecção de erros Ethernet. As
LANs Ethernet usam switches que operam em full-duplex. Os campos de quadro Ethernet são: preâmbulo e delimitador de
quadro inicial, endereço MAC de destino, endereço MAC de origem, EtherType, dados e FCS.
Endereço MAC Ethernet

O sistema de números binários usa os dígitos 0 e 1. O Decimal usa 0 a 9. Hexadecimal usa 0 a 9 e as letras A a F. O endereço
MAC é usado para identificar os dispositivos físicos de origem e destino (NICs) no segmento de rede local. O endereçamento
MAC fornece um método para identificação de dispositivo na camada de enlace de dados do modelo OSI. Um endereço MAC
Ethernet é um endereço de 48 bits expresso usando 12 dígitos hexadecimais ou 6 bytes. Um endereço MAC Ethernet consiste
em um código OUI de 6 fornecedor hexadecimal seguido por um valor atribuído de 6 fornecedor hexadecimal. Quando um
dispositivo está encaminhando uma mensagem para uma rede Ethernet, o cabeçalho Ethernet inclui os endereços MAC de
origem e de destino. Na Ethernet, são utilizados diferentes endereços MAC para comunicação unicast, broadcast e multicast
da Camada 2.

A tabela de Endereços MAC

Um switch Ethernet da camada 2 toma suas decisões de encaminhamento com base apenas nos endereços MAC da camada
2 Ethernet. O switch cria a tabela de endereços MAC dinamicamente examinando o endereço MAC de origem dos quadros
recebidos em uma porta. O switch encaminha quadros procurando uma correspondência entre o endereço MAC de destino no
quadro e uma entrada na tabela de endereços MAC. A medida que um switch recebe quadros de dispositivos diferentes, ele é
capaz de preencher sua tabela de endereços MAC examinando o endereço MAC de origem de cada quadro. Quando a tabela
de endereços MAC do switch contém o endereço MAC de destino, ele pode filtrar o quadro e encaminhar uma única porta.

Alternar velocidades e métodos de encaminhamento

Os switches usam um dos seguintes métodos de encaminhamento para alternar dados entre portas de rede: comutação de
armazenamento e encaminhamento ou comutação de corte. Duas variantes de comutação cut-through são fast-forward e
fragment-free. Dois métodos de armazenamento em buffer de memória são memória baseada em porta e memória
compartilhada. Existem dois tipos de configurações duplex usadas para comunicações em uma rede Ethernet: full-duplex e
half-duplex. A negociação automática é uma função opcional encontrada na maioria dos switches Ethernet e das placas de
interface de rede (NICs). Ele permite que dois dispositivos negociem automaticamente as melhores capacidades de velocidade
e duplex. Full-duplex será escolhido se os dois dispositivos o tiverem para a largura de banda mais alta comum entre eles. A
maioria dos dispositivos de switch agora suporta o recurso de (Auto-MDIX) interface dependente automática. Quando ativado,
o switch detecta automaticamente o tipo de cabo conectado à porta e configura as interfaces de acordo.

Introdução
8.0.1

Por que devo cursar este módulo?


Bem-vindo a Camada de Rede!

Até agora você deve ter notado que os módulos neste curso estão progredindo de baixo para cima através das camadas de
modelo OSI. Na camada de rede do modelo OSI, apresentamos protocolos de comunicação e protocolos de roteamento.
Digamos que você deseja enviar um e-mail para um amigo que mora em outra cidade, ou mesmo em outro país. Essa pessoa
não está na mesma rede que você. Uma rede comutada simples não consegue obter a sua mensagem mais longe do que o fim
da sua própria rede. Você precisa de alguma ajuda para manter esta mensagem movendo-se ao longo do caminho para o
dispositivo final do seu amigo. Para enviar um e-mail (um vídeo, um arquivo, etc.) para qualquer pessoa que não esteja em sua
rede local, você deve ter acesso a roteadores. Para acessar roteadores, você deve usar protocolos de camada de rede. Para
ajudá-lo a visualizar esses processos, este módulo contém duas atividades Wireshark. Aproveite!

8.0.2

O que vou aprender neste módulo?


Título do módulo: Camada de rede

Objetivo do módulo: Explicar como os roteadores usam protocolos e serviços de camada de rede para viabilizar a
conectividade de ponta a ponta.
Legenda da tabela
Título do Tópico Objetivo do Tópico
Explicar como a camada de rede usa protocolos IP para obter informações confiáveis.
Características de camada de rede
comunicações.
Pacote IPv4 Explicar a função dos principais campos do cabeçalho no pacote IPv4.
Pacote IPv6 Explicar a função dos principais campos do cabeçalho no pacote IPv6.
Explicar como os dispositivos de rede usam tabelas de roteamento para direcionar paco
Como um host roteia
um Rede de destino.
Tabelas de roteamento do roteador Explicar a função dos campos na tabela de roteamento de um roteador.

Características de camada de rede


8.1.1

A camada de Rede
A camada de rede, ou Camada OSI 3, fornece serviços para permitir que dispositivos finais troquem dados entre redes. Como
mostrado na figura, IP versão 4 (IPv4) e IP versão 6 (IPv6) são os principais protocolos de comunicação de camada de rede.
Outros protocolos de camada de rede incluem protocolos de roteamento, como OSPF (Open Shortest Path First) e protocolos
de mensagens, como ICMP (Internet Control Message Protocol).

Protocolos da Camada de Rede


7654321

 Protocolo de Internet versão 4 (IPv4)


 Protocolo de Internet versão 6 (IPv6)

AplicaçãoApresentaçãoSessãoTransporteRedeEnlace de DadosFísica

Para realizar comunicações de ponta a ponta através dos limites da rede, os protocolos de camada de rede executam quatro
operações básicas:

 Endereçamento de dispositivos finais - Os dispositivos finais devem ser configurados com um endereço IP exclusivo
para identificação na rede.
 Encapsulamento - A camada de rede encapsula a unidade de dados de protocolo (PDU) da camada de transporte em
um pacote. O processo de encapsulamento adiciona informações de cabeçalho IP, como os endereços IP dos hosts
origem (emissor) e destino (receptor). O processo de encapsulamento é executado pela origem do pacote IP.
 Roteamento - A camada de rede fornece serviços para direcionar os pacotes para um host de destino em outra rede.
Para trafegar para outras redes, o pacote deve ser processado por um roteador. A função do roteador é escolher o
melhor caminho e direcionar os pacotes para o host de destino em um processo conhecido como roteamento. Um
pacote pode atravessar muitos roteadores antes de chegar ao host de destino. Cada roteador que um pacote atravessa
para chegar ao host de destino é chamado de salto.
 Desencapsulamento - Quando o pacote chega na camada de rede do host de destino, o host verifica o cabeçalho IP
do pacote. Se o endereço IP de destino no cabeçalho corresponder ao seu próprio endereço IP, o cabeçalho IP será
removido do pacote. Depois que o pacote é desencapsulado pela camada de rede, a PDU resultante da Camada 4 é
transferida para o serviço apropriado na camada de transporte. O processo de desencapsulamento é executado pelo
host de destino do pacote IP.

Diferentemente da camada de transporte (OSI Layer 4), que gerencia o transporte de dados entre os processos em execução
em cada host, os protocolos de comunicação da camada de rede (ou seja, IPv4 e IPv6) especificam a estrutura de pacotes e o
processamento usado para transportar os dados de um host para outro hospedeiro. A operação sem levar em consideração os
dados contidos em cada pacote permite que a camada de rede transporte pacotes para diversos tipos de comunicações entre
vários hosts.

Clique em Reproduzir na figura para ver uma animação que demonstra a troca de dados.

Host

Host
Protocolos da camada de rede encaminham PDUs da camada de transporte entre hosts.

Encapsulamento

Roteamento

Desencapsulamento

Dados

Segmento

Pacote

Quadro

110101011011

Endereçamento
8.1.2

Encapsulamento IP
O IP encapsula o segmento da camada de transporte (a camada logo acima da camada de rede) ou outros dados adicionando
um cabeçalho IP. O cabeçalho IP é usado para entregar o pacote ao host de destino.

A figura ilustra como a PDU da camada de transporte é encapsulada pela PDU da camada de rede para criar um pacote IP.

A ilustração mostra a PDU da camada de transporte sendo encapsulada em um pacote IP. Na parte superior do gráfico está o
encapsulamento da camada de transporte. Ele mostra o cabeçalho do segmento seguido por dados. Isso inclui a PDU da
camada de transporte. Isso é transmitido para a camada de rede para encapsulamento adicional e se torna a parte de dados
da PDU da camada de rede. Um cabeçalho IP é adicionado na frente dos dados para criar o pacote IP.

DadosCabeçalho IPDadosCabeçalho do segmentoPDU da camada de transporteEncapsulamento da Camada de TransporteEncapsulamento da Camada de


RedePDU da camada de redePacote IP

O processo de encapsulamento camada por camada possibilita o desenvolvimento e a expansão dos serviços nas diferentes
camadas sem afetar outras camadas. Isso significa que os segmentos da camada de transporte podem ser imediatamente
empacotados por IPv4 , IPv6 ou qualquer protocolo que venha a ser desenvolvido no futuro.

O cabeçalho IP é examinado por dispositivos de Camada 3 (ou seja, roteadores e switches de Camada 3) à medida que viaja
através de uma rede até seu destino. É importante notar que as informações de endereçamento IP permanecem as mesmas
desde o momento em que o pacote sai do host de origem até chegar ao host de destino, exceto quando traduzidas pelo
dispositivo que executa a Tradução de Endereços de Rede (NAT) para IPv4.

Observação: O NAT é discutido em módulos posteriores.

Os roteadores implementam protocolos de roteamento para rotear pacotes entre redes. O roteamento realizado por esses
dispositivos intermediários examina o endereçamento da camada de rede no cabeçalho do pacote. Em todos os casos, a parte
de dados do pacote, ou seja, a PDU da camada de transporte encapsulada ou outros dados, permanece inalterada durante os
processos da camada de rede.

8.1.3

Características do IP
O IP foi desenvolvido como um protocolo com baixa sobrecarga. Ele fornece apenas as funções necessárias para enviar um
pacote de uma origem a um destino por um sistema interconectado de redes. O protocolo não foi projetado para rastrear e
gerenciar o fluxo de pacotes. Essas funções, se exigido, são realizadas por outros protocolos em outras camadas,
principalmente TCP na Camada 4.

Estas são as características básicas da IP:

 Sem conexão - Não há conexão com o destino estabelecido antes do envio de pacotes de dados.
 Melhor esforço - o IP é inerentemente não confiável, porque a entrega de pacotes não é garantida.
 Independente da mídia - A operação é independente do meio (ou seja, cobre, fibra ótica ou sem fio) que carrega os
dados.
8.1.4

Sem Conexão
O IP não tem conexão, o que significa que nenhuma conexão ponta a ponta dedicada é criada pelo IP antes que os dados
sejam enviados. A comunicação sem conexão é conceitualmente semelhante a enviar uma carta a alguém sem notificar o
destinatário com antecedência. A figura resume esse ponto-chave.

um pacote, que consiste em um cabeçalho e segmento IP, é enviado de uma origem em uma rede para um destino em outra
rede

Sem conexão - Analogia


Uma carta é enviada.CartaCartaCaixa de correio

As comunicações de dados sem conexão funcionam com o mesmo princípio. Como mostra a figura, o IP não requer troca
inicial de informações de controle para estabelecer uma conexão ponto a ponto antes do encaminhamento dos pacotes.

Sem conexão - Rede


Um pacote é enviado.cabeçalho IPSegmentocabeçalho IPSegmento
8.1.5

Melhor esforço
O IP também não requer campos adicionais no cabeçalho para manter uma conexão estabelecida. Esse processo reduz
bastante a sobrecarga do IP. No entanto, sem conexão de ponta a ponta pré-estabelecida, os remetentes não sabem se os
dispositivos de destino estão presentes e funcionais ao enviar pacotes, nem sabem se o destino recebe o pacote ou se o
dispositivo de destino pode acessar e ler o pacote.

O protocolo IP não garante que o pacote enviado seja, de fato, recebido. A figura ilustra a característica de entrega não
confiável ou de melhor esforço do protocolo IP.

O diagrama mostra uma origem em uma rede e um destino em outra rede. Entre os dois hosts é uma nuvem que consiste em
quatro roteadores em uma topologia de malha. Três pacotes IP deixam o host de origem, mas apenas dois chegam ao host de
destino. O texto no gráfico diz: Os pacotes são roteados pela rede rapidamente; Alguns pacotes podem ser perdidos no
caminho.

Pacotes são roteados através da rede rapidamenteAlguns pacotes podem ser perdidos no caminho Pacote IPPacote IPPacote IPPacote IPPacote IP

Por ser um protocolo de camada de rede não confiável, o IP não garante que todos os pacotes enviados serão recebidos.
Outros protocolos gerenciam o processo de rastreamento de pacotes e garantem sua entrega.

8.1.6

Independente de Mídia
Não confiável significa que o IP não tem a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos. Isso
ocorre porque, embora os pacotes IP sejam enviados com informações sobre o local da entrega, eles não contêm informações
que podem ser processadas para informar ao remetente se a entrega foi bem-sucedida. Os pacotes podem chegar ao destino
corrompidos, fora de sequência ou simplesmente não chegar. O IP não tem capacidade de retransmitir os pacotes em caso de
erros.

Se os pacotes forem entregues fora de ordem ou estiver faltando algum pacote, as aplicações que usam os dados, ou serviços
de camada superior, deverão resolver esses problemas. Isso permite que o IP funcione de forma bem eficiente. No conjunto de
protocolos TCP / IP, a confiabilidade é o papel do protocolo TCP na camada de transporte.
O IP opera independentemente da mídia que transporta os dados nas camadas inferiores da pilha de protocolos. Conforme
mostra a figura, os pacotes IP podem ser comunicados como sinais elétricos por cabo de cobre, sinais ópticos nas fibras ou
sinais de rádio em redes sem fio.

O diagrama mostra uma topologia de rede dentro de uma nuvem com um pacote viajando por vários tipos de mídia entre dois
hosts. Um pacote IP é mostrado movendo-se entre um host e um roteador através de uma conexão Ethernet de cobre. O
primeiro roteador é conectado ao segundo roteador através de uma conexão serial de cobre. Um pacote IP é mostrado
movendo-se entre o segundo roteador e um terceiro roteador através de uma conexão de fibra óptica. O terceiro roteador está
conectado a um quarto roteador, que é um roteador sem fio. Um pacote IP é mostrado movendo-se entre o quarto roteador e
um host através de uma conexão sem fio.

Pacote IPPacote IPPacote IPEthernet de cobreSerial de cobreFibra ópticaSem fioEthernet de cobre

Os pacotes IP podem trafegar por diferentes meios físicos.

A camada de enlace de dados OSI é responsável por pegar um pacote IP e prepará-lo para transmissão pelo meio de
comunicação. Isso significa que a entrega de pacotes IP não se limita a nenhum meio específico.

Há, no entanto, uma característica muito importante dos meios físicos que a camada de rede considera: o tamanho máximo da
PDU que cada meio consegue transportar. Essa característica é chamada de unidade máxima de transmissão (maximum
transmission unit - MTU). Parte das comunicações de controle entre a camada de enlace de dados e a camada de rede é a
definição de um tamanho máximo para o pacote. A camada de enlace de dados passa o valor da MTU para a camada de rede.
A camada de rede então determina o tamanho que os pacotes podem ter.

Em alguns casos, um dispositivo intermediário, geralmente um roteador, deve dividir um pacote IPv4 ao encaminhá-lo de um
meio para outro com uma MTU menor. Esse processo é chamado fragmentação do pacote ou fragmentação. A fragmentação
causa latência. Os pacotes IPv6 não podem ser fragmentados pelo roteador.

Pacote IPv4
8.2.1

Cabeçalho do Pacote IPv4


O IPv4 é um dos principais protocolos de comunicação de camada de rede. O cabeçalho do pacote IPv4 é usado para garantir
que esse pacote seja entregue para sua próxima parada no caminho para seu dispositivo final de destino.

O cabeçalho de um pacote IPv4 consiste em campos com informações importantes sobre o pacote. Esses campos contêm
números binários que são examinados pelo processo da Camada 3.

8.2.2

Campos do cabeçalho de pacote IPv4


Os valores binários de cada campo identificam várias configurações do pacote IP. Os diagramas de cabeçalho de protocolo,
cuja leitura é feita da esquerda para a direita, de cima para baixo, disponibilizam uma visualização para consultar ao discutir os
campos de protocolo. O diagrama de cabeçalho de protocolo IP na figura identifica os campos de um pacote IPv4.

nomes e comprimento de bits de campos em um cabeçalho de pacote IPv4

Campos no cabeçalho do pacote IPv4


Byte 1Byte 2Byte 3Byte 4VersãoTamanho do cabeçalho de InternetDSDSCPECNTamanho totalIdentificaçãoFlagDeslocamento do fragmentoVida útil
(TTL)ProtocoloSoma de verificação do cabeçalhoEndereço IP de origemEndereço IP de destino...20 bytes

Campos significativos no cabeçalho IPv4 incluem o seguinte:


 Versão - Contém um valor binário de 4 bits definido como 0100 que identifica isso como um pacote IPv4.
 Serviços diferenciados ou DiffServ (DS) - Anteriormente chamado de campo tipo de serviço (ToS), o campo DS é um
campo de 8 bits usado para determinar a prioridade de cada pacote. Os seis bits mais significativos do campo DiffServ
são os bits do ponto de código de serviços diferenciados (DSCP) e os dois últimos são os bits de notificação de
congestionamento explícita (ECN).
 Tempo de vida (TTL) - TTL contém um valor binário de 8 bits usado para limitar a vida útil de um pacote. O dispositivo
de origem do pacote IPv4 define o valor TTL inicial. É diminuído em um cada vez que o pacote é processado por um
roteador. Se o campo TTL for decrementado até zero, o roteador descartará o pacote e enviará uma mensagem ICMP
de tempo excedido para o endereço IP de origem. Como o roteador decrementa o TTL de cada pacote, o roteador
também deve recalcular a soma de verificação do cabeçalho.
 Protocolo - Este campo é usado para identificar o próximo nível de protocolo. O valor binário de 8 bits indica o tipo de
carga de dados que o pacote está carregando, o que permite que a camada de rede transfira os dados para o protocolo
apropriado das camadas superiores. Valores comuns incluem ICMP (1), TCP (6) e UDP (17). Checksum de
* cabeçalho — Isso é usado para detectar corrupção no cabeçalho IPv4.
 Endereço IPv4 de origem - Contém um valor binário de 32 bits que representa o endereço IPv4 de origem do pacote.
O endereço de origem IPv 4 é sempre um endereço unicast.
 Endereço IPv4 de destino - Contém um valor binário de 32 bits que representa o endereço IPv4 de destino do pacote.
O endereço IPv4 destino é um endereço unicast, multicast, ou broadcast.

Os dois campos mais referenciados são os endereços IP de origem e destino. Esses campos identificam a procedência do
pacote e para onde ele vai. Normalmente, esses endereços não mudam durante a viagem da origem ao destino.

Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho Total e Soma de Verificação do Cabeçalho servem para
identificar e validar o pacote.

Outros campos são usados para reorganizar um pacote fragmentado. O pacote IPv4 usa especificamente os campos
Identificação, Flags e Deslocamento do Fragmento para organizar os fragmentos. Um roteador pode precisar fragmentar um
pacote IPv4 ao encaminhá-lo de um meio para outro com uma MTU menor.

Os campos Opções e Preenchimento raramente são usados e estão além do escopo deste módulo.

8.2.3

Vídeo - Exemplo de cabeçalhos IPv4 no Wireshark


Clique em Reproduzir na figura para ver uma demonstração do exame de cabeçalhos IPv4 em uma captura do Wireshark.

Play Video
8.2.4

Verifique sua compreensão - Pacote IPv4


Verifique sua compreensão do pacote IPv4 escolhendo a melhor resposta para as seguintes perguntas.
1. Quais são os dois campos mais comumente referenciados em um cabeçalho de pacote IPv4 que indicam de onde o
pacote está vindo e para onde ele está indo? (Escolha duas.)

endereço IP de destino
protocolo
Tempo de Vida
Endereço IP origem
Serviços diferenciados (DS)
2. Qual instrução está correta sobre campos de cabeçalho de pacote IPv4?

Os endereços IPv4 de origem e destino permanecem os mesmos durante a viagem da origem para o destino.
O campo Time to Live é usado para determinar a prioridade de cada pacote.
Os campos Comprimento total e soma de verificação de cabeçalho são usados para reordenar um pacote
fragmentado.
O campo Versão identifica o protocolo de nível seguinte.
3. Qual campo é usado para detectar corrupção no cabeçalho IPv4?

Soma de verificação do cabeçalho


Tempo de Vida
Protocolos
Serviços diferenciados (DS)
4. Qual campo inclui valores comuns como ICMP (1), TCP (6) e UDP (17)?

Soma de verificação do cabeçalho


Tempo de Vida
Protocolos
Serviços diferenciados (DS)
VerificarMostrar passo a passoRedefinir

8.1

Características de camada de rede


8.3

Pacote IPv6

Pacote IPv6
8.3.1

Limitações do IPv4
O IPv4 ainda está em uso hoje. Este tópico é sobre IPv6, que eventualmente substituirá o IPv4. Para entender melhor por
que você precisa conhecer o protocolo IPv6, ele ajuda a conhecer as limitações do IPv4 e as vantagens do IPv6.

Ao longo dos anos, protocolos e processos adicionais foram desenvolvidos para enfrentar novos desafios. No entanto,
mesmo com alterações, ele ainda enfrenta três grandes problemas:

 Esgotamento do endereço IPv4 - O IPv4 tem um número limitado de endereços públicos exclusivos disponíveis. Embora haja
aproximadamente 4 bilhões de endereços IPv4, o número crescente de novos dispositivos habilitados para IP, conexões
sempre ativas e o potencial de crescimento de regiões menos desenvolvidas têm aumentado a necessidade de mais
endereços.
 Falta de conectividade ponto a ponto - Network Address Translation (NAT) é uma tecnologia comumente implementada em
redes IPv4. A NAT é uma forma de vários dispositivos compartilharem um único endereço IPv4 público. No entanto, como o
endereço IPv4 público é compartilhado, o endereço IPv4 de um host de rede interna fica oculto. Isso pode ser problemático
para tecnologias que exigem conectividade de ponta a ponta.
 Maior complexidade da rede — Embora o NAT tenha ampliado a vida útil do IPv4, ele só se destinava a ser um mecanismo
de transição para o IPv6. O NAT em suas várias implementações cria complexidade adicional na rede, criando latência e
dificultando a solução de problemas.

8.3.2

Visão geral do IPv6


No início da década de 90, a Internet Engineering Task Force (IETF) tinha uma preocupação crescente a respeito dos
problemas com o IPv4 e começou a procurar um substituto. Isso levou ao desenvolvimento do IP versão 6 (IPv6). O IPv6
supera as limitações do IPv4 e possui recursos que atendem às demandas atuais e previsíveis de rede.

As melhorias que o IPv6 fornece incluem o seguinte:

 Espaço de endereço aumentado - os endereços IPv6 são baseados no endereçamento hierárquico de 128 bits, em oposição
ao IPv4 com 32 bits.
 Manipulação aprimorada de pacotes - O cabeçalho IPv6 foi simplificado com menos campos.
 Elimina a necessidade de NAT - com um número tão grande de endereços IPv6 públicos, o NAT entre um endereço IPv4
privado e um IPv4 público não é necessário. Isso evita alguns dos problemas induzidos por NAT enfrentados por aplicativos
que exigem conectividade de ponta a ponta.

O espaço de 32 bits de um endereço IPv4 fornece aproximadamente 4.294.967.296 endereços exclusivos. O espaço de
endereço IPv6 fornece 340.282.366.920.938.463.463.374.607.431.768.211.456, ou 340 undecilhões de endereços. Isto é
aproximadamente equivalente a cada grão de areia na Terra.

A figura mostra uma comparação visual do espaço de endereços IPv4 e IPv6.

comparação do espaço de endereços IPv4 e IPv6

Comparação de espaço de endereços IPv4 e IPv6


Nome do
Notação Científica Número de Zeros
Número

1 mil 10^3 1.000

1 milhão 10^6 1.000.000

1 bilhão 10^9 1.000.000.000

1 trilhão 10^12 1.000.000.000.000

1
10^15 1.000.000.000.000.000
quadrilhão

1 quintilhão 10^18 1.000.000.000.000.000.000

1 sextilhão 10^21 1.000.000.000.000.000.000.000

1 setilhão 10^24 1.000.000.000.000.000.000.000.000

1 octilhão 10^27 1.000.000.000.000.000.000.000.000.000

1 nonilhão 10^30 1.000.000.000.000.000.000.000.000.000.000

1 decilhão 10^33 1.000.000.000.000.000.000.000.000.000.000.000

1
10^36 1.000.000.000.000.000.000.000.000.000.000.000.000
undecilhão

LegendaHá 4 bilhões de endereços IPv4Há 340 undecilhões de endereços IPv6

8.3.3

Campos do cabeçalho de pacote IPv4 no cabeçalho de pacote


IPv6
Uma das principais melhorias de design do IPv6 em relação ao IPv4 é o cabeçalho IPv6 simplificado.

Por exemplo, o cabeçalho IPv4 consiste em um cabeçalho de comprimento variável de 20 octetos (até 60 bytes se o campo
Opções for usado) e 12 campos de cabeçalho básicos, sem incluir o campo Opções e o campo Preenchimento.
Para o IPv6, alguns campos permaneceram os mesmos, alguns campos mudaram de nome e posição e alguns campos do
IPv4 não são mais necessários, conforme destacado na figura.

O diagrama mostra um cabeçalho de pacote IPv4 e indica quais campos mantiveram o mesmo nome, quais campos
alteraram nomes e posição e quais campos não foram mantidos no IPv6. Os campos que mantiveram o mesmo nome são:
versão, endereço de origem e endereço de destino. Os campos que alteraram nomes e posição são: tipo de serviço, duração
total, tempo de vida e protocolo. Os campos que não foram mantidos no IPv6 são: DIH, identificação, sinalizadores,
deslocamento de fragmento, soma de verificação de cabeçalho, opções e preenchimento.

Cabeçalho do Pacote IPv4


Byte 1Byte 2Byte 3Byte 4VersãoIHLTipo de ServiçoOpçõesPreenchimentoTamanho totalEndereço DestinoLegenda- Nome dos campos mantido de IPv4
para IPv6IdentificaçãoFlagsDeslocamento do fragmentoVida útil (TTL)ProtocoloSoma de verificação do cabeçalhoEndereço Origem- Nome e posição
alterados no IPv6- Os campos não são mais necessários no IPv6.20 bytes

A figura mostra campos de cabeçalho de pacote IPv4 que foram mantidos, movidos, alterados, bem como aqueles que não
foram mantidos no cabeçalho do pacote IPv6.

Por outro lado, o cabeçalho simplificado do IPv6 mostrado na figura a seguir consiste em um cabeçalho de comprimento
fixo de 40 octetos (em grande parte devido ao comprimento dos endereços IPv6 de origem e de destino).

O cabeçalho simplificado IPv6 permite um processamento mais eficiente de cabeçalhos IPv6.

O diagrama mostra um cabeçalho de pacote IPv6 e indica quais campos mantiveram o mesmo nome de IPv4 para IPv6,
quais campos alteraram nomes e posição no IPv6, quais campos não foram mantidos no IPv6 e novos campos no IPv6. Os
nomes de campo que foram mantidos da mesma forma são: versão, endereço IP de origem e endereço IP de destino. Os
campos que alteraram nomes e posição no IPv6 são: classe de tráfego, comprimento da carga útil, próximo cabeçalho e
limite de salto. O campo que é NOVO para IPv6 é rótulo de fluxo.

Cabeçalho do Pacote IPv6


Byte 1Byte 2Byte 3Byte 4VersãoClasse de tráfegoRótulo de fluxoPróximo cabeçalhoTamanho da cargaLimite de saltosEndereço IP de destinoEndereço IP de
origem- Nome dos campos mantido de IPv4 para IPv6- Nome e posição alterados no IPv6- Os campos não são mais necessários no IPv6Legenda40 bytes

A figura mostra os campos de cabeçalho de pacote IPv4 que foram mantidos ou movidos junto com os novos campos de
cabeçalho de pacote IPv6.

8.3.4

Cabeçalho do Pacote IPv6


O diagrama de cabeçalho de protocolo IP na figura identifica os campos de um pacote IPv6.

nomes e comprimento de bits de campos em um cabeçalho IPv6

Campos no cabeçalho do pacote IPv6


Byte 1Byte 2Byte 3Byte 4VersãoClasse de tráfegoRótulo de fluxoPróximo cabeçalhoTamanho da cargaLimite de saltosEndereço IP de destinoEndereço IP de
origem40 bytes

Os campos no cabeçalho do pacote IPv6 incluem o seguinte:

 Versão - Este campo contém um valor binário de 4 bits definido como 0110 que identifica isso como um pacote IP versão 6.
 Classe de tráfego - Este campo de 8 bits é equivalente ao campo DSv (Serviços diferenciados de IPv4).
 Etiqueta de fluxo - Este campo de 20 bits sugere que todos os pacotes com a mesma etiqueta de fluxo recebam o mesmo
tipo de manipulação pelos roteadores.
 Comprimento da carga útil - Este campo de 16 bits indica o comprimento da parte dos dados ou da carga útil do pacote IPv6.
Isso não inclui o comprimento do cabeçalho IPv6, que é um cabeçalho fixo de 40 bytes.
 Próximo cabeçalho - Este campo de 8 bits é equivalente ao campo Protocolo IPv4. Ele exibe o tipo de carga de dados que o
pacote está carregando, permitindo que a camada de rede transfira os dados para o protocolo apropriado das camadas
superiores.
 Limite de salto - Este campo de 8 bits substitui o campo TTL IPv4. Esse valor é subtraído de um por cada roteador que
encaminha o pacote. Quando o contador atinge 0, o pacote é descartado e uma mensagem de ICMPv6 com tempo excedido
é encaminhada para o host de envio. Isso indica que o pacote não atingiu seu destino porque o limite de salto foi excedido.
Ao contrário do IPv4, o IPv6 não inclui uma soma de verificação do cabeçalho IPv6, porque esta função é executada nas
camadas inferior e superior. Isso significa que a soma de verificação não precisa ser recalculada por cada roteador quando
diminui o campo Limite de Saltos, o que também melhora o desempenho da rede.
 Endereço IPv6 de origem - Este campo de 128 bits identifica o endereço IPv6 do host de envio.
 Endereço IPv6 de destino - Este campo de 128 bits identifica o endereço IPv6 do host de recebimento.

Um pacote IPv6 pode conter também cabeçalhos de extensão (EH), que fornecem informações de camada de rede.
Opcionais, os cabeçalhos de extensão ficam posicionados entre o cabeçalho IPv6 e a carga. Eles são usados para
fragmentação, segurança, suporte à mobilidade e muito mais.

Ao contrário de IPv4, os roteadores não fragmentam os pacotes IPv6 roteados.

8.3.5

Vídeo - Exemplo de cabeçalhos IPv6 no Wireshark


Clique em Reproduzir na figura para ver uma demonstração do exame de cabeçalhos IPv6 em uma captura do Wireshark.

Como um Host Roteia


8.4.1

Decisão de Encaminhamento do Host


Com IPv4 e IPv6, os pacotes são sempre criados no host de origem. O host de origem deve ser capaz de direcionar o pacote
para o host de destino. Para fazer isso, os dispositivos finais do host criam sua própria tabela de roteamento. Este tópico
discute como os dispositivos finais usam tabelas de roteamento.

Outra função da camada de rede é direcionar pacotes entre hosts. Um host pode enviar um pacote para o seguinte:

 Itself - Um host pode fazer ping em si mesmo enviando um pacote para um endereço IPv4 especial de 127.0.0.1 ou um
endereço IPv6 ::1 , que é referido como a interface de loopback. O ping na interface de loopback testa a pilha de
protocolos do TCP/IP no host.
 Host local - Este é um host de destino que está na mesma rede local que o host de envio. Os hosts de origem e
destino compartilham o mesmo endereço de rede.
 Host remoto - Este é um host de destino em uma rede remota. Os hosts de origem e destino não compartilham o
mesmo endereço de rede.

A figura ilustra a conexão PC1 a um host local na mesma rede e a um host remoto localizado em outra rede.

O diagrama mostra um host, PC1, conectando-se a um host local, PC2, na mesma rede e a um host remoto, um servidor, em
outra rede. PC1 e PC2 estão conectados a um switch na rede 192.168.10.0/24. PC1 tem um endereço de .10 e PC2 tem um
endereço de .15. O switch está conectado a um roteador, R1, no endereço .1. Do outro lado do R1 há uma conexão com a
nuvem onde o host remoto reside.

PC1R1.10.1PC2.15
Host
LocalHospedeiro
remoto192.168.10.0/24

Se um pacote é destinado a um host local ou a um host remoto é determinado pelo dispositivo final de origem. O dispositivo
final de origem determina se o endereço IP de destino está na mesma rede em que o próprio dispositivo de origem está. O
método de determinação varia de acordo com a versão IP:
 Em IPv4 - O dispositivo de origem usa sua própria máscara de sub-rede juntamente com seu próprio endereço IPv4 e o
endereço IPv4 de destino para fazer essa determinação.
 Em IPv6 - O roteador local anuncia o endereço de rede local (prefixo) para todos os dispositivos na rede.

Em uma rede doméstica ou comercial, você pode ter vários dispositivos com e sem fio interconectados usando um dispositivo
intermediário, como um switch LAN ou um ponto de acesso sem fio (WAP). Este dispositivo intermediário fornece
interconexões entre hosts locais na rede local. Os hosts locais podem interagir entre si e compartilhar informações sem a
necessidade de dispositivos adicionais. Se um host estiver enviando um pacote para um dispositivo configurado com a mesma
rede IP que o dispositivo host, o pacote será simplesmente encaminhado para fora da interface do host, através do dispositivo
intermediário e diretamente ao dispositivo de destino.

Obviamente, na maioria das situações, queremos que nossos dispositivos possam se conectar além do segmento de rede
local, como em outras residências, empresas e na Internet. Os dispositivos que estão além do segmento de rede local são
conhecidos como hosts remotos. Quando um dispositivo de origem envia um pacote a um dispositivo de destino remoto, é
necessária a ajuda de roteadores e do roteamento. O roteamento é o processo de identificação do melhor caminho até um
destino. O roteador conectado ao segmento de rede local é conhecido como gateway padrão (default gateway).

8.4.2

Gateway Padrão
O gateway padrão é o dispositivo de rede (ou seja, roteador ou switch da Camada 3) que pode rotear o tráfego para outras
redes. Comparando a rede com uma sala, o gateway padrão é a porta. Se você quiser ir para outra sala (rede), vai precisar
encontrar essa porta.

Em uma rede, um gateway padrão geralmente é um roteador com esses recursos:

 Ele possui um endereço IP local no mesmo intervalo de endereços que outros hosts na rede local.
 Ele pode aceitar dados na rede local e encaminhar dados para fora da rede local.
 Ele direciona o tráfego para outras redes.

Um gateway padrão é necessário para enviar tráfego fora da rede local. O tráfego não pode ser encaminhado para fora da rede
local se não houver gateway padrão, o endereço de gateway padrão não estiver configurado ou o gateway padrão estiver
inativo.

8.4.3

Um host direciona para o gateway padrão


Uma tabela de roteamento de host normalmente inclui um gateway padrão. No IPv4, o host recebe o endereço IPv4 do
gateway padrão dinamicamente do DHCP (Dynamic Host Configuration Protocol) ou configurado manualmente. No IPv6, o
roteador anuncia o endereço de gateway padrão ou o host pode ser configurado manualmente.

Na figura, PC1 e PC2 são configurados com o endereço IPv4 de 192.168.10.1 como o gateway padrão.

O diagrama mostra dois hosts, PC1 e PC2, conectados a um switch na rede 192.168.10.0/24, a rota de rede local. O switch é
conectado a um roteador, R1, que é conectado à nuvem que representa redes remotas. PC1 tem um endereço de .10, PC2
tem um endereço de .15 e a interface do roteador à qual o switch está conectado tem um endereço de .1. Os PCs, o switch e a
interface do roteador têm uma conexão direta.

.10.1192.168.10.0/24.15PC1R1PC2
Rota para a Rede LocalRedes RemotasConexão Direta

A configuração do gateway padrão cria uma rota padrão na tabela de roteamento do computador. Uma rota padrão é a rota ou
o caminho que o computador usa quando tenta entrar em contato com uma rede remota.

Tanto PC1 quanto PC2 terão uma rota padrão para enviar todo o tráfego destinado a redes remotas para R1.

8.4.4
Tabelas de Roteamento dos Hosts
Em um host do Windows, o comando route print ou netstat -r pode ser usado para exibir a tabela de roteamento do host.
Ambos os comandos geram a mesma saída. O resultado pode parecer confuso no começo, mas é bastante simples de
entender.

A figura exibe uma topologia de exemplo e a saída gerada pelo netstat –r comando.

O diagrama mostra uma topologia de rede que consiste em um host, PC1, conectado a um switch na rede 192.168.10.0/24. O
switch está conectado a um roteador, R1, que é então conectado à nuvem. O PC1 tem um endereço de 0,10 e a interface do
roteador à qual o switch está conectado tem um endereço de .1.

192.168.10.0/24.10.1PC1R1

Tabela de Roteamento IPv4 de PC1


C:\Users\PC1 > netstat -r

IPv4 Route Table

=======================================================================================

Active Routes:

Network Destination Netmask Gateway Interface Metric

0.0.0.0 0.0.0 192.168.10.1 192.168.10.10 25

127.0.0.0 255.0.0.0 No link 127.0.0.1 306

127.0.0.1 255.255.255.255 On-Link 127.0.0.1 306

127.255.255.255 255.255.255 On-Link 127.0.0.1 306

192.168.10.0 255.255.255.0 No link 192.168.10.10 281

192.168.10.10 255.255.255.255 On-Link 192.168.10.10 281

192.168.10.255 255.255.255.255 On-Link 192.168.10.10 281

224.0.0.0 240.0.0.0 No link 127.0.0.1 306

224.0.0.0 240.0.0.0 No link 192.168.10.10 281

255.255.255.255 255.255.255.255 On-link 127.0.0.1 306

255.255.255.255 255.255.255 On-Link 192.168.10.10 281


Observação: A saída exibe apenas a tabela de rotas IPv4.

A inserção do comando netstat -r ou o comando equivalente route print exibe três seções relacionadas às conexões de rede
TCP / IP atuais:

 Lista de interfaces - lista o endereço MAC (Media Access Control) e o número de interface atribuído de todas as
interfaces com capacidade de rede no host, incluindo adaptadores Ethernet, Wi-Fi e Bluetooth.
 Tabela de rotas IPv4 - lista todas as rotas IPv4 conhecidas, incluindo conexões diretas, rede local e rotas padrão
locais.
 Tabela de rotas IPv6 - lista todas as rotas IPv6 conhecidas, incluindo conexões diretas, rede local e rotas padrão
locais.

8.4.5

Introdução ao Roteamento
8.5.1

Decisão de Encaminhamento de Pacotes do Roteador


O tópico anterior discutiu tabelas de roteamento de host. A maioria das redes também contém roteadores, que são dispositivos
intermediários. Os roteadores também contêm tabelas de roteamento. Este tópico aborda as operações do roteador na camada
de rede. Quando um host envia um pacote para outro host, ele consulta sua tabela de roteamento para determinar para onde
enviar o pacote. Se o host de destino estiver em uma rede remota, o pacote será encaminhado para o gateway padrão, que
geralmente é o roteador local.

O que acontece quando um pacote chega na interface do roteador?

O roteador examina o endereço IP de destino do pacote e pesquisa sua tabela de roteamento para determinar para onde
encaminhar o pacote. A tabela de roteamento contém uma lista de todos os endereços de rede conhecidos (prefixos) e para
onde encaminhar o pacote. Essas entradas são conhecidas como entradas de rota ou rotas. O roteador encaminhará o pacote
usando a melhor (mais longa) entrada de rota correspondente.

O diagrama é uma topologia de rede que mostra o que acontece com um pacote IPv4 à medida que é roteado entre redes. O
host PC1, com um endereço de .10, está conectado a um switch na rede 192.168.10.0/24 que está conectado à interface
G0/0/0 do roteador R1 com um endereço de .1. Rede 209.165.200.224/30 conecta a interface G0/0/1 em R1, endereço .225, a
outro roteador, R2 no endereço .226. R2 está conectado a um switch na rede 10.1.1.0/24 ao qual o host PC2, endereço .10,
está conectado. O R2 também possui uma conexão com a nuvem da Internet. Um pacote com o endereço IPv4 de destino
10.1.1.10 é enviado de PC1 para R1. Em seguida, o R1 envia o pacote com o endereço IPv4 de destino 10.1.1.10 para R2.

132PC2R2.10.1.1G0/0/1.226.10209.165.200.224/30192.168.10.0/2410.1.1.0/24R1.225G0/0/0PC1
InternetEndereço IPv4 de destino:
10.1.1.10Endereço IPv4 de destino:
10.1.1.10

1. O pacote chega na interface Gigabit Ethernet 0/0/0 do roteador R1. R1 desencapsula o cabeçalho Ethernet da camada
2 e o trailer.
2. O roteador R1 examina o endereço IPv4 de destino do pacote e procura a melhor correspondência em sua tabela de
roteamento IPv4. A entrada de rota indica que esse pacote deve ser encaminhado para o roteador R2.
3. O roteador R1 encapsula o pacote em um novo cabeçalho e trailer Ethernet e encaminha o pacote para o próximo
roteador R2 de salto.

A tabela a seguir mostra as informações pertinentes da tabela de roteamento R1.


R1 Routing Table
Legenda da tabela

Próximo salto ou
Rota interface de
saída

192.168.10.0 /24 G0/0/0

209.165.200.224/30 G0/0/1

10.1.1.0/24 via R2

Rota padrão 0.0.0.0/0 via R2

8.5.2

Tabela de Roteamento do Roteador IP


A tabela de roteamento do roteador contém entradas de rota de rede listando todos os possíveis destinos de rede conhecidos.

A tabela de roteamento armazena três tipos de entradas de rota:

 Redes conectadas diretamente - Essas entradas de rota de rede são interfaces de roteador ativas. Os roteadores
adicionam uma rota diretamente conectada quando uma interface está configurada com um endereço IP e está ativada.
Cada interface do roteador está conectada a um segmento de rede diferente. Na figura, as redes diretamente
conectadas na tabela de roteamento IPv4 R1 seriam 192.168.10.0/24 e 209.165.200.224/30.
 Redes remotas - Essas entradas de rotas de rede são conectadas a outros roteadores. Os roteadores aprendem sobre
redes remotas sendo explicitamente configurados por um administrador ou trocando informações de rota usando um
protocolo de roteamento dinâmico. Na figura, a rede remota na tabela de roteamento IPv4 R1 seria 10.1.1.0/24.
 Rota padrão — Como um host, a maioria dos roteadores também inclui uma entrada de rota padrão, um gateway de
último recurso. A rota padrão é usada quando não há correspondência melhor (mais) na tabela de roteamento IP. Na
figura, a tabela de roteamento IPv4 R1 provavelmente incluiria uma rota padrão para encaminhar todos os pacotes para
o roteador R2.

A figura identifica as redes remotas e diretamente conectadas ao roteador R1.

O diagrama é uma topologia de rede que identifica redes diretamente conectadas e redes remotas de um roteador. O host
PC1, com um endereço de .10, está conectado a um switch na rede 192.168.10.0/24 que está conectado à interface G0/0/0 do
roteador R1 com um endereço de .1. Rede 209.165.200.224/30 conecta a interface G0/0/1 em R1, endereço .225, a outro
roteador, R2 no endereço .226 em G0/0/1. R2 está conectado a um switch na rede 10.1.1.0/24 ao qual o host PC2,
endereço .10, está conectado. O R2 também possui uma conexão com uma nuvem da Internet. As redes 192.168.10.0/24 e
209.165.200.224/30 são mostradas como redes conectadas diretamente à R1 e à rede 10.1.2.0/24 (deve ser 10.1.1.0/24?) é
mostrado como uma rede remota para R2.

.10.1.1G0/0/1.226.10209.165.200.224/30192.168.10.0/2410.1.1.0/24.225G0/0/0G0/0/0G0/0/1PC2R2R1PC1
InternetRede diretamente conectadaRede diretamente conectadaRede remota

O R1 tem duas redes de conexão direta:

 192.168.10.0/24
 209.165.200.224/30

R1 também tem redes remotas (ou seja, 10.1.1.0/24 e internet) que ele pode aprender sobre.

Um roteador pode aprender sobre redes remotas de duas maneiras:

 Manualmente - As redes remotas são inseridas manualmente na tabela de rotas usando rotas estáticas.
 Dinamicamente - As rotas remotas são aprendidas automaticamente usando um protocolo de roteamento dinâmico.
8.5.3

Roteamento estático
Rotas estáticas são entradas de rota configuradas manualmente. A figura mostra um exemplo de uma rota estática configurada
manualmente no roteador R1. A rota estática inclui o endereço de rede remota e o endereço IP do roteador de salto seguinte.

O diagrama é uma topologia de rede que mostra uma configuração de rota estática para alcançar uma rede remota. O host
PC1, com um endereço de .10, está conectado a um switch na rede 192.168.10.0/24 que está conectado à interface G0/0/0 do
roteador R1 com um endereço de .1. Rede 209.165.200.224/30 conecta a interface G0/0/1 em R1, endereço .225, a outro
roteador, R2 no endereço .226. R2 tem uma interface com o endereço .1 conectado a um switch na rede 10.1.1.0/24 ao qual o
host PC2, endereço .10, está conectado. O R2 também possui uma conexão com uma nuvem da Internet. Uma configuração
de rota estática no R1 para a rede 10.1.1.0/24 diz: R1(config)#ip route 10.1.1.0 255.255.255.0 209.165.200.226. Na
configuração, 10.1.1.0 255.255.255.0 é rotulado como rede remota e 209.165.200.226 é rotulado como endereço IP do próximo
roteador de salto.

R1(config)# ip route 10.1.1.0 255.255.255.0


209.165.200.226 .10.1.1G0/0/1.226.10209.165.200.224/30192.168.10.0/2410.1.1.0/24.225G0/0/0PC2R2R1PC1
InternetEndereço de rede remotoEndereço IP do roteador de salto seguinte

O R1 é configurado manualmente com uma rota estática para alcançar a rede 10.1.1.0/24. Se esse caminho mudar, R1 exigirá
uma nova rota estática.

Se houver uma alteração na topologia da rede, a rota estática não será atualizada automaticamente e deverá ser reconfigurada
manualmente. Por exemplo, na figura R1 tem uma rota estática para alcançar a rede 10.1.1.0/24 via R2. Se esse caminho não
estiver mais disponível, R1 precisaria ser reconfigurado com uma nova rota estática para a rede 10.1.1.0/24 via R3. Portanto, o
roteador R3 precisaria ter uma entrada de rota em sua tabela de roteamento para enviar pacotes destinados a 10.1.1.0/24 para
R2.

O diagrama é uma topologia de rede mostrando um link com falha em uma rota estática. O host PC1, com um endereço de .10,
está conectado a um switch na rede 192.168.10.0/24 que está conectado à interface G0 / 0/0 do roteador R1 com um endereço
de .1. R1 está conectado ao roteador R2 e roteador R3 que também são direcionados conectados. R2 está conectado a um
switch na rede 10.1.1.0/24 ao qual é o host PC2, endereço .10, está conectado. Uma rota estática foi configurada em R1 que
aponta para R2 como o próximo salto. Um X vermelho indica que este link falhou.

.10.1192.168.10.0/24G0/0/0PC2R2R1PC1R310.1.1.0/24.10
Rota estática

Se a rota de R1 via R2 não estiver mais disponível, uma nova rota estática via R3 precisaria ser configurada. Uma rota estática
não se ajusta automaticamente para alterações de topologia.

O roteamento estático tem as seguintes características:

 Uma rota estática deve ser configurada manualmente.


 O administrador precisa reconfigurar uma rota estática se houver uma alteração na topologia e a rota estática não for
mais viável.
 Uma rota estática é apropriada para uma rede pequena e quando há poucos ou nenhum vínculo redundante.
 Uma rota estática é comumente usada com um protocolo de roteamento dinâmico para configurar uma rota padrão.

8.5.4

Roteamento dinâmico
Um protocolo de roteamento dinâmico permite que os roteadores aprendam automaticamente sobre redes remotas, incluindo
uma rota padrão, de outros roteadores. Os roteadores que usam protocolos de roteamento dinâmico compartilham
automaticamente informações de roteamento com outros roteadores e compensam qualquer alteração de topologia sem
envolver o administrador da rede. Se houver uma alteração na topologia de rede, os roteadores compartilham essas
informações usando o protocolo de roteamento dinâmico e atualizam automaticamente suas tabelas de roteamento.

Os protocolos de roteamento dinâmico incluem OSPF e Enhanced Interior Gateway Routing Protocol (EIGRP). A figura mostra
um exemplo de roteadores R1 e R2 compartilhando automaticamente informações de rede usando o protocolo de roteamento
OSPF.
O diagrama é uma topologia de rede que mostra roteadores usando protocolos de roteamento dinâmico para trocar
informações. O host PC1, com um endereço de .10, está conectado a um switch na rede 192.168.10.0/24 que está conectado
à interface G0 / 0/0 do roteador R1 com um endereço de .1. Rede 209.165.200.224/30 conecta uma interface G0 / 0/1 em R1,
endereço .225, outro roteador, R2 no endereço .226. O R2 tem uma interface com o endereço .1 conectado a um switch na
rede 10.1.1.0/24 para qual host PC2, endereço .10, está conectado. As setas mostram R1 e R2 compartilhando informações
entre si.

.10.1.1G0/0/1.226.10209.165.200.224/30192.168.10.0/2410.1.1.0/24.225G0/0/0PC2R2R1PC1

 R1 está usando o protocolo de roteamento OSPF para informar R2 sobre a rede 192.168.10.0/24.
 R2 está usando o protocolo de roteamento OSPF para deixar R1 saber sobre a rede 10.1.1.0/24.

A configuração básica requer apenas que o administrador de rede habilite as redes conectadas diretamente dentro do
protocolo de roteamento dinâmico. O protocolo de roteamento dinâmico fará automaticamente o seguinte:

 Descobrir redes remotas;


 Manter as informações de roteamento atualizadas;
 Escolha o melhor caminho para as redes de destino;
 Tente encontrar um novo melhor caminho se o caminho atual não estiver mais disponível.

Quando um roteador é configurado manualmente com uma rota estática ou aprende sobre uma rede remota dinamicamente
usando um protocolo de roteamento dinâmico, o endereço de rede remota e o endereço de próximo salto são inseridos na
tabela de roteamento IP. Conforme mostrado na figura, se houver uma alteração na topologia de rede, os roteadores ajustarão
automaticamente e tentarão encontrar um novo melhor caminho.

O diagrama mostra uma topologia de rede na qual os roteadores que usam protocolos de roteamento dinâmico estão ajustando
os melhores caminhos após uma alteração de topologia. O host PC1, com um endereço de .10, está conectado a um switch na
rede 192.168.10.0/24 que está conectado à interface G0 / 0/0 do roteador R1 com um endereço de .1. R1 está conectado ao
roteador R2 e roteador R3 que também são direcionados. R2 está conectado a um switch na rede 10.1.1.0/24 ao qual é o host
PC2, endereço .10, está conectado. Um X vermelho indica que o link entre R1 e R2, rotulado como o melhor caminho anterior,
falhou. Um novo melhor caminho é mostrado indo de R1 para R3 para R2.

.10.1192.168.10.0/24G0/0/0PC2R2R1PC1R310.1.1.0/24.10

Melhor caminho anteriorNovo melhor caminho

R1, R2 e R3 estão usando o protocolo de roteamento dinâmico OSPF. Se houver uma alteração na topologia de rede, eles
poderão ajustar automaticamente para encontrar um novo caminho melhor.

Observação: É comum que alguns roteadores usem uma combinação de rotas estáticas e um protocolo de roteamento
dinâmico.

8.5.5

Tabelas de roteamento de roteador de vídeo- IPv4


Ao contrário de uma tabela de roteamento de computadores host, não há títulos de coluna que identifiquem as informações
contidas na tabela de roteamento de um roteador. É importante compreender o significado dos diferentes itens incluídos em
cada entrada da tabela de roteamento.

Clique em Reproduzir na figura para ver a apresentação de uma tabela de roteamento IPv4.

Play Video
8.5.6

Introdução a uma tabela de roteamento IPv4


Observe na figura que R2 está conectado à internet. Portanto, o administrador configurou R1 com uma rota estática padrão
enviando pacotes para R2 quando não há nenhuma entrada específica na tabela de roteamento que corresponda ao endereço
IP de destino. R1 e R2 também estão usando roteamento OSPF para anunciar redes conectadas diretamente.
O host PC1, com um endereço de .10, está conectado a um switch na rede 192.168.10.0/24 que está conectado à interface G0
/ 0/0 do roteador R1 com um endereço de .1. Rede 209.165.200.224/30 conecta uma interface G0 / 0/1 em R1, endereço .225,
outro roteador, R2 no endereço .226. R2 está conectado a um switch na rede 10.1.1.0/24 ao qual é o host PC2, endereço .10,
está conectado. O R2 também possui uma conexão com uma nuvem da Internet.

.10.1.1G0/0/1.226.10209.165.200.224/30192.168.10.0/2410.1.1.0/24.225G0/0/0PC2R2R1PC1
Internet

R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP

a - application route

+ - replicated route, % - next hop override, p - overrides from PfR

Gateway of last resort is 209.165.200.226 to network 0.0.0.0

S* 0.0.0.0/0 [1/0] via 209.165.200.226, GigabitEthernet0/0/1

10.0.0.0/24 is subnetted, 1 subnets

O 10.1.1.0 [110/2] via 209.165.200.226, 00:02:45, GigabitEthernet0/0/1

192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks

C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/0

L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/0

209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks

C 209.165.200.224/30 is directly connected, GigabitEthernet0/0/1

L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/1


R1#

O comando de modo EXEC show ip route privilegiado é usado para exibir a tabela de roteamento IPv4 em um roteador Cisco
IOS. O exemplo mostra a tabela de roteamento IPv4 do roteador R1. No início de cada entrada de tabela de roteamento é um
código que é usado para identificar o tipo de rota ou como a rota foi aprendida. As fontes comuns de rotas (códigos) incluem:

 L - Endereço IP da interface local diretamente conectado


 C - Rede diretamente conectada
 S — A rota estática foi configurada manualmente por um administrador
 O - OSPF
 D - EIGRP

A tabela de roteamento exibe todas as rotas de destino IPv4 conhecidas para R1.

Uma rota diretamente conectada é criada automaticamente quando uma interface do roteador é configurada com informações
de endereço IP e é ativada. O roteador adiciona duas entradas de rota com os códigos C (ou seja, a rede conectada) e L (ou
seja, o endereço IP da interface local da rede conectada). As entradas de rota também identificam a interface de saída a ser
usada para alcançar a rede. As duas redes diretamente conectadas neste exemplo são 192.168.10.0/24 e 209.165.200.224/30.

Os roteadores R1 e R2 também estão usando o protocolo de roteamento dinâmico OSPF para trocar informações do roteador.
Na tabela de roteamento de exemplo, R1 tem uma entrada de rota para a rede 10.1.1.0/24 que aprendeu dinamicamente do
roteador R2 por meio do protocolo de roteamento OSPF.

Uma rota padrão tem um endereço de rede de todos os zeros. Por exemplo, o endereço de rede IPv4 é 0.0.0.0. Uma entrada
de rota estática na tabela de roteamento começa com um código de S\ *, conforme destacado no exemplo.

Módulo Prática e Quiz


8.6.1

O que eu aprendi neste módulo?


Características da camada de rede

A camada de rede (Camada OSI 3) fornece serviços para permitir que dispositivos finais troquem dados entre redes. IPv4 e
IPv6 são os principais protocolos de comunicação de camada de rede. A camada de rede também inclui o protocolo de
roteamento OSPF e protocolos de mensagens, como ICMP. Os protocolos de camada de rede executam quatro operações
básicas: endereçamento de dispositivos finais, encapsulamento, roteamento e desencapsulamento. IPv4 e IPv6 especificam a
estrutura de pacotes e o processamento usado para transportar os dados de um host para outro host. O IP encapsula o
segmento da camada de transporte adicionando um cabeçalho IP, usado para entregar o pacote ao host de destino. O
cabeçalho IP é examinado por dispositivos da Camada 3 (ou seja, roteadores) à medida que viaja através de uma rede até seu
destino. As características do IP são que ele é sem conexão, melhor esforço e independente de mídia. O IP não tem conexão,
o que significa que nenhuma conexão ponta a ponta é criada pelo IP antes dos dados enviados. O protocolo IP não garante
que o pacote enviado seja, de fato, recebido. Esta é a definição da característica não confiável, ou melhor esforço. O IP opera
independentemente da mídia que transporta os dados nas camadas inferiores da pilha de protocolos.

Pacote IPv4

Um cabeçalho de pacote IPv4 consiste em campos que contêm informações sobre o pacote. Esses campos contêm números
binários que são examinados pelo processo da Camada 3. Os valores binários de cada campo identificam várias configurações
do pacote IP. Campos significativos no cabeçalho IPv6 incluem: versão, DS, soma de verificação de cabeçalho, TTL, protocolo
e os endereços IPv4 de origem e destino.

Pacote IPv6

O IPv6 foi projetado para superar as limitações do IPv4, incluindo: esgotamento de endereços IPv4, falta de conectividade de
ponta a ponta e maior complexidade da rede. O IPv6 aumenta o espaço de endereço disponível, melhora o manuseio de
pacotes e elimina a necessidade de NAT. Os campos no cabeçalho do pacote IPv6 incluem: versão, classe de tráfego, rótulo
de fluxo, comprimento da carga útil, próximo cabeçalho, limite de salto e os endereços IPv6 de origem e destino.

Como um host é roteado


Um host pode enviar um pacote para si mesmo, outro host local e um host remoto. No IPv4, o dispositivo de origem usa sua
própria máscara de sub-rede juntamente com seu próprio endereço IPv4 e o endereço IPv4 de destino para determinar se o
host de destino está na mesma rede. No IPv6, o roteador local anuncia o endereço de rede local (prefixo) para todos os
dispositivos na rede, para fazer essa determinação. O gateway padrão é o dispositivo de rede (ou seja, roteador) que pode
rotear o tráfego para outras redes. Em uma rede, um gateway padrão geralmente é um roteador que tem um endereço IP local
no mesmo intervalo de endereços que outros hosts na rede local, pode aceitar dados na rede local e encaminhar dados para
fora da rede local e rotear o tráfego para outras redes. Uma tabela de roteamento do host normalmente inclui um gateway
padrão. No IPv4, o host recebe o endereço IPv4 do gateway padrão dinamicamente via DHCP ou é configurado manualmente.
No IPv6, o roteador anuncia o endereço de gateway padrão ou o host pode ser configurado manualmente. Em um host do
Windows, o comando route print ou netstat -r pode ser usado para exibir a tabela de roteamento do host.

Introdução ao roteamento

Quando um host envia um pacote para outro host, ele consulta sua tabela de roteamento para determinar para onde enviar o
pacote. Se o host de destino estiver em uma rede remota, o pacote será encaminhado para o gateway padrão, que geralmente
é o roteador local. O que acontece quando um pacote chega na interface do roteador? O roteador examina o endereço IP de
destino do pacote e pesquisa sua tabela de roteamento para determinar para onde encaminhar o pacote. A tabela de
roteamento contém uma lista de todos os endereços de rede conhecidos (prefixos) e para onde encaminhar o pacote. Essas
entradas são conhecidas como entradas de rota ou rotas. O roteador encaminhará o pacote usando a melhor (mais longa)
entrada de rota correspondente. A tabela de roteamento de um roteador armazena três tipos de entradas de rota: redes
conectadas diretamente, redes remotas e uma rota padrão. Os roteadores aprendem sobre redes remotas manualmente ou
dinamicamente usando um protocolo de roteamento dinâmico. Rotas estáticas são entradas de rota configuradas
manualmente. As rotas estáticas incluem o endereço de rede remota e o endereço IP do roteador de salto seguinte. OSPF e
EIGRP são dois protocolos de roteamento dinâmico. O comando de modo EXEC show ip route privilegiado é usado para
exibir a tabela de roteamento IPv4 em um roteador Cisco IOS. No início de uma tabela de roteamento IPv4 é um código que é
usado para identificar o tipo de rota ou como a rota foi aprendida. As fontes comuns de rotas (códigos) incluem:

L - Endereço IP da interface local diretamente conectado

C - Rede diretamente conectada

S - A rota estática foi configurada manualmente por um administrador

O - Abrir caminho mais curto primeiro (OSPF)

D - Protocolo de roteamento de gateway interno aprimorado (EIGRP)

Introdução
9.0.1

Por que devo cursar este módulo?


Bem-vindo à Resolução de Endereços!

Hosts e roteadores criam tabelas de roteamento para garantir que possam enviar e receber dados entre redes. Então, como
essas informações são criadas em uma tabela de roteamento? Como administrador de rede, você pode inserir esses
endereços MAC e IP manualmente. Mas isso levaria muito tempo e a probabilidade de cometer alguns erros é grande. Você
está pensando que deve haver alguma maneira de isso ser feito automaticamente, pelos próprios hosts e roteadores? Claro,
você está certo! E mesmo que seja automático, você ainda deve entender como isso funciona, pois talvez seja necessário
solucionar um problema, ou pior, sua rede pode ser atacada por um ator ameaçador. Você está pronto para aprender sobre a
resolução de endereços? Este módulo tem vários vídeos muito bons para ajudar a explicar os conceitos, bem como três
atividades Packet Tracer para cimentar sua compreensão. Por que esperar?

9.0.2

O que vou aprender neste módulo?


Título do módulo: Resolução de endereços

Objetivo do módulo: Explique como o ARP e o ND ativam a comunicação em uma rede.


Legenda da tabela
Título do Tópico Objetivo do Tópico
MAC e IP Comparar as funções do endereço MAC e do endereço IP.
ARP Descrever a finalidade do ARP.
Descoberta de vizinho Descrever a operação de descoberta de vizinho IPv6.

MAC e IP
9.1.1

Destino na Mesma Rede


Às vezes, um host deve enviar uma mensagem, mas ele só sabe o endereço IP do dispositivo de destino. O host precisa saber
o endereço MAC desse dispositivo, mas como ele pode ser descoberto? É aí que a resolução de endereços se torna crítica.

Dois endereços principais são atribuídos a um dispositivo em uma LAN Ethernet:

 Endereço físico (o endereço MAC) - Usado para comunicações de NIC para NIC na mesma rede Ethernet.
 Endereço lógico (o endereço IP) - Usado para enviar o pacote do dispositivo de origem para o dispositivo de destino. O
endereço IP de destino pode estar na mesma rede IP da fonte ou em uma rede remota.

Os endereços físicos da camada 2 (ou seja, endereços Ethernet Ethernet) são usados para entregar o quadro de enlace de
dados com o pacote IP encapsulado de uma NIC para outra NIC que está na mesma rede. Se o endereço IP de destino estiver
na mesma rede, o endereço MAC de destino será o do dispositivo de destino.

Considere o exemplo a seguir usando representações de endereço MAC simplificadas.

A imagem é um diagrama de rede com PC 1 em IP 192.168.10.10/24 com MAC simplificado aa-aa-aa, conectado a um switch
no IP 192.168.10.0/24, conectado ao PC 2 em IP 192.168.10.11/24 com MAC simplificado 55-55. Abaixo do diagrama estão
quatro caixas de leitura da esquerda para a direita: MAC de destino 55-55-55, MAC de origem aa-aa-aa, IPv4 192.168.10.10 de
origem e IPv4 192.168.10.11 de destino.

MAC de destino MAC de origem IPv4 de origem IPv4 de destino

55-55-55 aa-aa-aa 192.168.10.10 192.168.10.11

55-55-55aa-aa-aa PC1PC 2192.168.10.10/24192.168.10.0/24192.168.10.11/24

Neste exemplo, PC1 deseja enviar um pacote para PC2. A figura exibe os endereços MAC de destino e de origem da Camada
2 e o endereçamento IPv4 da Camada 3 que seriam incluídos no pacote enviado do PC1.

O quadro Ethernet da camada 2 contém o seguinte:

 Endereço MAC de destino — Este é o endereço MAC simplificado de PC2, 55-55-55.


 Endereço MAC de origem — Este é o endereço MAC simplificado da NIC Ethernet em PC1, aa-aa-aa .

O pacote IP da camada 3 contém o seguinte:

 Endereço IPv4 de origem — Este é o endereço IPv4 de PC1, 192.168.10.10 .


 Endereço IPv4 de destino — Este é o endereço IPv4 de PC2, 192.168.10.11.

9.1.2

Destino na Rede Remota


Quando o endereço IP de destino (IPv4 ou IPv6) estiver em uma rede remota, o endereço MAC de destino será o endereço do
gateway padrão do host (ou seja, a interface do roteador).

Considere o exemplo a seguir usando uma representação de endereço MAC simplificada.

A imagem é um diagrama de rede que mostra o endereçamento MAC e IPv4 de origem e destino para o primeiro salto quando
as informações são enviadas de um PC em uma rede para um destino em uma rede remota. A descrição a seguir são os
nomes, conexões e endereçamento de dispositivos da esquerda para a direita. PC 1 está conectado a um switch que está
conectado ao roteador R1 interface G0/0/0 na rede 192.168.10.0/24. PC 1 tem um IP de 192.168.10.10 e MAC de aa-aa-aa. A
interface R1 G0/0/0 tem um IP de 192.168.10.1 e MAC de bb-bb-bb. R1 tem uma interface G0/0/1 conectada à interface G0/0/1
do roteador R2 na rede 209.165.200.224/30. A interface R1 G0/0/1 tem um IP de 209.165.200.225 e MAC cc-cc. A interface R2
G0/0/1 tem um IP de 209.165.200.226 e MAC dd-dd-dd. R2 tem uma interface G0/0/0 conectada a um switch conectado ao PC
2 na rede 10.1.1.0/24. A interface R2 G0/0/0 tem um IP de 10.1.1.1 e MAC ee-ee-ee. PC 2 tem um IP de 10.10.10.10 e MAC
55-55. O R2 também possui uma conexão no topo, levando à nuvem da Internet. Abaixo do diagrama na rede 192.168.10.0/24
estão quatro caixas de leitura da esquerda para a direita: MAC de destino bb-bb-bb, MAC de origem aa-aa-aa, IPv4
192.168.10.10 de origem e IPv4 10.1.1.10 de destino.

R1R2PC 2 PC 1.10.1.225.226.1.10G0/0/1G0/0/1G0/0/0G0/0/0
MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino

bb-bb-
aa-aa-aa 192.168.10.10 10.1.1.10
bb
55-55-55aa-aa-aa192.168.10.0/24209.165.200.224/3010.1.1.0/24Internet bb-bb-bbcc-cc-ccdd-dd-ddee-ee-ee

Neste exemplo, PC1 deseja enviar um pacote para PC2. O PC2 está localizado na rede remota. Como o endereço IPv4 de
destino não está na mesma rede local que PC1, o endereço MAC de destino é o do gateway padrão local no roteador.

Os roteadores examinam o endereço IPv4 destino para determinar o melhor caminho para encaminhar o pacote IPv4. Quando
o roteador recebe o quadro Ethernet, ele desencapsula as informações da Camada 2. Usando o endereço IPv4 de destino, ele
determina o dispositivo do próximo salto e, em seguida, encapsula o pacote IPv4 em um novo quadro de link de dados para a
interface de saída.

No nosso exemplo, o R1 agora encapsularia o pacote com novas informações de endereço da Camada 2, conforme mostrado
na figura.

A imagem é um diagrama de rede que mostra o endereçamento MAC e IPv4 de origem e destino quando as informações são
transmitidas entre dois roteadores à medida que são enviadas de um PC em uma rede para um destino em uma rede remota.
A descrição a seguir são os nomes, conexões e endereçamento de dispositivos da esquerda para a direita. PC 1 está
conectado a um switch que está conectado ao roteador R1 interface G0/0/0 na rede 192.168.10.0/24. PC 1 tem um IP de
192.168.10.10 e MAC de aa-aa-aa. A interface R1 G0/0/0 tem um IP de 192.168.10.1 e MAC de bb-bb-bb. R1 tem uma
interface G0/0/1 conectada à interface G0/0/1 do roteador R2 na rede 209.165.200.224/30. A interface R1 G0/0/1 tem um IP de
209.165.200.225 e MAC cc-cc. A interface R2 G0/0/1 tem um IP de 209.165.200.226 e MAC dd-dd-dd. R2 tem uma interface
G0/0/0 conectada a um switch conectado ao PC 2 na rede 10.1.1.0/24. A interface R2 G0/0/0 tem um IP de 10.1.1.1 e MAC ee-
ee-ee. PC 2 tem um IP de 10.10.10.10 e MAC 55-55. O R2 também possui uma conexão no topo, levando à nuvem da Internet.
Abaixo do diagrama na rede 209.165.200.224/30 estão quatro caixas de leitura da esquerda para a direita: MAC de destino dd-
dd-dd, MAC de origem cc-cc-cc, IPv4 192.168.10.10 de origem e IPv4 de destino 10.1.1.10.

R1R2PC 2 PC 1.10.1.225.226.1.10G0/0/1G0/0/1G0/0/0G0/0/0
MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino

dd-dd-
cc-cc-cc 192.168.10.10 10.1.1.10
dd
55-55-55aa-aa-aa192.168.10.0/24209.165.200.224/3010.1.1.0/24Internet bb-bb-bbcc-cc-ccdd-dd-ddee-ee-ee

O novo endereço MAC de destino seria o da interface R2 G0/0/1 e o novo endereço MAC de origem seria o da interface R1
G0/0/1.

Ao longo de cada link em um caminho, um pacote IP é encapsulado em um quadro. O quadro é específico da tecnologia de link
de dados associada a esse link, como Ethernet. Se o dispositivo de salto a seguir para o destino final, o endereço MAC de
destino será o NIC Ethernet do dispositivo, como mostrado na figura.
A imagem é um diagrama de rede que mostra o endereçamento MAC e IPv4 de origem e destino quando a informação sai de
um roteador para o destino final à medida que é enviada de um PC em uma rede para um destino em uma rede remota. A
descrição a seguir são os nomes, conexões e endereçamento de dispositivos da esquerda para a direita. PC 1 está conectado
a um switch que está conectado ao roteador R1 interface G0/0/0 na rede 192.168.10.0/24. PC 1 tem um IP de 192.168.10.10 e
MAC de aa-aa-aa. A interface R1 G0/0/0 tem um IP de 192.168.10.1 e MAC de bb-bb-bb. R1 tem uma interface G0/0/1
conectada à interface G0/0/1 do roteador R2 na rede 209.165.200.224/30. A interface R1 G0/0/1 tem um IP de
209.165.200.225 e MAC cc-cc. A interface R2 G0/0/1 tem um IP de 209.165.200.226 e MAC dd-dd-dd. R2 tem uma interface
G0/0/0 conectada a um switch conectado ao PC 2 na rede 10.1.1.0/24. A interface R2 G0/0/0 tem um IP de 10.1.1.1 e MAC ee-
ee-ee. PC 2 tem um IP de 10.10.10.10 e MAC 55-55. O R2 também possui uma conexão no topo, levando à nuvem da Internet.
Abaixo do diagrama na rede 10.1.1.0/24 estão quatro caixas de leitura da esquerda para a direita: MAC de destino 55-55-55,
MAC ee-ee-ee de origem, IPv4 192.168.10.10 de origem e IPv4 de destino 10.1.1.10.

R1R2PC 2 PC 1.10.1.225.226.1.10G0/0/1G0/0/1G0/0/0G0/0/0
MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino

55-55-
ee-ee-ee 192.168.10.10 10.1.1.10
55
55-55-55aa-aa-aa192.168.10.0/24209.165.200.224/3010.1.1.0/24Internet bb-bb-bbcc-cc-ccdd-dd-ddee-ee-ee

Como os endereços IP dos pacotes IP em um fluxo de dados são associados aos endereços MAC em cada link ao longo do
caminho até o destino? Para pacotes IPv4, isso é feito através de um processo chamado ARP (Address Resolution Protocol).
Para pacotes IPv6, o processo é ICMPv6 Descoberta de vizinhos (ND).

9.1.3

Packet Tracer – Identificação de Endereços MAC e IP


Neste Packet Tracer, atividade você completará os seguintes objetivos:

 Coletar informações de PDU para comunicação de rede local


 Coletar informações de PDU para comunicação remota de rede

Esta atividade é otimizada para a visualização de PDUs. Os dispositivos já estão configurados. Você reunirá informações da
PDU no modo de simulação e responderá a uma série de perguntas sobre os dados coletados.

ARP
9.2.1

Visão geral do ARP


Se sua rede estiver usando o protocolo de comunicações IPv4, o Protocolo de Resolução de Endereços ou ARP é o que você
precisa para mapear endereços IPv4 para endereços MAC. Este tópico explica como o ARP funciona.

Cada dispositivo IP em uma rede Ethernet tem um endereço MAC Ethernet exclusivo. Quando um dispositivo envia um quadro
Ethernet Layer 2, ele contém estes dois endereços:

 Endereço MAC de destino - O endereço MAC Ethernet do dispositivo de destino no mesmo segmento de rede local. Se
o host de destino estiver em outra rede, o endereço de destino no quadro será o do gateway padrão (ou seja, roteador).
 Endereço MAC de origem - O endereço MAC da Ethernet NIC no host de origem.

A figura ilustra o problema ao enviar um quadro para outro host no mesmo segmento em uma rede IPv4.

Quatro hosts, H1, H2, H3 e H4, estão conectados ao mesmo switch. H1 tem um IP de 192.168.1.5/24, H2 tem um IP de
192.168.1.6/24, H3 tem um IP de 192.168.1.8/24, e H4 tem um IP de 192.168.1.7/24. H1 tem uma frase de destaque que diz:
Preciso enviar informações para 192.168.1.7, mas só tenho o endereço IP. Não sei o endereço MAC do dispositivo que possui
esse IP.

H2HIH4H3192.168.1.5/24192.168.1.6/24192.168.1.8/24192.168.1.7/24
Preciso enviar informações para 192.168.1.7, mas só tenho o endereço IP. Não sei o endereço MAC do dispositivo que possui esse IP.
Para enviar um pacote para outro host na mesma rede IPv4 local, um host deve saber o endereço IPv4 e o endereço MAC do
dispositivo de destino. Os endereços IPv4 de destino do dispositivo são conhecidos ou resolvidos pelo nome do dispositivo. No
entanto, os endereços MAC devem ser descobertos.

Um dispositivo utiliza o protocolo ARP (Address Resolution Protocol) para determinar o endereço MAC de destino de um
dispositivo local quando conhece o endereço IPv4.

O ARP fornece duas funções básicas:

 Resolução de endereços IPv4 em endereços MAC


 Mantendo uma tabela de mapeamentos de endereços IPv4 para MAC

9.2.2

Funções do ARP
Quando um pacote é enviado à camada de enlace de dados para ser encapsulado em um quadro Ethernet, o dispositivo
consulta uma tabela em sua memória para encontrar o endereço MAC que é mapeado para o endereço IPv4. Esta tabela é
armazenada temporariamente na memória RAM e denominada tabela ARP ou cache ARP.

O dispositivo emissor pesquisará em sua tabela ARP um endereço IPv4 destino correspondente a um endereço MAC.

 Se o endereço IPv4 destino do pacote estiver na mesma rede que o endereço IPv4 origem, o dispositivo pesquisará o
endereço IPv4 destino na tabela ARP.
 Se o endereço IPv4 destino do pacote estiver em uma rede diferente do endereço IPv4 origem, o dispositivo pesquisará
o endereço IPv4 do gateway padrão na tabela ARP.

Nos dois casos, a pesquisa é por um endereço IPv4 e um endereço MAC correspondente para o dispositivo.

Cada entrada (linha) da tabela ARP vincula um endereço IPv4 a um endereço MAC. Chamamos a relação entre os dois valores
de um mapa. Isso significa simplesmente que você pode localizar um endereço IPv4 na tabela e descobrir o endereço MAC
correspondente. A tabela ARP salva (armazena em cache) temporariamente o mapeamento dos dispositivos da LAN.

Se o dispositivo localizar o endereço IPv4, seu endereço MAC correspondente será usado como endereço MAC de destino no
quadro. Se nenhuma entrada for encontrada, o dispositivo enviará uma requisição ARP.

Clique em Reproduzir na figura para ver uma animação da função ARP.

This animation illustrates how a host will use A R P to discover the MAC address of a known I P address. O host H1 precisa
enviar algumas informações para um host com endereço IP 192 ponto 168 ponto 1 ponto 7. No entanto, H1 não tem o
endereço MAC para esse endereço. Therefore, it sends an A R P request to I P address 192.168.1.7. All hosts on the network
will receive the A R P request. However, only host H4 with IP address 192.168.1.7 will send an A R P reply containing its MAC
address. Então, o H1 pode enviar um envelope para o switch que vai diretamente para o H4.

Devo enviar uma solicitação ARP para saber o endereço MAC do host com o endereço IP 192.168.1.7.
Este não sou eu.
Este não sou eu.
Este sou eu. Enviarei meu endereço MAC de volta.
Agora tenho o MAC. Posso enviar minhas informações.
Obrigado. Recebi.
9.2.3

Vídeo - Solicitação ARP


Uma solicitação ARP é enviada quando um dispositivo precisa determinar o endereço MAC associado a um endereço IPv4 e
não possui uma entrada para o endereço IPv4 em sua tabela ARP.

As mensagens do ARP são encapsuladas diretamente em um quadro Ethernet. Não há cabeçalho IPv4. A requisição ARP é
encapsulada em um quadro Ethernet usando as seguintes informações de cabeçalho:

 Endereço MAC de destino - Este é um endereço de broadcast FF-FF-FF-FF-FF-FF, exigindo que todas as NICs
Ethernet na LAN aceitem e processem a solicitação ARP.
 Endereço MAC de origem - Este é o endereço MAC do remetente da solicitação ARP.
 Tipo - As mensagens ARP têm um campo de tipo 0x806. Ele informa à NIC de recebimento que a parte de dados do
quadro precisa ser transferida para o processo ARP.

Como as solicitações de ARP são transmissões, elas são inundadas em todas as portas pelo switch, exceto a porta de
recebimento. Todas as NICs Ethernet no processo de LAN transmite e devem entregar a solicitação ARP ao seu sistema
operacional para processamento. Cada dispositivo deve processar a requisição ARP para ver se o endereço IPv4 destino
corresponde ao seu. Um roteador não encaminhará broadcasts pelas outras interfaces.

Somente um dispositivo na LAN terá um endereço IPv4 correspondente ao endereço IPv4 na requisição ARP. Nenhum outro
dispositivo responderá.

Clique em Reproduzir na figura para ver uma demonstração de uma requisição ARP para um endereço IPv4 destino que está
na rede local.

Play Video
9.2.4

Vídeo - Operação do ARP - Resposta do ARP


Somente o dispositivo com o endereço IPv4 de destino associado à solicitação ARP responderá com uma resposta ARP. A
resposta ARP é encapsulada em um quadro Ethernet usando as seguintes informações de cabeçalho:

 Endereço MAC de destino - Este é o endereço MAC do remetente da solicitação ARP.


 Endereço MAC de origem - Este é o endereço MAC do remetente da resposta ARP.
 Tipo - As mensagens ARP têm um campo de tipo 0x806. Ele informa à NIC de recebimento que a parte de dados do
quadro precisa ser transferida para o processo ARP.

Apenas o dispositivo que enviou originalmente uma requisição ARP receberá a resposta ARP unicast. Depois que a resposta
do ARP é recebida, o dispositivo adiciona o endereço IPv4 e o endereço MAC correspondente à sua tabela ARP. Agora os
pacotes destinados a esse endereço IPv4 podem ser encapsulados em quadros com o endereço MAC correspondente.

Se nenhum dispositivo responder à requisição ARP, o pacote será descartado porque não será possível criar um quadro.

As entradas na tabela ARP têm carimbo de data/hora (timestamp). Se um dispositivo não receber um quadro de um dispositivo
específico antes que o carimbo de data / hora expire, a entrada desse dispositivo será removida da tabela ARP.

Além disso, entradas de mapa estáticas podem ser inseridas em uma tabela ARP, mas isso é raro. As entradas estáticas na
tabela ARP não expiram com o tempo e devem ser removidas manualmente.

Observação: O IPv6 usa um processo semelhante ao ARP para IPv4, conhecido como ND (ICMPv6 Descoberta de vizinhos).
O IPv6 usa mensagens de requisição e de anúncio de vizinho, semelhantes a solicitações ARP e respostas ARP no IPv4.

Clique em Reproduzir na figura para ver uma demonstração de uma resposta ARP.

Play Video
9.2.5

Vídeo - Função ARP nas comunicações remotas


Quando o endereço IPv4 destino não está na mesma rede que o endereço IPv4 origem, o dispositivo de origem precisa enviar
o quadro para o gateway padrão. Essa é a interface do roteador local. Sempre que um dispositivo de origem tiver um pacote
com um endereço IPv4 em outra rede, ele encapsulará esse pacote em um quadro usando o endereço MAC de destino do
roteador.

O endereço IPv4 do gateway padrão é armazenado na configuração IPv4 dos hosts. Quando um host cria um pacote para um
destino, ele compara o endereço IPv4 destino e seu próprio endereço IPv4 para determinar se os dois endereços IPv4 estão
localizados na mesma rede de Camada 3. Se o host de destino não estiver na mesma rede, a origem usará a tabela ARP para
obter uma entrada com o endereço IPv4 do gateway padrão. Se não houver uma entrada, ela usará o processo de ARP para
determinar um endereço MAC do gateway padrão.
Clique em Reproduzir para ver uma demonstração de uma requisição ARP e de uma resposta ARP associadas ao gateway
padrão.

Play Video
9.2.6

Remoção de Entradas de uma Tabela ARP


Em cada dispositivo, um temporizador da cache ARP remove entradas ARP que não tenham sido usadas durante um
determinado período. Os horários diferem dependendo do sistema operacional do dispositivo. Por exemplo, os sistemas
operacionais Windows mais recentes armazenam entradas da tabela ARP entre 15 e 45 segundos, conforme ilustrado na
figura.

ACBR1S1G0/0/0
192.168.1.110/24
MAC 00-0A192.168.1.120/24
MAC 00-0B192.168.1.50/24
MAC 00-0C192.168.1.1/24
MAC 00-0D Eu removerei esta entrada do ARP se não a tiver usado dentro de 15 a 45 segundos. InternetObservação: os endereços MAC estão encurtados para fins
de demonstração.

Cache ARP
de PC-A

Endereço
Endereço MAC
IPv4

192.168.1.1 00:0 D

Os comandos também podem ser usados para remover manualmente algumas ou todas as entradas na tabela ARP. Após a
remoção de uma entrada, o processo de envio de uma requisição ARP e de recebimento de uma resposta ARP deve ocorrer
novamente para inserir o mapa na tabela ARP.

9.2.7

Tabelas ARP
Em um roteador Cisco, show ip arpo comando é usado para exibir a tabela ARP, conforme mostrado na figura.

R1# show ip arp

Protocol Address Age (min) Hardware Addr Type Interface

Internet 192.168.10.1 - a0e0.af0d.e140 ARPA GigabitEthernet0/0/0

Internet 209.165.200.225 - a0e0.af0d.e141 ARPA GigabitEthernet0/0/1

Internet 209.165.200.226 1 a03d.6fe1.9d91 ARPA GigabitEthernet0/0/1

R1#

Em um PC com Windows 10, o arp –acomando é usado para exibir a tabela ARP, conforme mostrado na figura.

C:\Users\PC> arp -a

Interface: 192.168.1.124 --- 0x10

Internet Address Physical Address Type

192.168.1.1 c8-d7-19-cc-a0-86 dynamic


192.168.1.101 08-3e-0c-f5-f7-77 dynamic

192.168.1.110 08-3e-0c-f5-f7-56 dynamic

192.168.1.112 ac-b3-13-4a-bd-d0 dynamic

192.168.1.117 08-3e-0c-f5-f7-5c dynamic

192.168.1.126 24-77-03-45-5d-c4 dynamic

192.168.1.146 94-57-a5-0c-5b-02 dynamic

192.168.1.255 ff-ff-ff-ff-ff-ff static

224.0.0.22 01-00-5e-00-00-16 static

224.0.0.251 01-00-5e-00-00-fb static

239.255.255.250 01-00-5e-7f-ff-fa static

255.255.255.255 ff-ff-ff-ff-ff-ff static

C:\Users\PC>
9.2.8

Problemas de ARP - transmissões de ARP e falsificação de


ARP
Como um quadro broadcast, uma requisição ARP é recebida e processada por todos os dispositivos na rede local. Em uma
rede corporativa típica, esses broadcasts provavelmente teriam impacto mínimo no desempenho da rede. No entanto, se um
grande número de dispositivos precisasse ser ligado e todos começassem a acessar serviços de rede ao mesmo tempo,
poderia haver alguma redução no desempenho por um curto período, como mostra a figura. Depois que os dispositivos
enviarem os broadcasts ARP iniciais e tiverem reconhecido os endereços MAC necessários, qualquer impacto na rede será
minimizado.

O diagrama mostra sete dispositivos em mídia compartilhada (acesso múltiplo) todos ligados ao mesmo tempo. Uma caixa de
texto diz: As transmissões de ARP podem inundar a mídia local.

Todos os dispositivos ligados ao mesmo tempo Broadcasts ARP podem inundar a mídia local. Mídia Compartilhada (acessos múltiplos)

Em alguns casos, o uso do ARP pode levar a um risco potencial à segurança. Um ator de ameaça pode usar falsificação ARP
para realizar um ataque de envenenamento por ARP. Esta é uma técnica usada por um ator de ameaça para responder a uma
solicitação ARP de um endereço IPv4 que pertence a outro dispositivo, como o gateway padrão, conforme mostrado na figura.
O agente da ameaça envia uma resposta ARP com seu próprio endereço MAC. O destinatário da resposta ARP adicionará o
endereço MAC errado à sua tabela ARP e enviará esses pacotes ao agente de ameaça. Switches de nível corporativo incluem
técnicas de mitigação conhecidas como inspeção dinâmica ARP (DAI). A DAI não faz parte do escopo deste curso.

A imagem é um diagrama de rede mostrando dois hosts, Host A com IP 192.168.1.110/24 e MAC 00-0A e Host B com IP
192.168.1.120/24 e MAC 00-0B, conectado ao switch S1 que está conectado ao roteador R1 na porta G0/0/0 (o gateway
padrão com IP 192.168.1.1/24 e MAC 00-0D) que está conectado à Internet Nuvem. Também conectado a S1 é um ator
ameaça no host C com IP 192.168.1.50/24 e MAC 00-0C. O host A possui um texto explicativo que lê: Solicitação de ARP:
preciso do endereço MAC do gateway padrão, 192.168.1.1. O host do ator ameaçador C tem uma chamada que diz: Vou
enviar uma resposta ARP e fingir ser o gateway padrão! Observação: os endereços MAC estão encurtados para fins de
demonstração.

ABS1R1CA192.168.1.110/24MAC 00-0A192.168.1.120/24MAC 00-0B192.168.1.50/24MAC 00-0C192.168.1.1/24MAC 00-


0DG0/0/0
RedeObservação: os endereços MAC estão encurtados para fins de demonstração. Enviarei uma resposta ARP e fingirei ser o gateway padrão.Requisição
ARP: preciso do endereço MAC do gateway padrão, 192.168.1.1

9.2.9
Descoberta de vizinhos de IPv6
9.3.1

Vídeo - descoberta de vizinhos IPv6


Se sua rede estiver usando o protocolo de comunicação IPv6, o protocolo Descoberta de vizinhos ou ND é o que você precisa
para corresponder endereços IPv6 aos endereços MAC. Este tópico explica como o ND funciona.

Clique em Reproduzir na figura para visualizar uma demonstração da descoberta de vizinhos IPv6.

Play Video
9.3.2

Mensagens de descoberta de vizinhos IPv6


O protocolo IPv6 Descoberta de vizinhos é às vezes referido como ND ou NDP. Neste curso, vamos nos referir a ele como ND.
O ND fornece serviços de resolução de endereço, descoberta de roteador e redirecionamento para IPv6 usando ICMPv6. O
ICMPv6 ND usa cinco mensagens ICMPv6 para executar estes serviços:

 Mensagens de solicitação de vizinho;


 Mensagens de anúncio vizinho;
 Mensagens de solicitação de roteador;
 Mensagens de anúncio do roteador;
 Redirecionar mensagem.

As mensagens de solicitação de vizinho e anúncio de vizinho são usadas para mensagens de dispositivo a dispositivo, como
resolução de endereço (semelhante ao ARP para IPv4). Os dispositivos incluem computadores host e roteadores.

:11:102001:db8:acad:1::/64PC1PC2

Mensagens dispositivo-para-dispositivo

As mensagens de solicitação de roteador e anúncio de roteador são para mensagens entre dispositivos e roteadores.
Normalmente, a descoberta de roteador é usada para alocação de endereços dinâmicos e autoconfiguração de endereço sem
estado (SLAAC).

:12001:db8:acad:1::/64PC1R1

Mensagens do dispositivo-roteador

Observação: A quinta mensagem ICMPv6 ND é uma mensagem de redirecionamento que é usada para melhor seleção do
próximo salto. Isso está além do escopo deste curso.

IPv6 ND é definido no IETF RFC 4861.

9.3.3

Descoberta de vizinhos IPv6 - Resolução de endereços


Assim como ARP para IPv4, os dispositivos IPv6 usam IPv6 ND para determinar o endereço MAC de um dispositivo que tem
um endereço IPv6 conhecido.

As mensagens Solicitação de vizinho ICMPv6 e Anúncio de vizinho são usadas para a resolução de endereço MAC. Isso é
semelhante às Solicitações ARP e Respostas ARP usadas pelo ARP para IPv4. Por exemplo, suponha que PC1 queira fazer
ping em PC2 no endereço IPv6 2001:db8:acad: :11. Para determinar o endereço MAC para o endereço IPv6 conhecido, o PC1
envia uma mensagem de solicitação de vizinhos ICMPv6, conforme ilustrado na figura.

O diagrama mostra PC1 e PC2 conectados ao mesmo switch na rede 2001:db8:acad:1: :/64. PC1 tem um endereço IPv6
2001:db8:acad:1: :10 e PC2 tem um endereço IPv6 de 2001:db8:acad:1: :11. PC1 está enviando uma mensagem de solicitação
de vizinho ICMPv6 que diz: Ei quem já tem 2001:db8:acad:1: :11, envie-me seu endereço MAC? PC2 está respondendo com
uma mensagem de anúncio de vizinho ICMPv6 que diz: Hey 2001:db8:acad:1: :10, eu sou 2001:db8:acad:1: :11 e meu
endereço MAC é F8-94-C3-E4-C5-0A.

:11:102001:db8:acad:1::/64PC1PC2
Mensagem de anúncio do vizinho ICMPv6
“Hey 2001:db8:acad:1: :10, eu sou 2001:db8:acad:1: :11 e meu endereço MAC é F8-94-C3-E4-C5-0A. “Mensagem de solicitação do vizinho ICMPv6
“Ei quem já tem 2001:db8:acad:1: :11, envie-me o seu endereço MAC? “

As mensagens de solicitação de vizinhos ICMPv6 são enviadas usando endereços de multicast Ethernet e IPv6 especiais. Isso
permite que a NIC Ethernet do dispositivo receptor determine se a mensagem de solicitação de vizinho é para si mesmo sem
ter que enviá-la para o sistema operacional para processamento.

O PC2 responde à solicitação com uma mensagem de anúncio de vizinho ICMPv6 que inclui seu endereço MAC.

9.3.4

Rastreador de pacotes - descoberta de vizinhos IPv6


Para que um dispositivo se comunique com outro dispositivo, o endereço MAC do dispositivo de destino deve ser conhecido.
Com o IPv6, um processo chamado Descoberta de vizinhos é responsável por determinar o endereço MAC de destino. Você
coletará informações de PDU no modo de simulação para entender melhor o processo. Não há pontuação de rastreador de
pacotes para esta atividade.

Módulo Prática e Quiz


9.4.1

O que eu aprendi neste módulo?


MAC e IP

Os endereços físicos da camada 2 (isto é, os endereços Ethernet Ethernet) são usados para entregar o quadro de enlace de
dados com o pacote IP encapsulado de uma NIC para outra NIC na mesma rede. Se o endereço IP de destino estiver na
mesma rede, o endereço MAC de destino será o do dispositivo de destino. Quando o endereço IP de destino (IPv4 ou IPv6)
estiver em uma rede remota, o endereço MAC de destino será o endereço do gateway padrão do host (ou seja, a interface do
roteador). Ao longo de cada link em um caminho, um pacote IP é encapsulado em um quadro. O quadro é específico da
tecnologia de link de dados associada que está associada a esse link, como Ethernet. Se o dispositivo do próximo salto for o
destino final, o endereço MAC de destino será o da NIC Ethernet do dispositivo. Como os endereços IP dos pacotes IP em um
fluxo de dados são associados aos endereços MAC em cada link ao longo do caminho até o destino? Para pacotes IPv4, isso é
feito através de um processo chamado ARP. Para pacotes IPv6, o processo é ICMPv6 ND.

ARP

Cada dispositivo IP em uma rede Ethernet tem um endereço MAC Ethernet exclusivo. Quando um dispositivo envia um quadro
Ethernet Layer 2, ele contém estes dois endereços: endereço MAC de destino e endereço MAC de origem. Um dispositivo usa
ARP para determinar o endereço MAC de destino de um dispositivo local quando conhece seu endereço IPv4. O ARP fornece
duas funções básicas: resolver endereços IPv4 para endereços MAC e manter uma tabela de mapeamentos de endereços
IPv4 para MAC. A solicitação ARP é encapsulada em um quadro Ethernet usando essas informações de cabeçalho: endereços
MAC de origem e destino e tipo. Somente um dispositivo na LAN terá um endereço IPv4 correspondente ao endereço IPv4 na
requisição ARP. Nenhum outro dispositivo responderá. A resposta ARP contém os mesmos campos de cabeçalho que a
solicitação. Apenas o dispositivo que enviou originalmente uma requisição ARP receberá a resposta ARP unicast. Depois que a
resposta do ARP é recebida, o dispositivo adiciona o endereço IPv4 e o endereço MAC correspondente à sua tabela ARP.
Quando o endereço IPv4 destino não está na mesma rede que o endereço IPv4 origem, o dispositivo de origem precisa enviar
o quadro para o gateway padrão. Essa é a interface do roteador local. Em cada dispositivo, um temporizador da cache ARP
remove entradas ARP que não tenham sido usadas durante um determinado período. Os comandos também podem ser
usados para remover manualmente algumas ou todas as entradas na tabela ARP. Como um quadro de transmissão, uma
solicitação ARP é recebida e processada por todos os dispositivos na rede local, o que pode causar lentidão na rede. Um ator
ameaçador pode usar falsificação ARP para realizar um ataque de envenenamento por ARP.

Descoberta de vizinhos
O IPv6 não usa ARP, ele usa o protocolo ND para resolver endereços MAC. O ND fornece serviços de resolução de endereço,
descoberta de roteador e redirecionamento para IPv6 usando ICMPv6. O ICMPv6 ND usa cinco mensagens ICMPv6 para
executar esses serviços: solicitação de vizinhos, propaganda de vizinhos, solicitação de roteador, anúncio de roteador e
redirecionamento. Assim como ARP para IPv4, os dispositivos IPv6 usam IPv6 ND para resolver o endereço MAC de um
dispositivo para um endereço IPv6 conhecido.

Introdução
10.0.1

Por que devo cursar este módulo?


Bem-vindo à configuração básica do roteador!

Você já fez um revezamento? A primeira pessoa corre a primeira etapa da corrida e mãos fora do bastão para o próximo
corredor, que continua para a frente na segunda mão da corrida e mãos fora do bastão para o terceiro corredor, e sobre ele
vai. Encaminhamento de pacotes é muito semelhante a um revezamento. Mas se o primeiro corredor não sabe onde encontrar
o segundo corredor, ou deixar cair o bastão na primeira mão, então essa equipe de revezamento certamente perderá a corrida.

Encaminhamento de pacotes é muito semelhante a um revezamento. Como você sabe, tabelas de roteamento são criadas e
usadas por roteadores para encaminhar pacotes de suas redes locais para outras redes. Mas um roteador não pode criar uma
tabela de roteamento ou encaminhar nenhum pacote até que tenha sido configurado. Se você planeja se tornar um
administrador de rede, você definitivamente deve saber como fazer isso. A boa notícia? Isso é fácil! Este módulo tem
atividades do Verificador de Sintaxe para que você possa praticar seus comandos de configuração e ver a saída. Há também
algumas atividades do Packet Tracer para você começar. Vamos!

10.0.2

O que vou aprender neste módulo?


Título do módulo: Configuração básica do roteador

Objetivo do módulo: Implementar as configurações iniciais em um roteador e em dispositivos finais.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Configurar definições iniciais do roteador Definir as configurações iniciais em um roteador Cisco IOS.
Configurar interfaces Configurar duas interfaces ativas em um roteador Cisco IOS.
Configurar o gateway padrão Configurar dispositivos para que usem o gateway padrão.

Configurar definições iniciais do roteador


10.1.1

Etapas da Configuração Básica de um Roteador


As tarefas a seguir devem ser concluídas ao configurar as configurações iniciais em um roteador.

1. Configurar o nome do dispositivo.

Router(config)# hostname hostname

2. Proteger o modo EXEC privilegiado.

Router(config)# enable secret password


3. Proteger o modo EXEC usuário.

Router(config)# line console 0


Router(config-line)# password password
Router(config-line)# login

4. Proteger o acesso remoto Telnet/SSH

Router(config-line)# line vty 0 4


Router(config-line)# password password
Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}

5. Proteger todas as senhas do arquivo de configuração.

Router(config-line)# exit
Router(config)# service password-encryption

6. Apresentar a notificação legal.

Router(config)# banner motd delimiter message delimiter

7. Salvar a configuração.

Router(config)# end
Router# copy running-config startup-config

10.1.2

Exemplo de configuração básica do roteador


Neste exemplo, o roteador R1 no diagrama de topologia será configurado com as configurações iniciais.

The figure shows a network topology diagram with two PCs, two switches, two routers, and an internet cloud. From left to right
PC 1 connects to a switch which connects to R1 which connects to R2 which connects to a second switch, which connects to
PC2. PC1 is on the 192.168.10.0/24 IPv4 network and has IPv4 address 192.168.10.10. PC1 also connects to the
2001.db8:acad:10::/64 IPv6 network and has IPv6 address 2001:db8:acad:10::10. Router R1 G0/0/0 interface is on the same
network as PC1. The IPv4 and IPv6 address of the G0/0/0 interface of R1 is 192.168.10.1 and 2001:db8:acad:10::1. The IPv4
network connecting R1 and R2 is 209.165.200.224/30. The IPv6 network connecting R1 and R2 is 2001:db8:feed:224::/64. R1
connects to R2 over interface G0/0/1 which has IPv4 address 209.165.200. 225 and IPv6 address 2001:db8:feed:224::1. The IP
addresses for R2 on the shared network with R1 are 209.165.200. 226 and 2001:db8:feed:224::2. PC2 and R2 are connected
on IPv4 network 10.1.1.0/24 and IPv6 network 2001:db8:cafe:1::/64. PC1 has IPv4 address 10.1.1.10 and IPv6 address
2001:db8:cafe::10. R2 has IPv4 address 10.1.1.1 and IPv6 address 2001:db8:cafe::1.

.10::10192.168.10.0/24.1::1G0/0/0G0/0/1.225::1.226::2.1::1209.165.200.224/3010.1.1.0/24.10::102001:db8:acad:10::/642001:d
b8:feed:224::/642001:db8:cafe:1::/64PC1PC2R1R2
Internet

Para configurar o nome do dispositivo para R1, use os seguintes comandos.

Router> enable

Router# configure terminal

Enter configuration commands, one per line.

End with CNTL/Z.

Router(config)# hostname R1
R1(config)#

Observação: Observe como o prompt do roteador agora exibe o nome do host do roteador.

Todo o acesso ao roteador deve ser protegido. O modo EXEC privilegiado fornece ao usuário acesso completo ao dispositivo e
sua configuração. Portanto, é o modo mais importante para proteger.

Os comandos a seguir protegem o modo EXEC privilegiado e o modo EXEC do usuário, habilitam o acesso remoto Telnet e
SSH e criptografam todas as senhas de texto simples (ou seja, EXEC do usuário e linha VTY).

R1(config)# enable secret class

R1(config)#

R1(config)# line console 0

R1(config-line)# password cisco

R1(config-line)# Login

R1(config-line)# exit

R1(config)#

R1(config)# line vty 0 4

R1(config-line)# password cisco

R1(config-line)# Login

R1(config-line)# transport input ssh telnet

R1(config-line)# exit

R1(config)#

R1(config)# service password-encryption

R1(config)#

A notificação legal avisa os usuários de que o dispositivo só deve ser acessado por usuários permitidos. A notificação legal é
configurada da seguinte forma.

R1(config)# banner motd #

Digite a mensagem de texto. Termine com uma nova linha e o #

***********************************************
AVISO: O acesso não autorizado é proibido!

***********************************************

R1(config)#

Se os comandos anteriores foram configurados e o roteador perdeu energia acidentalmente, todos os comandos configurados
seriam perdidos. Por esse motivo, é importante salvar a configuração quando as alterações são implementadas. O comando a
seguir salva a configuração na NVRAM.

R1# copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

R1#
10.1.3

Verificador de sintaxe - Executar configurações iniciais do


roteador
Use este verificador de sintaxe para praticar a configuração das configurações iniciais em um roteador.

 Configurar o nome do dispositivo.


 Proteger o modo EXEC privilegiado.
 Proteja e habilite o acesso SSH e Telnet remoto.
 Proteja todas as senhas de texto sem formatação.
 Apresentar a notificação legal.

Entre no modo de configuração global para configurar o nome do roteador como "R1".

Router>
RedefinirMostrar passo a passoMostrar tudo
10.1.4

Packet Tracer – Definição das Configurações Iniciais de um


Roteador
Nesta atividade, você executará as configurações básicas de um roteador. Você irá garantir acesso seguro à CLI e à porta de
console por meio de senhas criptografadas e de texto simples. Também vai configurar mensagens para usuários que se
conectam ao roteador. Esses banners avisam aos usuários não autorizados que o acesso é proibido. Por fim, você verificará e
salvará sua configuração atual.
Configurar Interfaces
10.2.1

Configurar Interfaces do Roteador


Neste ponto, seus roteadores têm suas configurações básicas. O próximo passo é configurar suas interfaces. Isso ocorre
porque os roteadores não podem ser acessados por dispositivos finais até que as interfaces estejam configuradas. Há muitos
tipos diferentes de interfaces disponíveis em roteadores Cisco. Por exemplo, o roteador Cisco ISR 4321 está equipado com
duas interfaces Gigabit Ethernet:

 GigabitEthernet 0/0/0 (G0/0/0)


 GigabitEthernet 0/0/1 (G0/0/1)

A tarefa para configurar uma interface de roteador é muito semelhante a um SVI de gerenciamento em um switch.
Especificamente, ele inclui a emissão dos seguintes comandos:

Router(config)# interface type-and-number


Router(config-if)# description description-text
Router(config-if)# ip address ipv4-address subnet-mask
Router(config-if)# ipv6 address ipv6-address/prefix-length
Router(config-if)# no shutdown

Note: Quando uma interface de roteador está habilitada, mensagens de informações devem ser exibidas confirmando o link
habilitado.

Embora o comando description não seja necessário para habilitar uma interface, é recomendável usá-lo. Isso pode ser útil na
solução de problemas em redes de produção, fornecendo informações sobre o tipo de rede conectada. Por exemplo, se a
interface se conectar a um provedor de serviços de Internet ou provedor de serviços, o comando description seria útil para
inserir informações de conexão e contato de terceiros.

Observação: O texto da descrição está limitado a 240 caracteres.

O uso do comando no shutdown ativa a interface e é semelhante a ligar a interface. A interface também deve ser conectada a
outro dispositivo, como switch ou roteador, para que a camada física esteja ativa.

Observação: Em conexões entre roteadores onde não há switch Ethernet, ambas as interfaces de interconexão devem ser
configuradas e habilitadas.

10.2.2

Exemplo de configuração de interfaces de roteador


Neste exemplo, as interfaces diretamente conectadas de R1 no diagrama de topologia serão ativadas.

O diagrama é uma topologia de rede que mostra o endereçamento IPv4 e IPv6 dos dispositivos de rede. O que se segue é
uma descrição da topologia da esquerda para a direita. O PC1 está conectado a um switch conectado ao roteador R1. O
endereço IPv4 de rede é 192.168.10.0/24 e o endereço IPv6 é 2001:db8:acad:10::/64. PC1 tem um endereço de .10 e ::10. A
interface G0/0/0 no R1 tem um endereço de .1 e ::1. A interface R1 G0/0/1 é então conectada ao roteador R2 na rede IPv4
209.165.200.224/30 e à rede IPv6 2001:db8:feed:224::/64. Interface G0/0/1 em R1 tem um endereço de .225 e ::1. A interface
no R2 tem um endereço de .226 e ::2. R2 é então conectado a um switch que está conectado ao PC2 na rede IPv4 10.1.1.0/24
e rede IPv6 2001:db8:cafe:1::/64. A interface R2 tem um endereço de .1 e ::1. PC2 tem um endereço de .10 e ::10. O R2
também possui uma conexão com uma nuvem da Internet.

.10::10192.168.10.0/24.1::1G0/0/0G0/0/1.225::1.226::2.1::1209.165.200.224/3010.1.1.0/24.10::102001:db8:acad:10::/642001:d
b8:feed:224::/642001:db8:cafe:1::/64PC1PC2R1R2
Internet

Para configurar as interfaces em R1, use os seguintes comandos.

R1> enable
R1# configure terminal

Enter configuration commands, one per line.

End with CNTL/Z.

R1(config)# interface gigabitEthernet 0/0/0

R1(config-if)# description Link to LAN

R1(config-if)# ip address 192.168.10.1 255.255.255.0

R1(config-if)# ipv6 address 2001:db8:acad:10::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)#

*Aug 1 01:43:53.435: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to down

*Aug 1 01:43:56.447: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to up

*Aug 1 01:43:57.447: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0,

changed state to up

R1(config)#

R1(config)#

R1(config)# interface gigabitEthernet 0/0/1

R1(config-if)# description Link to R2

R1(config-if)# ip address 209.165.200.225 255.255.255.252

R1(config-if)# ipv6 address 2001:db8:feed:224::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)#
*Aug 1 01:46:29.170: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed state to down

*Aug 1 01:46:32.171: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed state to up

*Aug 1 01:46:33.171: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/1,

changed state to up

R1(config)#

Verificação da Configuração de uma Interface


Há vários comandos que podem ser usados para verificar a configuração de uma interface. O mais útil deles é o
comandos show ip interface brief e show ipv6 interface brief , como mostrado no exemplo.

R1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0/0 192.168.10.1 YES manual up up

Gigabitethernet0/0/1 209.165.200.225 SIM manual up

Vlan1 unassigned YES unset administratively down down

R1# show ipv6 interface brief

GigabitEthernet0/0/0 [up/up]

FE80::201:C9FF:FE89:4501

2001:DB8:ACAD:10::1

GigabitEthernet0/0/1 [up/up]

FE80::201:C9FF:FE89:4502

2001:DB8:FEED:224::1

Vlan1 [administratively down/down]

unassigned
R1#
10.2.4

Comandos de Verificação de Configuração


A tabela resume os comandos show mais populares usados para verificar a configuração da interface.

Legenda da tabela
Comandos Descrição
show ip interface brief A saída exibe todas as interfaces, seus endereços IP e seus status atual. As interfaces configuradas e cone
show ipv6 interface devem exibir uma Status de “up” e Protocolo de “up”. Qualquer outra coisa indicaria um problema com a
brief configuração ou O cabeamento.
show ip route
show ipv6 route Exibe o conteúdo das tabelas de roteamento IP armazenadas na RAM.

show interfaces Exibe estatísticas para todas as interfaces no dispositivo. No entanto, este exibirá apenas as informações d
endereçamento IPv4.
show ip interfaces Exibe as estatísticas do IPv4 para todas as interfaces em um roteador.
show ipv6 interface Exibe as estatísticas do IPv6 para todas as interfaces em um roteador.
Clique em cada botão para ver a saída do comando para cada comando de verificação de configuração.
show ip interface brief
show ipv6 interface brief
show ip route
show ipv6 route
show interfaces
show ip interface
show ipv6 interface

R1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0/0 192.168.10.1 YES manual up up

Gigabitethernet0/0/1 209.165.200.225 SIM manual up

Vlan1 unassigned YES unset administratively down down

R1#

10.2.5

Verificador de sintaxe - Configurar interfaces


Use este verificador de sintaxe para praticar a configuração da interface GigabiteThemet 0/0 em um roteador.

 Descreva o link como 'Link to LAN'.


 Configure the IPv4 address as 192.168.10.1 with the subnet mask 255.255.255.0.
 Configure the IPv6 address as 2001:db8:acad:10::1 with the /64 prefix length.
 Ative a interface.
Configurar o gateway padrão
10.3.1

Gateway padrão em um host


Se sua rede local tiver apenas um roteador, será o roteador gateway e todos os hosts e switches da rede deverão ser
configurados com essas informações. Se sua rede local tiver vários roteadores, você deverá selecionar um deles para ser o
roteador de gateway padrão. Este tópico explica como configurar o gateway padrão em hosts e switches.

Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as informações de endereço IP, incluindo
o endereço de gateway padrão. O gateway padrão só é usado quando o host deseja enviar um pacote a um dispositivo em
outra rede. O endereço do gateway padrão geralmente é o endereço da interface do roteador associado à rede local do host. O
endereço IP do dispositivo host e o endereço da interface do roteador devem estar na mesma rede.

Por exemplo, suponha que uma topologia de rede IPv4 consista em um roteador que interconecta duas LANs separadas.
G0/0/0 está conectado à rede 192.168.10.0, enquanto G0/0/1 está conectado à rede 192.168.11.0. Cada dispositivo host está
configurado com o endereço correto do gateway padrão.

Neste exemplo, se PC1 enviar um pacote para PC2, o gateway padrão não será usado. Em vez disso, o PC1 endereça o
pacote com o endereço IPv4 do PC2 e encaminha o pacote diretamente para o PC2 através do comutador.

O diagrama é uma topologia de rede com um roteador, dois switches e quatro PCs mostrando o fluxo de informações entre
dispositivos na mesma rede. PC1 e PC2 estão conectados ao switch na rede 192.168.10.0/24 na interface G0 / 0/0 no roteador
R1. PC3 e PC4 estão conectados a outro switch na rede 192.168.11.0/24 na interface G0/0/1 em R1. Uma seta mostra o fluxo
de informações enviadas de PC1 passando pelo switch conectado em seu caminho para PC2.

PC!PC!.10.11192.168.10.0/24.1G0/0/0G0/0/1.1.10.11192.168.11.0/24R1PC1PC2PC3PC4

E se o PC1 enviou um pacote para o PC3? O PC1 endereçaria o pacote com o endereço IPv4 do PC3, mas encaminharia o
pacote para seu gateway padrão, que é a interface G0/0/0 de R1. O roteador aceita o pacote e acessa sua tabela de
roteamento para determinar que G0 / 0/1 é a interface de saída apropriada com base no endereço de destino. Em seguida, o
R1 encaminha o pacote para fora da interface apropriada para alcançar o PC3.

O diagrama é uma topologia de rede com um roteador, dois switches e quatro PCs mostrando o fluxo de informações entre
dispositivos em redes diferentes. PC1 e PC2 estão conectados ao switch na rede 192.168.10.0/24 na interface G0 / 0/0 no
roteador R1. PC3 e PC4 estão conectados a outro switch na rede 192.168.11.0/24 na interface G0/0/1 em R1. Uma seta
mostra o fluxo de informações enviadas de PC1 passando por R1 e para PC3.

PC!PC!.10.11192.168.10.0/24.1G0/0/0G0/0/1.1.10.11192.168.11.0/24R1PC1PC2PC3PC4

O mesmo processo ocorreria em uma rede IPv6, embora isso não seja mostrado na topologia. Os dispositivos usariam o
endereço IPv6 do roteador local como gateway padrão.

10.3.2

Gateway padrão em um switch


Um comutador que interconecta computadores clientes geralmente é um dispositivo da Camada 2. Como tal, um switch de
Camada 2 não precisa de um endereço IP para funcionar corretamente. No entanto, uma configuração IP pode ser configurada
em um switch para dar acesso remoto a um administrador ao switch.

Para se conectar e gerenciar um switch em uma rede IP local, ele deve ter uma interface virtual de switch (SVI) configurada. O
SVI é configurado com um endereço IPv4 e uma máscara de sub-rede na LAN local. O switch também deve ter um endereço
de gateway padrão configurado para gerenciar remotamente o switch de outra rede.

O endereço de gateway padrão geralmente é configurado em todos os dispositivos que se comunicam além da rede local.

Para configurar um gateway padrão IPv4 em um switch, use o comando de configuração global ip default-gateway ip-address.
O ip-address que está configurado é o endereço IPv4 da interface do roteador local conectada ao switch.
A figura mostra um administrador estabelecendo uma conexão remota para alternar S1 em outra rede.

O diagrama é uma topologia de rede mostrando um roteador R1 conectado a dois switches, S1 na rede 192.168.10.0/24 e S2
na rede 192.168.11.0/24. Um usuário está conectado ao S2 e uma seta mostra que o usuário está acessando S1 remotamente.
Acima do usuário há uma caixa mostrando que o usuário tem acesso CLI ao S1 e está exibindo a configuração em execução.

S1# show running-configBuilding configuration...!service password-encryption!hostname S1!Interface Vlan1 ip address


192.168.10.50.255.255.255.0!!ip default-gateway
192.168.10.1.1G0/0/0.1G0/0/1PC1PC2S2.10.11192.168.10.0/24192.168.11.0/24S1R1.50

Output OmittedSaída omitidaSaída omitida

Neste exemplo, o host administrador usaria seu gateway padrão para enviar o pacote para a interface G0/0/1 de R1. R1
encaminharia o pacote para S1 fora de sua interface G0/0/0. Como o endereço IPv4 de origem do pacote veio de outra rede,
S1 exigiria um gateway padrão para encaminhar o pacote para a interface G0/0/0 de R1. Portanto, o S1 deve ser configurado
com um gateway padrão para poder responder e estabelecer uma conexão SSH com o host administrativo.

Observação: Os pacotes provenientes de computadores hosts conectados ao switch já devem ter o endereço do gateway
padrão configurado nos sistemas operacionais desses computadores.

Um switch de grupo de trabalho também pode ser configurado com um endereço IPv6 em um SVI. No entanto, o switch não
requer que o endereço IPv6 do gateway padrão seja configurado manualmente. O switch receberá automaticamente seu
gateway padrão da mensagem de anúncio do roteador ICMPv6 do roteador.

10.3.3

Verificador de Sintaxe - Configurar o Gateway Padrão


Use este verificador de sintaxe para praticar a configuração do gateway padrão de um switch da Camada 2.

Entre no modo de configuração global.

S1#

RedefinirMostrar passo a passoMostrar tudo


10.3.4

Packet Tracer – Conexão de um Roteador a uma LAN


Nesta atividade, você usará vários comandos show para exibir o estado atual do roteador. Você usará a Tabela de
Endereçamento para configurar as interfaces Ethernet do roteador. Por último, você usará comandos para verificar e testar as
configurações.

Conexão de um Roteador a uma LAN

Conexão de um Roteador a uma LAN


10.3.5

Rastreador de pacotes - Solucionar problemas de gateway


padrão
Para que um dispositivo se comunique passando por várias redes, ele deve ser configurado com um endereço IP, uma
máscara de sub-rede e um gateway padrão. O gateway padrão é usado quando o host deseja enviar um pacote a um
dispositivo em outra rede. O endereço do gateway padrão geralmente é o endereço da interface do roteador associado à rede
local à qual o host está conectado. Nesta atividade, você concluirá a documentação da rede. Também verificará a
documentação de rede testando a conectividade de ponta a ponta, solucionando eventuais problemas. O método de solução
de problemas que você vai usar consiste nas seguintes etapas:

1. Verificar a documentação de rede e usar testes para isolar problemas.


2. Determinar uma solução apropriada para um problema específico.
3. Implementar a solução.
4. Testar para verificar se o problema foi resolvido.
5. Documente a solução.

Soluciontar problemas de Rota Padrão

O que eu aprendi neste módulo?


Definir configurações iniciais do roteador

As tarefas a seguir devem ser concluídas ao configurar as configurações iniciais em um roteador.

1. Configurar o nome do dispositivo.


2. Proteger o modo EXEC privilegiado.
3. Proteger o modo EXEC usuário.
4. Proteger o acesso remoto Telnet/SSH
5. Proteger todas as senhas do arquivo de configuração.
6. Apresentar a notificação legal.
7. Salvar a configuração.

Configurar interfaces

Para que os roteadores estejam acessíveis, as interfaces do roteador devem estar configuradas. O roteador Cisco ISR 4321
está equipado com duas interfaces Gigabit Ethernet: GigabitEthernet 0/0/0 (G0/0/0) e GigabitEthernet 0/0/1 (G0/0/1). As tarefas
para configurar uma interface de roteador são muito semelhantes a um SVI de gerenciamento em um switch. Usar o
comando no shutdown ativa a interface. A interface também deve ser conectada a outro dispositivo, como switch ou roteador,
para que a camada física esteja ativa. Existem vários comandos que podem ser usados para verificar a configuração da
interface, incluindo o show ip interface brief e show ipv6 interface brief, o show ip route e show ipv6 route, assim
como show interfaces, show ip interface e show ipv6 interface.

Configurar o gateway padrão

Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as informações de endereço IP, incluindo
o endereço de gateway padrão. O endereço do gateway padrão geralmente é o endereço da interface do roteador conectado à
rede local do host. O endereço IP do dispositivo host e o endereço da interface do roteador devem estar na mesma rede. Para
se conectar e gerenciar um switch em uma rede IP local, ele deve ter uma interface virtual de switch (SVI) configurada. O SVI é
configurado com um endereço IPv4 e uma máscara de sub-rede na LAN local. O switch também deve ter um endereço de
gateway padrão configurado para gerenciar remotamente o switch de outra rede. Para configurar um gateway padrão IPv4 em
um switch, use o comando de ip default-gateway ip-address configuração global. Use o endereço IPv4 da interface do
roteador local conectada ao switch.

10.4.5

Por que devo cursar este módulo?


Bem-vindo ao endereçamento IPv4!

Atualmente, ainda há muitas redes usando endereçamento IPv4, mesmo que as organizações que os utilizam estão fazendo a
transição para IPv6. Por isso, ainda é muito importante que os administradores de rede saibam tudo o que puderem sobre o
endereçamento IPv4. Este módulo aborda detalhadamente os aspectos fundamentais do endereçamento IPv4. Inclui como
segmentar uma rede em sub-redes e como criar uma máscara de sub-rede de comprimento variável (VLSM) como parte de um
esquema de endereçamento IPv4 geral. A sub-rede é como cortar uma torta em pedaços cada vez menores. A sub-rede pode
parecer Muito difícil no início, mas mostramos-lhe alguns truques para ajudá-lo ao longo do caminho. Este módulo inclui vários
vídeos, atividades para ajudá-lo a praticar sub-redes, Packet Tracer e um laboratório. Assim que você pegar o jeito, você
estará no seu caminho para a administração de rede!

11.0.2

O que vou aprender neste módulo?


Título do módulo: Endereçamento IPv4

Objetivo do módulo: Calcular um esquema de sub-redes IPv4 para segmentar a rede com eficiência.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Descrever a estrutura de um endereço IPv4, incluindo a rede parte, a parte host e a más
Estrutura do endereço IPv4
de sub-rede.
Unicast, broadcast e multicast IPv4 Comparar as características e usos do unicast, broadcast e endereços IPv4 multicast.
Tipos de endereços IPv4 Explicar os endereços IPv4 públicos, privados e reservados.
Segmentação de rede Explicar como a sub-rede segmenta uma rede para permitir melhor comunicação.
Sub-rede de uma rede IPv4 Calcular sub-redes IPv4 para um prefixo /24.
Sub-rede a /16 e prefixo /8 Calcular sub-redes IPv4 para um prefixo /16 e /8.
Dado um conjunto de requisitos para sub-rede, implemente um IPv4 Sub-rede para aten
Sub-rede para Atender aos Requisitos
aos requisitos
Explicar como criar um esquema de endereçamento flexível usando variáveis máscara
VLSM
sub-rede de comprimento (VLSM).
Projeto estruturado Implementar um esquema de endereçamento VLSM.

Estrutura do Endereço IPv4


11.1.1

Partes de Rede e de Host


Um endereço IPv4 é um endereço hierárquico de 32 bits, composto por uma parte da rede e uma parte do host. Ao determinar
a parte da rede versus a parte do host, você deve observar o fluxo de 32 bits, conforme mostrado na figura.

O diagrama mostra o detalhamento de um endereço IPv4 nas partes de rede e host. O endereço IPv4 é 192.168.10.10. Abaixo,
o endereço é convertido em 11000000 10101000 00001010 00001010. Uma linha rastreada mostra a seleção entre partes da
rede e host. Isso ocorre após o terceiro octeto e o 24º bit.

Endereço IPv4
11000000 10101000 0000101000001010 192 . 168 . 10 . 10
Parte de redeParte de HostEndereço IPv4

Os bits na parte de rede do endereço devem ser iguais em todos os dispositivos que residem na mesma rede. Os bits na parte
de host do endereço devem ser exclusivos para identificar um host específico dentro de uma rede. Se dois hosts tiverem o
mesmo padrão de bits na parte de rede especificada do fluxo de 32 bits, esses dois hosts residirão na mesma rede.

Mas como os hosts sabem qual parte dos 32 bits identifica a rede e qual identifica o host? Esse é o papel da máscara de sub-
rede.

11.1.2
A Máscara de Sub-Rede
Conforme mostrado na figura, atribuir um endereço IPv4 a um host requer o seguinte:

 Endereço IPv4 - este é o endereço IPv4 exclusivo do host.


 Máscara de sub-rede - É usada para identificar a parte da rede / host do endereço IPv4.

Configuração IPv4 em um computador Windows

Observação: Um endereço IPv4 de gateway padrão é necessário para acessar redes remotas e endereços IPv4 do servidor
DNS são necessários para converter nomes de domínio em endereços IPv4.

A máscara de sub-rede IPv4 é usada para diferenciar a parte da rede da parte do host de um endereço IPv4. Quando um
endereço IPv4 é atribuído a um dispositivo, a máscara de sub-rede é usada para determinar o endereço de rede do dispositivo.
O endereço de rede representa todos os dispositivos na mesma rede.

A próxima figura mostra uma máscara de sub-rede de 32 bits em formatos decimais e binários pontilhados.

máscara de sub-rede de 255.255.255.0 no topo com a representação binária de 11111111 1111111 111111 0000000 abaixo;
uma linha tracejada é desenhada após o terceiro octeto e o 24º bit

Máscara de sub-rede
255 . 255 . 255 . 11111111 000000000 11111111 11111111
Máscara de sub-rede

Observe como a máscara de sub-rede é uma sequência consecutiva de 1 bits, seguida por uma sequência consecutiva de 0
bits.

Para identificar as partes da rede e do host de um endereço IPv4, a máscara de sub-rede é comparada com o endereço IPv4
bit por bit, da esquerda para a direita, conforme mostrado na figura.

A figura mostra um endereço IPv4, escrito em decimal com ponto e binário, com a máscara de sub-rede abaixo, também
escrito em ponto decimal e binário, usado para mostrar a divisão entre a parte da rede e a parte do host do endereço. O
endereço IPv4 é 192.168.10.10 que é convertido para 11000000 10101000 00001010 00001010. A máscara de sub-rede é
255.255.255.0 que é convertida para 11111111 111111 111111 00000000. Uma linha rastreada mostra uma seleção entre
partes da rede e host. Isso ocorre após o terceiro octeto e 24º bit.

Associando um endereço IPv4 à sua máscara de sub-rede


255 . 255 . 255 . 0 11000000 10101000 0000101000001010 192 . 168 . 10 . 10 11111111 0000000011111111 11111111
Parte de redeParte de HostEndereço IPv4Máscara de sub-rede

Observe que, na verdade, a máscara de sub-rede não contém a parte da rede ou host de um endereço IPv4, apenas informa
ao computador onde procurar a parte do endereço IPv4 que é a parte da rede e qual parte é a parte do host.

O processo real usado para identificar a parte da rede e a parte de host é chamado de AND.

11.1.3

Comprimento do Prefixo
Expressar os endereços de rede e os endereços de host com o endereço da máscara de sub-rede em decimal com pontos
pode ser complicado. Felizmente, existe um método alternativo para identificar uma máscara de sub-rede, um método
chamado comprimento do prefixo.

O comprimento do prefixo é o número de bits definido como 1 na máscara de sub-rede. Está escrito em "notação de barra",
que é anotada por uma barra (/) seguida pelo número de bits definido como 1. Portanto, conte o número de bits da máscara de
sub-rede e preceda-o com uma barra.

Consulte a tabela para exemplos. A primeira coluna lista várias máscaras de sub-rede que podem ser usadas com um
endereço de host. A segunda coluna mostra o endereço binário de 32 bits convertido. A última coluna mostra o comprimento
do prefixo resultante.

Comparing the Subnet Mask and Prefix Length


Máscara de sub-rede Endereço de 32 bits
Comprimento255.0.0.011111111.00000000.00000000.00000000/8255.255.0.011111111.1111111
1.00000000.00000000/16255.255.255.011111111.11111111.11111111.00000000/24255.255.255.
12811111111.11111111.11111111.10000000/25255.255.255.19211111111.11111111.11111111.1
1000000/26255.255.255.22411111111.11111111.11111111.11100000/27255.255.255.240111111
11.11111111.11111111.11110000/28255.255.255.24811111111.11111111.11111111.11111000/2
9255.255.255.25211111111.11111111.11111111.11111100/30

Máscara de Sub- Comprimento do


Endereço de 32 bits
Rede Prefixo

255.0.0.0 11111111.00000000.00000000.00000000 /8

255.255.0.0 11111111.11111111.00000000.00000000 /16

255.255.255.0 11111111.11111111.11111111.00000000 /24


Máscara de sub-rede Endereço de 32 bits
Comprimento255.0.0.011111111.00000000.00000000.00000000/8255.255.0.011111111.1111111
1.00000000.00000000/16255.255.255.011111111.11111111.11111111.00000000/24255.255.255.
12811111111.11111111.11111111.10000000/25255.255.255.19211111111.11111111.11111111.1
1000000/26255.255.255.22411111111.11111111.11111111.11100000/27255.255.255.240111111
11.11111111.11111111.11110000/28255.255.255.24811111111.11111111.11111111.11111000/2
9255.255.255.25211111111.11111111.11111111.11111100/30

Máscara de Sub- Comprimento do


Endereço de 32 bits
Rede Prefixo

255.255.255.128 11111111.11111111.11111111.10000000 /25

255.255.255.192 11111111.11111111.11111111.11000000 /26

255.255.255.224 11111111.11111111.11111111.11100000 /27

255.255.255.240 11111111.11111111.11111111.11110000 /28

255.255.255.248 11111111.11111111.11111111.11111000 /29

255.255.255.252 11111111.11111111.11111111.11111100 /30

Observação: Um endereço de rede também é referido como prefixo ou prefixo de rede. Portanto, o comprimento do prefixo é o
número de 1 bits na máscara de sub-rede.

Ao representar um endereço IPv4 usando um comprimento de prefixo, o endereço IPv4 é gravado seguido do comprimento do
prefixo sem espaços. Por exemplo, 192.168.10.10 255.255.255.0 seria gravado como 192.168.10.10/24. O uso de vários tipos
de comprimentos do prefixo será discutido mais tarde. Por enquanto, o foco estará no prefixo /24 (ou seja, 255.255.255.0)

11.1.4

Determinando a rede: Lógica AND


Um AND lógico é uma das três operações booleanas usadas na lógica booleana ou digital. As outras duas são OR e NOT. A
operação AND é usada para determinar o endereço de rede.

AND lógico é a comparação de dois bits que produz os resultados mostrados abaixo. Observe como somente 1 AND 1 produz
um 1. Qualquer outra combinação resulta em um 0.

 1E1=1
 0E1=0
 1E0=0
 0E0=0

Observação: Na lógica digital, 1 representa Verdadeiro e 0 representa Falso. Ao usar uma operação AND, ambos os valores
de entrada devem ser Verdadeiro (1) para que o resultado seja Verdadeiro (1).

Para identificar o endereço de rede de um host IPv4, é feito um AND lógico, bit a bit, entre o endereço IPv4 e a máscara de
sub-rede. Quando se usa AND entre o endereço e a máscara de sub-rede, o resultado é o endereço de rede.

Para ilustrar como AND é usado para descobrir um endereço de rede, considere um host com endereço IPv4 192.168.10.10 e
máscara de sub-rede 255.255.255.0, conforme mostrado na figura:

 Endereço de host IPv4 (192.168.10.10) - O endereço IPv4 do host em formatos decimais e binários pontilhados.
 Máscara de sub-rede (255.255.255.0) - A máscara de sub-rede do host em formatos decimais e binários pontilhados.
 Endereço de rede (192.168.10.0) - A operação lógica E entre o endereço IPv4 e a máscara de sub-rede resulta em um
endereço de rede IPv4 mostrado em formatos decimais e binários pontilhados.
O diagrama mostra o processo de AND entre um endereço de host IPv4 e uma máscara de sub-rede, resultando no endereço
de rede IPv4 do host. O endereço de host IPv4 é 192.168.10.10. Abaixo disso, o endereço é convertido em 11000000
10101000 00001010 00001010. Abaixo disso, a máscara de sub-rede de 255.255.255.0 é escrita. Abaixo disso, a máscara de
sub-rede é convertida para 11111111 111111 111111 00000000. Uma linha é desenhada abaixo do equivalente binário da
máscara de sub-rede. Abaixo da linha está o equivalente decimal e binário com pontos do endereço de rede IPv4, conforme
determinado pelo processo de AND. Uma caixa azul sombreada mostra o primeiro bit do endereço de host IPv4, um 1,
comparado ao primeiro bit da máscara de sub-rede, também um 1, resultando em 1 como o primeiro valor de bit no endereço
de rede IPv4. O endereço de rede IPv4 é 192.168.10.0 com um equivalente binário de 11000000 101001000 00001010
00000000.

0000 10101100 00001010 10000000 1010192168...10100000 00001111 11111111 11111111 11110000 00001100 00001010
10000000 1010255255...2550192168...100
Endereço de
host IPv4Máscara de sub-redeEndereço de
rede
IPv4EÉ igual a

Usando a primeira sequência de bits como exemplo, observe que a operação E é executada no 1 bit do endereço do host com
o 1 bit da máscara de sub-rede. Isso resulta em um bit 1 para o endereço de rede. 1 E 1 = 1.

A operação AND entre um endereço de host IPv4 e uma máscara de sub-rede resulta no endereço de rede IPv4 para este
host. Neste exemplo, a operação AND entre o endereço de host 192.168.10.10 e a máscara de sub-rede 255.255.255.0 (/24)
resulta no endereço de rede IPv4 192.168.10.0/24. Esta é uma operação IPv4 importante, pois informa ao host a qual rede
pertence.

11.1.5

Vídeo - Endereços de Rede, Host e Transmissão


Clique em Reproduzir para ver uma demonstração de como endereços de broadcast, de host e de rede são determinados para
um endereço IPv4 e uma máscara de sub-rede.

Play Video
11.1.6

Endereços de Broadcast, de Host e de Rede


Dentro de cada rede há três tipos de endereços IP:

 Endereço de rede;
 Endereços de host;
 Endereço de broadcast.

Usando a topologia na figura, esses três tipos de endereços serão examinados.

O diagrama é topologia de rede com quatro hosts conectados a um switch que está conectado a um roteador. A interface do
roteador tem um endereço IP de 192.168.10.1/24 e os hosts têm os seguintes endereços IP: 192.168.10.10/24,
192.168.10.55/24, 192.168.10.101/24 e 192.168.10.12/24. O quarto octeto da interface do roteador e dos hosts é mostrado em
uma cor diferente. Um círculo engloba a interface do roteador, switch e todos os hosts dentro dos quais o endereço de rede de
192.168.10.0/24 é escrito, também com o quarto octeto mostrado em uma cor diferente.

192.168.10.1/24192.168.10.10/24192.168.10.55/24192.168.10.101/24192.168.10.12/24192.168.10.0/24

Endereço de rede

Endereço de rede

Um endereço de rede é um endereço que representa uma rede específica. Um dispositivo pertence a esta rede se atender a
três critérios:

 Tem a mesma máscara de sub-rede que o endereço de rede.


 Ele tem os mesmos bits de rede que o endereço de rede, conforme indicado pela máscara de sub-rede.
 Ele está localizado no mesmo domínio de difusão que outros hosts com o mesmo endereço de rede.

Um host determina seu endereço de rede executando uma operação AND entre seu endereço IPv4 e sua máscara de sub-
rede.

Conforme mostrado na tabela, o endereço de rede tem todos os 0 bits na parte do host, conforme determinado pela máscara
de sub-rede. Neste exemplo, o endereço de rede é 192.168.10.0/24. Um endereço de rede não pode ser atribuído a um
dispositivo.

Network, Host, and Broadcast Addresses


Legenda da tabela

Parte de rede Parte de host Bits do host

Máscara de sub- 255 255 255 0


rede 255.255.255.0 ou /24 11111111 11111111 11111111 00000000

Endereço de 192 168 10 0 Todos os 0


rede 192.168.10.0 ou /24 11000000 10101000 00001010 00000000

Primeiro
endereço 192.168.10.1 192 168 10 1 Todos os 0s e um 1
ou /24 11000000 10101000 00001010 00000001

Último
endereço 192.168.10.254 192 168 10 254 Todos os 1s e um 0
ou /24 11000000 10101000 00001010 11111110

Endereço de
difusão 192.168.10.255 192 168 10 255 Todos os 1s
ou /24 11000000 10101000 00001010 11111111

Endereços de host

Endereços de host são endereços que podem ser atribuídos a um dispositivo, como um host de computador, laptop,
smartphone, câmera web, impressora, roteador, etc. Uma parte do host do endereço é os bits indicados por 0 bits na máscara
de sub-rede . Os endereços de host podem ter qualquer combinação de bits na parte do host, exceto para todos os 0 bits (isso
seria um endereço de rede) ou todos os 1 bits (isso seria um endereço de difusão).

Todos os dispositivos dentro da mesma rede devem ter a mesma máscara de sub-rede e os mesmos bits de rede. Somente os
bits do host serão diferentes e devem ser exclusivos.

Observe que na tabela, há um primeiro e último endereço de host:

 Primeiro endereço de host - Este primeiro host dentro de uma rede tem todos os 0 bits com o último bit (mais à
direita) como um bit. Neste exemplo, é 192.168.10.1/24.
 Último endereço de host - Este último host dentro de uma rede tem todos os 1 bits com o último bit (mais à direita)
como um bit 0. Neste exemplo, é 192.168.10.254/24.

Quaisquer endereços entre e inclusive, 192.168.10.1/24 a 192.168.10.254/24 podem ser atribuídos a um dispositivo na rede.

Endereço de broadcast

Um endereço de difusão é um endereço que é usado quando é necessário acessar todos os dispositivos na rede IPv4.
Conforme mostrado na tabela, o endereço de difusão de rede tem todos os 1 bits na parte do host, conforme determinado pela
máscara de sub-rede. Neste exemplo, o endereço de rede é 192.168.10.255/24. Um endereço de difusão não pode ser
atribuído a um dispositivo.

11.1.7
Atividade - ANDing to Determine the Network Address
Instruções:

Usar a operação ANDing para determinar o endereço de rede (em formatos binário e decimal).

Endereço 172 17 204 86


de Host

Máscara
de Sub- 255 255 192 0
Rede

Endereço
de Host
no 10101100 00010001 11001100 01010110
formato
binário

Máscara
de Sub-
Rede no 11111111 11111111 11000000 00000000
formato
binário

Endereço
de Rede
no
formato
binário

Endereço
de Rede
em
formato
decimal
VerificarNovo problemaMostrar passo a passoRedefinir
11.1.8

Unicast, broadcast e multicast IPv4


11.2.1

Unicast
No tópico anterior, você aprendeu sobre a estrutura de um endereço IPv4; cada um tem uma parte de rede e uma parte de
host. Existem diferentes maneiras de enviar um pacote de um dispositivo de origem, e essas transmissões diferentes afetam
os endereços IPv4 de destino.

Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro dispositivo em comunicações um-
para-um.
Um pacote unicast tem um endereço IP de destino que é um endereço unicast que vai para um único destinatário. Um
endereço IP de origem só pode ser um endereço unicast, porque o pacote só pode originar-se de uma única origem. Isso
independentemente de o endereço IP de destino ser unicast, broadcast ou multicast.

Toque na animação para ver um exemplo de transmissão unicast.

Esta animação consiste em três hosts e uma impressora conectada a um switch e roteador. A animação ilustra o host com o
endereço IP 172.16.4.1 enviando um pacote unicast para o endereço IP 172.16.4.253. Quando o switch recebe o quadro, ele
o encaminha para a impressora com o endereço IP 172.16.4.253.

Destino: 172.16.4.253/24
Origem: 172.16.4.1/24

Observação: Neste curso, toda a comunicação entre dispositivos é unicast, salvo indicação em contrário.

Os endereços de host unicast IPv4 estão no intervalo de endereços de 1.1.1.1 a 223.255.255.255. Contudo, dentro desse
intervalo há muitos endereços que já são reservados para fins especiais. Esses endereços para fins especiais serão discutidos
mais adiante neste módulo.

11.2.2

Broadcast
A transmissão de transmissão refere-se a um dispositivo que envia uma mensagem para todos os dispositivos em uma rede
em comunicações um para todos.

Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32 (um) bits.

Note: O IPv4 usa pacotes de difusão. No entanto, não há pacotes de difusão com IPv6.

Um pacote de difusão deve ser processado por todos os dispositivos no mesmo domínio de difusão. Um domínio de difusão
identifica todos os hosts no mesmo segmento de rede. Uma transmissão pode ser direcionada ou limitada. Um broadcast
direcionado é enviado para todos os hosts em uma rede específica. Por exemplo, um host na rede 172.16.4.0/24 envia um
pacote para 172.16.4.255. Uma broadcast limitado é enviado para 255.255.255.255. Por padrão, os roteadores não
encaminham broadcasts.

Reproduza a animação para ver um exemplo de transmissão broadcast.

Esta animação consiste em três hosts e uma impressora conectada a um switch e roteador. A animação ilustra o host com o
endereço IP 172.16.4.1 enviando um pacote de transmissão. Quando o switch recebe o pacote de difusão, ele o encaminha
todas as portas para os outros hosts, impressora e roteador.

Origem: 172.16.4.1/24
Destino: 255.255.255.255
Difusão Limitada

Pacotes de transmissão usam recursos na rede e fazem com que todos os hosts receptores da rede processem o pacote.
Portanto, o tráfego broadcast deve ser limitado para não prejudicar o desempenho da rede ou dos dispositivos. Como os
roteadores separam domínios de broadcast, subdividir as redes pode melhorar seu desempenho ao eliminar o excesso de
tráfego broadcast.

Transmissões direcionadas por IP

Além do endereço de transmissão 255.255.255.255, há um endereço IPv4 de transmissão para cada rede. Chamado de
transmissão direcionada, este endereço usa o endereço mais alto na rede, que é o endereço onde todos os bits de host são 1s.
Por exemplo, o endereço de difusão direcionado para 192.168.1.0/24 é 192.168.1.255. Este endereço permite a
comunicação com todos os hosts nessa rede. Para enviar dados para todos os hosts em uma rede, um host pode enviar um
único pacote endereçado ao endereço de difusão da rede.
Um dispositivo que não esteja diretamente conectado à rede de destino encaminha uma transmissão direcionada por IP da
mesma forma que encaminharia pacotes IP unicast destinados a um host nessa rede. Quando um pacote de difusão
direcionada atinge um roteador conectado diretamente à rede de destino, esse pacote é transmitido na rede de destino.

Observação: Devido a preocupações de segurança e abuso prévio de usuários mal-intencionados, as transmissões


direcionadas são desativadas por padrão, começando com o Cisco IOS Release 12.0 com o comando de configuração
global no ip directed-broadcasts.

11.2.3

Multicast
Ela reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de hosts selecionados que participem
de um grupo multicast.

Um pacote multicast é um pacote com um endereço IP de destino que é um endereço multicast. O IPv4 reservou os
endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast.

Os hosts que recebem pacotes multicast específicos são chamados de clientes multicast. Os clientes multicast usam serviços
solicitados por um programa cliente para se inscrever no grupo multicast.

Cada grupo multicast é representado por um único endereço IPv4 multicast de destino. Quando um host IPv4 se inscreve
em um grupo multicast, o host processa pacotes endereçados tanto a esse endereço multicast como a seu endereço unicast
alocado exclusivamente.

Protocolos de roteamento, como OSPF, usam transmissões multicast. Por exemplo, os roteadores habilitados com OSPF se
comunicam entre si usando o endereço multicast OSPF reservado 224.0.0.5. Somente dispositivos habilitados com OSPF
processarão esses pacotes com 224.0.0.5 como endereço IPv4 de destino. Todos os outros dispositivos ignorarão esses
pacotes.

A animação demonstra clientes aceitando pacotes multicast.

Esta animação consiste em três hosts e uma impressora conectada a um switch e roteador. A animação ilustra o host com o
endereço IP 172.16.4.1 enviando um pacote multicast para o endereço IP do grupo multicast 224.10.10.5. Quando o switch
recebe o pacote multicast, ele encaminha todas as portas para os outros hosts, impressoras e roteadores. No entanto, apenas
dois hosts que são membros do endereço do grupo multicast, processarão os pacotes. Todos os outros hosts descartam o
pacote.

Origem: 172.16.4.1/24
Destino: 224.10.10.5
11.2.4

Atividade - Unicast, Broadcast, or Multicast


Instruções:

Clique em nbovo problema para visualizar o endereço IP de destino. Em seguida, clique no host ou hosts que receberão
um pacote com base no tipo de endereço (unicast, broadcast ou multicast). Clique em Verificar para verificar sua resposta.
Clique em novo problema para obter um novo problema.

Tipos de endereços IPv4


11.3.1

Endereços IPv4 Públicos e Privados


Assim como existem diferentes maneiras de transmitir um pacote IPv4, existem também diferentes tipos de endereços IPv4.
Alguns endereços IPv4 não podem ser usados para sair para a Internet, e outros são especificamente alocados para
roteamento para a Internet. Alguns são usados para verificar uma conexão e outros são auto-atribuídos. Como administrador
de rede, você acabará se familiarizando com os tipos de endereços IPv4, mas por enquanto, você deve pelo menos saber o
que eles são e quando usá-los.

Endereços IPv4 públicos são endereços roteados globalmente entre os roteadores do provedor de serviços de Internet (ISP).
No entanto, nem todos os endereços IPv4 disponíveis podem ser usados na Internet . Existem blocos de endereços
(conhecidos como endereços privados) que são usados pela maioria das organizações para atribuir endereços IPv4 a hosts
internos.

Em meados dos anos 90, com a introdução da World Wide Web (WWW), endereços IPv4 privados foram introduzidos devido
ao esgotamento do espaço de endereços IPv4. Os endereços IPv4 privados não são exclusivos e podem ser usados
internamente em qualquer rede.

Observação: A solução a longo prazo para o esgotamento de endereços IPv4 foi o IPv6.

The Private Address Blocks


Endereço de Rede e Prefixo RFC 1918 Intervalo de Endereços
Privados 10.0.0.0/810.0.0.0 -
10.255.255.255172.16.0.0/12172.16.0.0 -
172.31.255.255192.168.0.0/16192.168.0.0 - 192.168.255.255

RFC 1918 Intervalo de


Endereço de rede e prefixo
endereçosprivados

10.0.0.0/8 10.0.0.0 - 10.255.255.255

172.16.0.0 -
172.16.0.0/12
172.31.255.255

192.168.0.0 -
192.168.0.0/16
192.168.255.255

Observação:Endereços privados são definidos no RFC 1918 e às vezes referido como espaço de endereço RFC 1918.

11.3.2

Roteamento para a Internet


A maioria das redes internas, de grandes empresas a redes domésticas, usa endereços IPv4 privados para endereçar todos os
dispositivos internos (intranet), incluindo hosts e roteadores. No entanto, os endereços privados não são globalmente roteáveis.

Na figura, as redes de clientes 1, 2 e 3 estão enviando pacotes fora de suas redes internas. Esses pacotes têm um endereço
IPv4 de origem que é um endereço privado e um endereço IPv4 de destino público (globalmente roteável). Os pacotes com um
endereço privado devem ser filtrados (descartados) ou traduzidos para um endereço público antes de encaminhar o pacote
para um ISP.

O diagrama é uma topologia de rede com três redes, cada uma conectada a um roteador ISP diferente. Os roteadores ISP
estão executando NAT entre cada rede e a Internet.

Private IPv4 Addresses and Network Address Translation (NAT)


10.0.0.0/8172.16.0.0/16192.168.0.0/24ISP1ISP2ISP3
Este pacote tem um endereço IPv4 de origem que é um endereço privado. Vou traduzi-lo para um endereço IPv4 público usando NATRede 1Rede 2Rede
3Internet
Antes que o ISP possa encaminhar esse pacote, ele deve traduzir o endereço IPv4 de origem, que é um endereço privado,
para um endereço IPv4 público usando a Conversão de Endereços de Rede (NAT). O NAT é usado para converter entre
endereços IPv4 privados e IPv4 públicos. Isso geralmente é feito no roteador que conecta a rede interna à rede ISP. Os
endereços IPv4 privados na intranet da organização serão traduzidos para endereços IPv4 públicos antes do encaminhamento
para a Internet.

Observação: Embora um dispositivo com um endereço IPv4 privado não seja diretamente acessível a partir de outro
dispositivo através da Internet, o IETF não considera endereços IPv4 privados ou NAT como medidas de segurança eficazes.

As organizações que têm recursos disponíveis para a Internet, como um servidor Web, também terão dispositivos com
endereços IPv4 públicos. Como mostrado na figura, esta parte da rede é conhecida como a DMZ (zona desmilitarizada). O
roteador na figura não só executa roteamento, mas também executa NAT e atua como um firewall para segurança.

O diagrama é uma topologia de rede que mostra um roteador no centro com três conexões; um para a empresa Intranet, um
para uma DMZ e outro para a Internet. À esquerda está a Intranet com dispositivos que usam endereços IPv4 privados. No
topo, é a DMZ com dois servidores usando endereços IPv4 públicos. À direita está a nuvem da Internet. O roteador está
atuando como um firewall e executando NAT.

Endereços IPv4
PrivadosRoteador para a InternetInternetEndereços IPv4
PúblicosDMZIntranet

Note: Endereços IPv4 privados são comumente usados para fins educacionais em vez de usar um endereço IPv4 público que
provavelmente pertence a uma organização.

11.3.3

Atividade - passar ou bloquear endereços IPv4


Instruções:

Decida passar ou bloquear cada endereço IP, dependendo de ser público (a Internet) ou privado (pequena rede local). Clique
em Iniciar para começar e clique em Passar ou Bloquear.

clicáveis

Iniciar

Reiniciar

Bloquear

Permitir
11.3.4

Endereços IPv4 de Uso Especial


Existem determinados endereços, como o endereço de rede e o endereço de broadcast, que não podem ser atribuídos aos
hosts. Há também endereços especiais que podem ser atribuídos a hosts, mas com restrições quanto ao modo como
interagem na rede.

Endereços de loopback

Os endereços de loopback (127.0.0.0 / 8 ou 127.0.0.1 a 127.255.255.254) são mais comumente identificados como apenas
127.0.0.1, esses são endereços especiais usados por um host para direcionar o tráfego para si próprio. Por exemplo, ele pode
ser usado em um host para testar se a configuração TCP / IP está operacional, conforme mostrado na figura. Observe como o
endereço de loopback 127.0.0.1 responde ao comando ping . Observe também como qualquer endereço desse bloco
retornará ao host local, o que é mostrado com o segundo ping na figura.

Ping na Interface de Loopback


C:\Users\NetAcad> ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Ping statistics for 127.0.0.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Users\NetAcad> ping 127.1.1.1

Pinging 127.1.1.1 with 32 bytes of data:

Reply from 127.1.1.1: bytes=32 time<1ms TTL=128

Reply from 127.1.1.1: bytes=32 time<1ms TTL=128

Reply from 127.1.1.1: bytes=32 time<1ms TTL=128

Reply from 127.1.1.1: bytes=32 time<1ms TTL=128

Ping statistics for 127.1.1.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Users\NetAcad>

Endereços link local

Os endereços locais de link (169.254.0.0 / 16 ou 169.254.0.1 a 169.254.255.254) são mais conhecidos como endereços de
endereçamento IP privado automático (APIPA) ou endereços auto-atribuídos. Eles são usados por um cliente DHCP do
Windows para auto-configurar no caso de não existirem servidores DHCP disponíveis. Endereços de link local podem ser
usados em uma conexão ponto a ponto, mas não são comumente usados para esse fim.

11.3.5
Endereçamento Classful Legado
Em 1981, os endereços IPv4 foram atribuídos usando o endereço classful, conforme definido na RFC 790
(https://tools.ietf.org/html/rfc790), números atribuídos Os clientes receberam um endereço de rede com base em uma das três
classes, A, B ou C. A RFC dividiu os intervalos de unicast em classes específicas da seguinte maneira:

 Classe A (0.0.0.0/8 to 127.0.0.0/8) - Projetado para suportar redes extremamente grandes com mais de 16 milhões de
endereços de host. A Classe A usou um prefixo fixo /8 com o primeiro octeto para indicar o endereço de rede e os três
octetos restantes para endereços de host (mais de 16 milhões de endereços de host por rede).
 Classe B (128.0.0.0 /16 - 191.255.0.0 /16) - Projetado para suportar as necessidades de redes de tamanho moderado
a grande, com até aproximadamente 65.000 endereços de host. A Classe B usou um prefixo fixo /16 com os dois
octetos de alta ordem para indicar o endereço de rede e os dois octetos restantes para endereços de host (mais de
65.000 endereços de host por rede).
 Classe C (192.0.0.0 /24 - 223.255.255.0 /24) - Projetado para suportar redes pequenas com um máximo de 254 hosts.
A Classe C usou um prefixo fixo / 24 com os três primeiros octetos para indicar a rede e o octeto restante para os
endereços de host (apenas 254 endereços de host por rede).

Observação: Há também um bloco multicast de Classe D que consiste em 224.0.0.0 a 239.0.0.0 e um bloco de endereço
experimental de Classe E que consiste em 240.0.0.0 - 255.0.0.0.

Na época, com um número limitado de computadores usando a internet, o endereçamento clássico era um meio eficaz para
alocar endereços. Como mostrado na figura, as redes de classe A e B têm um número muito grande de endereços de host e
Classe C tem muito poucos. As redes de classe A representaram 50% das redes IPv4. Isso fez com que a maioria dos
endereços IPv4 disponíveis não fossem utilizados.

O diagrama é um gráfico de pizza que mostra a porcentagem de endereçamento IPv4 de classe A, B, C, D e E com o número
total de redes e hosts por redes de classe A, B e C. As percentagens são: classe A = 50%, classe B = 25%, classe C = 12,5% e
classe D e E = 12,5%. Para o número total de redes e número total de hosts por rede: classe A = 128 redes com 16.777.214
hosts totais por rede; classe B = 16.384 redes com 65.534 hosts totais por rede; e classe C = 2.097.152 redes com 254 hosts
totais por rede.

Classes D e E
12,5%Classe A
50%Classe C
12,5%Classe B
25%Classe ATotal de Redes: 128
Total de Hosts/Redes: 16.777.214Classe BTotal de redes: 16.384
Total de hosts/redes: 65.534Classe CTotal de Redes: 2,097,152
Total de Hosts/Redes: 254

Em meados da década de 1990, com a introdução da World Wide Web (WWW), o endereçamento clássico foi obsoleto para
alocar de forma mais eficiente o espaço de endereços IPv4 limitado. A alocação de endereço de classe foi substituída por
endereçamento sem classe, que é usado hoje. O endereçamento sem classe ignora as regras das classes (A, B, C).
Endereços de rede IPv4 públicos (endereços de rede e máscaras de sub-rede) são alocados com base no número de
endereços que podem ser justificados.

11.3.6

Atribuição de Endereços IP
Endereços IPv4 públicos são endereços roteados globalmente pela Internet. Endereços IPv4 públicos devem ser exclusivos.

Os endereços IPv4 e IPv6 são gerenciados pela IANA (Internet Assigned Numbers Authority). A IANA gerencia e aloca blocos
de endereços IP aos registros regionais de Internet (RIRs). Os cinco RIRs são mostrados na figura.

Os RIRs são responsáveis por alocar endereços IP aos ISPs que fornecem blocos de endereços IPv4 para organizações e
ISPs menores. As organizações também podem obter seus endereços diretamente de um RIR (sujeito às políticas desse RIR).

This figure shows the geographic locations of the Reginal Internet Registries (RIR). The regions governed by each RIR are as
follows: AfriNIC (African Network Information Center) – serving the Africa Region, APNIC (Asia Pacific Network Information
Centre) – serving the Asia/Pacific Region, ARIN (American Registry for Internet Numbers) – serving the North America Region,
LACNIC (Regional Latin-American and Caribbean IP Address Registy) – serving Latin America and some Caribbean Islands,
and RIPE NCC (Reseaux IP Europeens Network Coordination Centre) – serving Europe, the Middle East, and Central Asia.
Regional Internet Registries

 AfriNIC (Centro de Informação de Redes Africanas) - Região da África


 APNIC (Centro de informações de redes da Ásia-Pacífico) - Região Ásia/Pacífico
 ARIN (Registro Americano de Números da Internet) - Região da América do Norte
 LACNIC (Registro regional de endereços IP da América Latina e do Caribe) - América Latina e algumas ilhas do Caribe
 RIPE NCC (Centro de coordenação da rede Réseaux IP Européens) - Europa, Oriente Médio e Ásia Central

11.3.7

Atividade - Endereço IPv4 Privado ou Público.


Instruções:

Clique na seta suspensa de cada endereço para escolher o tipo de rede correto “Público” ou “Privado” para cada endereço.

Escolha o tipo de rede correto “Público” ou “Privado” para cada endereço


172.16.35.2

Pública

Privada

192.168.3.5

Pública

Privada

192.0.3.15

Pública

Privada

64.104.0.22
Pública

Privada

209.165.201.30

Pública

Privada

192.168.11.5

Pública

Privada

172.16.30.30

Pública

Privada

10.55.3.168

Pública

Privada

Segmentação de rede
11.4.1
Domínios de transmissão e segmentação
Você já recebeu um e-mail que foi endereçado a todas as pessoas do seu trabalho ou escola? Este foi um E-mail de Difusão.
Felizmente continha informações que cada um de vocês precisava saber. Mas muitas vezes uma transmissão não é realmente
pertinente para todos na lista de discussão. Às vezes, apenas um segmento da população precisa ler essa informação.

Em uma LAN Ethernet, os dispositivos usam transmissões e o Protocolo de Resolução de Endereços (ARP) para localizar
outros dispositivos. O ARP envia difusões da Camada 2 para um endereço IPv4 conhecido na rede local para descobrir o
endereço MAC associado. Os dispositivos em LANs Ethernet também localizam outros dispositivos usando serviços. Um host
normalmente adquire sua configuração de endereço IPv4 usando o protocolo DHCP (Dynamic Host Configuration Protocol) que
envia difusões na rede local para localizar um servidor DHCP.

Os switches propagam broadcasts por todas as interfaces, exceto a interface em que foram recebidos. Por exemplo, se um
switch na figura recebesse um broadcast, ele o encaminharia para os outros switches e os outros usuários conectados na rede.

Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui conexões com outros três switches. O
domínio de broadcast consiste nos quatro switches e na interface do roteador à qual eles estão conectados. Uma conexão do
roteador à Internet não está dentro do domínio de broacast.

Domínios de transmissão de segmentos de roteadores


R1G0/0
InternetDomínio de Broadcast

Roteadores não propagam broadcasts. Quando um roteador recebe um broadcast, ele não o encaminha por outras interfaces.
Por exemplo, quando R1 recebe um broadcast na interface Gigabit Ethernet 0/0, ele não o encaminha por outra interface.

Portanto, cada interface do roteador se conecta a um domínio de broadcast e as transmissões são propagadas apenas dentro
desse domínio de broadcast específico.

11.4.2

Problemas com Grandes Domínios de Broadcast


Um grande domínio de broadcast é uma rede que conecta vários hosts. Um problema desse tipo de domínio é que os hosts
podem gerar broadcasts em excesso e afetar a rede de forma negativa. Na figura, a LAN 1 conecta 400 usuários que podem
gerar uma quantidade excessiva de tráfego de broadcast. Isso resulta em operações de rede lentas devido à quantidade
significativa de tráfego que pode causar e operações de dispositivo lentas porque um dispositivo deve aceitar e processar cada
pacote de difusão.

Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui conexões com outros três switches. O
domínio de broadcast consiste nos quatro switches e na interface do roteador à qual eles estão conectados. Isso é identificado
como LAN1 com um endereço de 172.16.0.0/16. Uma conexão do roteador à Internet não está dentro do domínio de broacast.

Um Domínio de Broadcast Grande


R1G0/0LAN 1: 172.16.0.0/16
Internet(400 usuários)

A solução é reduzir o tamanho da rede para criar domínios de broadcast menores em um processo denominado divisão em
sub-redes. Os espaços de rede menores são chamados de sub-redes.

Na figura, os 400 usuários da LAN 1 com endereço de rede 172.16.0.0/16 foram divididos em duas sub-redes de 200 usuários
cada: 172.16.0.0/24 e 172.16.1.0/24. Os broadcasts são propagados apenas dentro dos domínios de broadcast menores.
Portanto, um broadcast em LAN 1 não se propagaria para LAN 2.

Um roteador, R1, está conectado a duas LANs que representam dois domínios de difusão diferentes. Conectado à esquerda
via G0/0 é um switch que suporta 200 usuários em LAN 1 com um endereço de rede de 172.16.0.0/24. Conectado à direita via
G0/1 é um switch que suporta 200 usuários em LAN 2 com um endereço de rede de 172.16.1.0/24.
Comunicação entre Redes
LAN 1: 172.16.0.0/24LAN 2: 172.16.1.0/24G0/1R1G0/0
Internet(200 usuários)(200 usuários)

Observe como o comprimento do prefixo mudou de /16 para /24. Esta é a base da divisão em sub-redes: usar bits de host para
criar sub-redes adicionais.

Observação: Observação: os termos sub-rede e rede costumam ser usados de maneira intercambiável. A maioria das redes
são uma sub-rede de um bloco de endereços maior.

11.4.3

Razões para segmentar redes


A divisão em sub-redes reduz o tráfego total da rede e melhora seu desempenho. Além disso, permite que o administrador
implemente políticas de segurança como, por exemplo, quais sub-redes podem ou não se comunicar com quais sub-redes.
Outra razão é que reduz o número de dispositivos afetados pelo tráfego anormal de transmissão devido a configurações
incorretas, problemas de hardware/software ou intenção mal-intencionada.

Há várias maneiras de usar sub-redes para gerenciar dispositivos de rede.

Clique em cada imagem para obter uma ilustração de como os administradores de rede podem agrupar dispositivos e serviços
em sub-redes.
Localização

Grupo ou Função

Tipo de dispositivo

Divisão em Sub-Redes por Local

O diagrama mostra um edifício de cinco andares com um interruptor em cada andar. Cada switch está em uma LAN / sub-rede
diferente com um endereço de rede diferente, todos conectados ao mesmo roteador, R1, através de uma interface Ethernet de
gigabit diferente. As seguintes sub-redes são mostradas do primeiro ao quinto andar: LAN 1 tem um endereço de rede
10.0.1.0/24 e está conectada ao G0/0; LAN 2 tem um endereço de rede 10.0.2.0/24 e está conectada ao G0/1; LAN 3 tem um
endereço de rede 10.0.3.0/24 e está conectada ao G0/2; LAN 4 tem um endereço de rede 10.0.4.0/ 24 e está conectado ao
G0/3; e LAN 5 tem um endereço de rede de 10.0.5.0/24 e está conectado ao G0/4. R1 também tem uma conexão com a
Internet.

R1G0/0G0/1G0/2G0/3G0/4
LAN 5: 10.0.5.0 /24(Quinto andar)LAN 4: 10.0.4.0 /24 (Quarto andar)LAN 3: 10.0.3.0 /24 (Terceiro andar)LAN 2: 10.0.2.0 /24 (Segundo andar)LAN 1:
10.0.1.0 /24(Primeiro andar)Internet

Os administradores de rede podem criar sub-redes usando qualquer outra divisão que faça sentido para a rede. Observe nas
figuras que as sub-redes usam comprimentos de prefixo para identificar redes.

É fundamental que todos os administradores de redes entendam a divisão da rede em sub-redes. Vários métodos foram
criados para ajudar a entender esse processo. Embora um pouco esmagador a princípio, preste muita atenção aos detalhes e,
com a prática, a sub-rede se tornará mais fácil.

Sub-rede de uma rede IPv4


11.5.1

Sub-rede em um limite de octeto


No tópico anterior, você aprendeu várias boas razões para segmentar uma rede. Você também aprendeu que segmentar uma
rede é chamado de sub-rede. A sub-rede é uma habilidade crítica para se ter ao administrar uma rede IPv4. É um pouco
assustador no início, mas fica muito mais fácil com a prática.

As sub-redes IPv4 são criadas com um ou mais bits de host sendo usados como bits de rede. Isso é feito estendendo-se a
máscara de sub-rede para pegar emprestado alguns dos bits da parte de host do endereço e criar bits de rede adicionais.
Quanto mais bits de host forem emprestados, mais sub-redes poderão ser definidas. Quanto mais bits forem emprestados para
aumentar o número de sub-redes reduz o número de hosts por sub-rede.

É mais fácil dividir redes em sub-redes nos limites dos octetos: /8, /16 e /24. A tabela identifica esses comprimentos de prefixo.
Observe que o uso de prefixos mais longos diminui o número de hosts por sub-rede.

Subnet Masks on Octet Boundaries


Comprimento do prefixo Máscara de sub-rede em binário (n = rede, h = host)# de
hosts/8255.0.0.0nnnnnnn.hhhhhhhhhhhhhhhh.hhhhhhhhhh
111111.00000000.00000000000016,777,214/16255.255.0.0nnnnnnnnnnnnnn.hhhhhhhhhhhhhhh
hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh
hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh
11111111.111111.00000000.0000000065,534/24255.255.255.0nnnnnnnn.nnnnnnnnnn.
nnnnnnn.hhhhhhhhhh 11111111.1111.111111.00000000254

Comprimento Máscara de sub- Máscara de sub-rede em binário (n = rede, h =


# de hosts
do Prefixo rede host)

/8 255.0.0.0 nnnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh 16.777.214


11111111.00000000.00000000.00000000

/16 255.255.0.0 nnnnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh 65.534


11111111.11111111.00000000.00000000

/24 255.255.255.0 nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh 254


11111111.11111111.11111111.00000000

Para compreender como a divisão em sub-redes nos limites dos octetos pode ser útil, considere o exemplo a seguir. Suponha
que uma empresa tenha escolhido o endereço privado 10.0.0.0/8 como endereço da rede interna. Esse endereço de rede pode
conectar 16.777.214 hosts em um único domínio de broadcast. Obviamente, ter mais de 16 milhões de hosts em uma única
sub-rede não é ideal.

A empresa ainda pode sub-rede o endereço 10.0.0.0/8 no limite de octeto de / 16, conforme mostrado na tabela. Isso daria à
empresa a capacidade de definir até 256 sub-redes (isto é, 10.0.0.0/16 - 10.255.0.0/16) com cada sub-rede capaz de conectar
65.534 hosts. Observe como os dois primeiros octetos identificam a parte da rede do endereço, enquanto os dois últimos
octetos são para endereços IP do host.

Subnetting Network 10.0.0.0/8 using a /16


Intervalo de host de endereço de sub-rede (256 possíveis sub-redes) (65.534 hosts possíveis por
sub-rede) Broadcast10.0.0.0/1610.0.0.1 - 10.0.255.25410.0.255.25510.1.0.0/1610.1.0.1 -
10.1.255.25410.1.255.25510.2.0.0/1610.2.0.1 - 10.2.255.25410.2.255.25510.3.0.0/1610.3.0.1 -
10.3.255.25410.3.255.25510.4.0.0/1610.4.0.1 - 10.4.255.25410.4.255.25510.5.0.0/1610.5.0.1 -
10.5.255.25410.5.255.25510.6.0.0/1610.6.0.1 - 10.6.255.25410.6.255.25510.7.0.0/1610.7.0.1 -
10.7.255.25410.7.255.255... 10.255.0.0/1610.255.0.1 - 10.255.255.25410.255.255.255

Endereço da Sub-Rede Intervalo de host


Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)

10.0.0.0/16 10.0.0.1 - 10.0.255.254 10.0.255.255

10.1.0.0/16 10.1.0.1 - 10.1.255.254 10.1.255.255

10.2.0.0/16 10.2.0.1 - 10.2.255.254 10.2.255.255


Intervalo de host de endereço de sub-rede (256 possíveis sub-redes) (65.534 hosts possíveis por
sub-rede) Broadcast10.0.0.0/1610.0.0.1 - 10.0.255.25410.0.255.25510.1.0.0/1610.1.0.1 -
10.1.255.25410.1.255.25510.2.0.0/1610.2.0.1 - 10.2.255.25410.2.255.25510.3.0.0/1610.3.0.1 -
10.3.255.25410.3.255.25510.4.0.0/1610.4.0.1 - 10.4.255.25410.4.255.25510.5.0.0/1610.5.0.1 -
10.5.255.25410.5.255.25510.6.0.0/1610.6.0.1 - 10.6.255.25410.6.255.25510.7.0.0/1610.7.0.1 -
10.7.255.25410.7.255.255... 10.255.0.0/1610.255.0.1 - 10.255.255.25410.255.255.255

Endereço da Sub-Rede Intervalo de host


Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)

10.3.0.0/16 10.3.0.1 - 10.3.255.254 10.3.255.255

10.4.0.0/16 10.4.0.1 - 10.4.255.254 10.4.255.255

10.5.0.0/16 10.5.0.1 - 10.5.255.254 10.5.255.255

10.6.0.0/16 10.6.0.1 - 10.6.255.254 10.6.255.255

10.7.0.0/16 10.7.0.1 - 10.7.255.254 10.7.255.255

... ... ...

10.255.0.0/16 10.255.0.1 - 10.255.255.254 10.255.255.255

Como alternativa, a empresa pode optar por sub-rede da rede 10.0.0.0/8 no limite de / 24 octetos, conforme mostrado na
tabela. Dessa forma, ela seria capaz de definir até 65.536 sub-redes, cada uma delas com capacidade de conectar 254 hosts.
O limite /24 é muito comum na divisão em sub-redes, pois acomoda uma quantidade razoável de hosts e subdivide no limite do
octeto de modo prático.

Subnetting Network 10.0.0.0/8 using a /24 Prefix


Intervalo de host do endereço da sub-rede (65.536 possíveis sub-redes) (254 hosts possíveis por
sub-rede) Broadcast10.0.0.0/2410.0.0.1 - 10.0.0.25410.0.0.25510.0.1.0/2410.0.1.1 -
10.0.1.25410.0.1.25510.0.2.0/2410.0.2.1 - 10.0.2.25410.0.2.255......... 10.0.255.0/2410.0.255.1 -
10.0.255.25410.0.255.25510.1.0.0/2410.1.0.1 - 10.1.0.25410.1.0.25510.1.1.0/2410.1.1.1 -
10.1.1.25410.1.1.25510.1.2.0/2410.1.2.1 - 10.1.2.25410.1.2.255......... 10.100.0.0/2410.100.0.1 -
10.100.0.25410.100.0.255... 10.255.255.0/2410.255.255.1 - 10.2255.255.25410.255.255.255

Endereço da Sub-Rede Intervalo de host


Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

10.0.0.0/24 10.0.0.1 - 10.0.0.254 10.0.0.255

10.0.1.0/24 10.0.1.1 - 10.0.1.254 10.0.1.255

10.0.2.0/24 10.0.2.1 - 10.0.2.254 10.0.2.255

… … …

10.0.255.0/24 10.0.255.1 - 10.0.255.254 10.0.255.255

10.1.0.0/24 10.1.0.1 - 10.1.0.254 10.1.0.255

10.1.1.0/24 10.1.1.1 - 10.1.1.254 10.1.1.255

10.1.2.0/24 10.1.2.1 - 10.1.2.254 10.1.2.255


Intervalo de host do endereço da sub-rede (65.536 possíveis sub-redes) (254 hosts possíveis por
sub-rede) Broadcast10.0.0.0/2410.0.0.1 - 10.0.0.25410.0.0.25510.0.1.0/2410.0.1.1 -
10.0.1.25410.0.1.25510.0.2.0/2410.0.2.1 - 10.0.2.25410.0.2.255......... 10.0.255.0/2410.0.255.1 -
10.0.255.25410.0.255.25510.1.0.0/2410.1.0.1 - 10.1.0.25410.1.0.25510.1.1.0/2410.1.1.1 -
10.1.1.25410.1.1.25510.1.2.0/2410.1.2.1 - 10.1.2.25410.1.2.255......... 10.100.0.0/2410.100.0.1 -
10.100.0.25410.100.0.255... 10.255.255.0/2410.255.255.1 - 10.2255.255.25410.255.255.255

Endereço da Sub-Rede Intervalo de host


Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

… … …

10.100.0.0/24 10.100.0.1 - 10.100.0.254 10.100.0.255

... ... ...

10.255.255.0/24 10.255.255.1 - 10.2255.255.254 10.255.255.255

11.5.2

Sub-rede dentro de um limite de octeto


Os exemplos mostrados até agora emprestaram bits de host dos prefixos de rede comuns / 8, / 16 e / 24. Entretanto, as sub-
redes podem pedir emprestado bits de qualquer posição dos bits de host para criar outras máscaras.

Por exemplo, um endereço de rede /24 costuma ser dividido em sub-redes usando prefixos mais longos ao pedir bits
emprestados do quarto octeto. Assim, o administrador tem mais flexibilidade na hora de atribuir endereços de rede a um
número menor de dispositivos finais.

Consulte a tabela para ver seis maneiras de sub-rede uma rede /24.

Subnet a /24 Network


Prefixo LengthSubnet MaskSubnet Mask em binário (n = rede, h = host) # de sub-redes# de
hosts/25255.255.255.128nnnnnnn.nnnnnn.nnnnn.nnnnnn.nnnn.nhhhhh
11111111.11111111111111.100000002126/26255.255.255.192nnnnnnnn.nnnnnn.nnnnnnn.nnnnnnn.nnnnnnnnn.
nnnnnnnnnnn.nnnnnnnnnnn.nnnnnnnn
11111111.11111111111111.11000000462/27255.255.255.224nnnnnnn.nnnnn.nnnnnn.nnnnnnnn.nnnnnnnnnn.nn
nhhh
11111111.11111111111111.11100000830/28255.255.255.240nnnnnnnn.nnnnnn.nnnnnnn.nnnnnnnnn.nnnhhhh
11111111.1111111111111111.111100001614/29255.255.255.248nnnnnnn.nnnnn.nnnnn.nnnnnnn.nnnnnnnnhhh
11111111.11111111111111.11111000326/30255.255.255.252nnnnnnnn.nnnnn.nnnnn.nnnnnnn.nnnnnnnnnhh
11111111.111111.11111111.11111100642

Comprimento Máscara de sub-rede em binário # de sub- # de


Máscara de sub-rede
do Prefixo (n = rede, h = host) redes hosts

/25 255.255.255.128 nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhhh 2 126


11111111.11111111.11111111.10000000

/26 255.255.255.192 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhhh 4 62


11111111.11111111.11111111.11000000

/27 255.255.255.224 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhhh 8 30


11111111.11111111.11111111.11100000

/28 255.255.255.240 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhhh 16 14


11111111.11111111.11111111.11110000
Prefixo LengthSubnet MaskSubnet Mask em binário (n = rede, h = host) # de sub-redes# de
hosts/25255.255.255.128nnnnnnn.nnnnnn.nnnnn.nnnnnn.nnnn.nhhhhh
11111111.11111111111111.100000002126/26255.255.255.192nnnnnnnn.nnnnnn.nnnnnnn.nnnnnnn.nnnnnnnnn.
nnnnnnnnnnn.nnnnnnnnnnn.nnnnnnnn
11111111.11111111111111.11000000462/27255.255.255.224nnnnnnn.nnnnn.nnnnnn.nnnnnnnn.nnnnnnnnnn.nn
nhhh
11111111.11111111111111.11100000830/28255.255.255.240nnnnnnnn.nnnnnn.nnnnnnn.nnnnnnnnn.nnnhhhh
11111111.1111111111111111.111100001614/29255.255.255.248nnnnnnn.nnnnn.nnnnn.nnnnnnn.nnnnnnnnhhh
11111111.11111111111111.11111000326/30255.255.255.252nnnnnnnn.nnnnn.nnnnn.nnnnnnn.nnnnnnnnnhh
11111111.111111.11111111.11111100642

Comprimento Máscara de sub-rede em binário # de sub- # de


Máscara de sub-rede
do Prefixo (n = rede, h = host) redes hosts

/29 255.255.255.248 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhhh 32 6


11111111.11111111.11111111.11111000

/30 255.255.255.252 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnhh 64 2


11111111.11111111.11111111.11111100

Para cada bit emprestado no quarto octeto, o número de sub-redes disponíveis é dobrado, enquanto reduz o número de
endereços de host por sub-rede:

 Linha /25 - O empréstimo 1 bit do quarto octeto cria 2 sub-redes que suportam 126 hosts cada.
 Linha /26 - O empréstimo de 2 bits cria 4 sub-redes que suportam 62 hosts cada.
 Linha /27 - O empréstimo de 3 bits cria 8 sub-redes que suportam 30 hosts cada.
 Linha /28 - O empréstimo de 4 bits cria 16 sub-redes que suportam 14 hosts cada.
 Linha /29 - O empréstimo de 5 bits cria 32 sub-redes que suportam 6 hosts cada.
 Linha /30 - O empréstimo de 6 bits cria 64 sub-redes que suportam 2 hosts cada.

11.5.3

Vídeo - A máscara de sub-rede


Clique em Reproduzir para ver uma explicação da máscara de sub-rede.

Play Video
11.5.4

Vídeo - Sub-rede com o número mágico


Clique em Reproduzir para ver uma explicação do número mágico.

Play Video
11.5.5

Packet Tracer - sub-rede uma rede IPv4


Nesta atividade, a partir de um único endereço de rede e máscara de rede, você criará uma sub-rede da rede do Cliente em
várias sub-redes. O esquema de sub-redes deve ser baseado no número de computadores host necessários em cada sub-
rede, bem como em outras considerações de rede, como a futura expansão de hosts da rede.

Depois de criar um esquema de sub-rede e concluir a tabela preenchendo os endereços IP do host e da interface ausentes,
você configurará os PCs do host, switches e interfaces do roteador.

Após a configuração dos dispositivos de rede e PCs host, você usará o comando ping para testar a conectividade de rede.
Sub-rede uma barra 16 e um prefixo de barra 8
11.6.1

Criar sub-redes com um prefixo de barra 16


Algumas sub-redes são mais fáceis do que outras sub-redes. Este tópico explica como criar sub-redes que tenham o mesmo
número de hosts.

Em uma situação que exige um número maior de sub-redes, é necessária uma rede IPv4 com mais bits de host disponíveis
para empréstimo. Por exemplo, o endereço de rede 172.16.0.0 tem uma máscara padrão 255.255.0.0 ou /16. Esse endereço
tem 16 bits na parte de rede e 16 bits na parte de host. Esses 16 bits da parte de host estão disponíveis para serem
emprestados na criação de sub-redes. A tabela destaca todos os cenários possíveis para a sub-rede de um prefixo /16.

Subnet a /16 Network


Comprimento do prefixo Máscara de sub-rede Endereço de rede (n = rede, h = host)# de sub-redes # de
hosts/17255.255.128.0nnnnnnnn.nnnnnnn.nhhhhhhh.hhhhhh
11111111.111111.10000000.00000000232766/18255.255.192.0nnnnnnnnn.nnnnnn.nnnnnnn.nnhhhh
hhhhhh
11111111.111111.11000000.00000000416382/19255.255.224.0nnnnnnn.nnnnnn.nnnnn.nnnnnnnnnn
nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
11111111.111111.11100000.0000000088190/20255.255.240.0nnnnnnnnn.nnnnnnn.nnnnnnnnnnnhhh
hhhhh
11111111.11111111.11110000.00000000164094/21255.255.248.0nnnnnnn.nnnnnnn.nnnnnnnnnhhh.
hhhhhh
11111111.11111111.111000.000000000000322046/22255.255.252.0nnnnnnn.nnnnnnn.nnnnnnnhh.h
hhhhh
11111111111111.11111100.00000000641022/23255.255.254.0nnnnnnnn.nnnnnn.nnnnnnnnh.hhhhhh
11111111.111111111110.00000000128510/24255.255.255.0nnnnnnnnn.nnnnnn.nnnnnn.nnnnnn.hhh
hhh
11111111111111.11111111.00000000256254/25255.255.255.255.128nnnnnnn.nnnnn.nnnnnn.nnnnn
n.nnnnnn.nhhhhh
11111111.11111111111111.100000005126/26255.255.255.192nnnnnnnn.nnnnnn.nnnnnn.nnnnnnn.n
nnnnnn.nnhhhh
11111111.11111111111111.11000000102462/27255.255.255.224nnnnnnn.nnnnnn.nnnnnnn.nnnnnnn
n.nnnnhhh
11111111.11111111111111.11100000204830/28255.255.255.240nnnnnnnn.nnnnnn.nnnnnn.nnnnnnn
.nnnnnhhhh
11111111.1111111111111111.11110000409614/29255.255.255.248nnnnnnn.nnnnn.nnnnnn.nnnnnnn
.nnnnnnnhhh
11111111.11111111111111.1111100081926/30255.255.255.252nnnnnnnn.nnnnn.nnnnn.nnnnnn.nnn
nnnnnnnnnnnnnnnnnnnn.nnnnnnn.nnnnnn.nnnnnn 11111111.111111.11111111.11111100163842

Comprimento Máscara de sub- Endereço de Rede # de sub- # de


do Prefixo rede (n = rede, h = host) redes hosts

nnnnnnnn.nnnnnnnn.nhhhhhhh.hhhhhhh
/17 255.255.128.0 h 2 32766
11111111.11111111.10000000.0000000
0
nnnnnnnn.nnnnnnnn.nnhhhhhh.hhhhhhh
/18 255.255.192.0 h 4 16382
11111111.11111111.11000000.0000000
0

/19 255.255.224.0 nnnnnnnn.nnnnnnnn.nnnhhhhh.hhhhhhh 8 8190


h
11111111.11111111.11100000.0000000
Comprimento do prefixo Máscara de sub-rede Endereço de rede (n = rede, h = host)# de sub-redes # de
hosts/17255.255.128.0nnnnnnnn.nnnnnnn.nhhhhhhh.hhhhhh
11111111.111111.10000000.00000000232766/18255.255.192.0nnnnnnnnn.nnnnnn.nnnnnnn.nnhhhh
hhhhhh
11111111.111111.11000000.00000000416382/19255.255.224.0nnnnnnn.nnnnnn.nnnnn.nnnnnnnnnn
nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
11111111.111111.11100000.0000000088190/20255.255.240.0nnnnnnnnn.nnnnnnn.nnnnnnnnnnnhhh
hhhhh
11111111.11111111.11110000.00000000164094/21255.255.248.0nnnnnnn.nnnnnnn.nnnnnnnnnhhh.
hhhhhh
11111111.11111111.111000.000000000000322046/22255.255.252.0nnnnnnn.nnnnnnn.nnnnnnnhh.h
hhhhh
11111111111111.11111100.00000000641022/23255.255.254.0nnnnnnnn.nnnnnn.nnnnnnnnh.hhhhhh
11111111.111111111110.00000000128510/24255.255.255.0nnnnnnnnn.nnnnnn.nnnnnn.nnnnnn.hhh
hhh
11111111111111.11111111.00000000256254/25255.255.255.255.128nnnnnnn.nnnnn.nnnnnn.nnnnn
n.nnnnnn.nhhhhh
11111111.11111111111111.100000005126/26255.255.255.192nnnnnnnn.nnnnnn.nnnnnn.nnnnnnn.n
nnnnnn.nnhhhh
11111111.11111111111111.11000000102462/27255.255.255.224nnnnnnn.nnnnnn.nnnnnnn.nnnnnnn
n.nnnnhhh
11111111.11111111111111.11100000204830/28255.255.255.240nnnnnnnn.nnnnnn.nnnnnn.nnnnnnn
.nnnnnhhhh
11111111.1111111111111111.11110000409614/29255.255.255.248nnnnnnn.nnnnn.nnnnnn.nnnnnnn
.nnnnnnnhhh
11111111.11111111111111.1111100081926/30255.255.255.252nnnnnnnn.nnnnn.nnnnn.nnnnnn.nnn
nnnnnnnnnnnnnnnnnnnn.nnnnnnn.nnnnnn.nnnnnn 11111111.111111.11111111.11111100163842

Comprimento Máscara de sub- Endereço de Rede # de sub- # de


do Prefixo rede (n = rede, h = host) redes hosts

0
nnnnnnnn.nnnnnnnn.nnnnhhhh.hhhhhhh
/20 255.255.240.0 h 16 4094
11111111.11111111.11110000.0000000
0
nnnnnnnn.nnnnnnnn.nnnnnhhh.hhhhhhh
/21 255.255.248.0 h 32 2046
11111111.11111111.11111000.0000000
0
nnnnnnnn.nnnnnnnn.nnnnnnhh.hhhhhhh
/22 255.255.252.0 h 64 1022
11111111.11111111.11111100.0000000
0
nnnnnnnn.nnnnnnnn.nnnnnnnh.hhhhhhh
/23 255.255.254.0 h 128 510
11111111.11111111.11111110.0000000
0
nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhhh
/24 255.255.255.0 h 256 254
11111111.11111111.11111111.0000000
0
nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhh
/25 255.255.255.128 h 512 126
11111111.11111111.11111111.1000000
0

/26 255.255.255.192 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhh 1024 62


h
11111111.11111111.11111111.1100000
Comprimento do prefixo Máscara de sub-rede Endereço de rede (n = rede, h = host)# de sub-redes # de
hosts/17255.255.128.0nnnnnnnn.nnnnnnn.nhhhhhhh.hhhhhh
11111111.111111.10000000.00000000232766/18255.255.192.0nnnnnnnnn.nnnnnn.nnnnnnn.nnhhhh
hhhhhh
11111111.111111.11000000.00000000416382/19255.255.224.0nnnnnnn.nnnnnn.nnnnn.nnnnnnnnnn
nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
11111111.111111.11100000.0000000088190/20255.255.240.0nnnnnnnnn.nnnnnnn.nnnnnnnnnnnhhh
hhhhh
11111111.11111111.11110000.00000000164094/21255.255.248.0nnnnnnn.nnnnnnn.nnnnnnnnnhhh.
hhhhhh
11111111.11111111.111000.000000000000322046/22255.255.252.0nnnnnnn.nnnnnnn.nnnnnnnhh.h
hhhhh
11111111111111.11111100.00000000641022/23255.255.254.0nnnnnnnn.nnnnnn.nnnnnnnnh.hhhhhh
11111111.111111111110.00000000128510/24255.255.255.0nnnnnnnnn.nnnnnn.nnnnnn.nnnnnn.hhh
hhh
11111111111111.11111111.00000000256254/25255.255.255.255.128nnnnnnn.nnnnn.nnnnnn.nnnnn
n.nnnnnn.nhhhhh
11111111.11111111111111.100000005126/26255.255.255.192nnnnnnnn.nnnnnn.nnnnnn.nnnnnnn.n
nnnnnn.nnhhhh
11111111.11111111111111.11000000102462/27255.255.255.224nnnnnnn.nnnnnn.nnnnnnn.nnnnnnn
n.nnnnhhh
11111111.11111111111111.11100000204830/28255.255.255.240nnnnnnnn.nnnnnn.nnnnnn.nnnnnnn
.nnnnnhhhh
11111111.1111111111111111.11110000409614/29255.255.255.248nnnnnnn.nnnnn.nnnnnn.nnnnnnn
.nnnnnnnhhh
11111111.11111111111111.1111100081926/30255.255.255.252nnnnnnnn.nnnnn.nnnnn.nnnnnn.nnn
nnnnnnnnnnnnnnnnnnnn.nnnnnnn.nnnnnn.nnnnnn 11111111.111111.11111111.11111100163842

Comprimento Máscara de sub- Endereço de Rede # de sub- # de


do Prefixo rede (n = rede, h = host) redes hosts

0
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhh
/27 255.255.255.224 h 2048 30
11111111.11111111.11111111.1110000
0
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhh
/28 255.255.255.240 h 4096 14
11111111.11111111.11111111.1111000
0
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhh
/29 255.255.255.248 h 8192 6
11111111.11111111.11111111.1111100
0
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnh
/30 255.255.255.252 h 16384 2
11111111.11111111.11111111.1111110
0

Embora você não precise memorizar esta tabela, você ainda precisa de uma boa compreensão de como cada valor na tabela é
gerado. Não se deixe intimidar pelo tamanho da tabela. O motivo é grande: possui 8 bits adicionais que podem ser
emprestados e, portanto, o número de sub-redes e hosts é simplesmente maior.

11.6.2

Crie 100 sub-redes com um prefixo barra 16


Considere uma empresa grande que precise de pelo menos 100 sub-redes e tenha escolhido o endereço privado 172.16.0.0/16
como endereço da rede interna.

Ao pegar emprestado bits de uma rede /16, comece pelos bits do terceiro octeto, indo da esquerda para a direita. Pegue
emprestado um bit por vez, até atingir o número de bits necessário para criar 100 sub-redes.

A figura exibe o número de sub-redes que podem ser criadas ao emprestar bits do terceiro e do quarto octeto. Observe que
agora existem até 14 bits de host que podem ser emprestados.

O gráfico mostra como calcular o número de sub-redes utilizadas para emprestar bits do terceiro e quarto octetos de um
endereço de rede IPv4. A fórmula para determinar o número de sub-redes criadas é 2 para a potência do número de bits
emprestados. O gráfico mostra um endereço de 172.16.0.0. Por baixo, estão as letras nnnnnnnn.nnnnnnn.hhhhhhhhhhhhhh.
Ele começa tomando emprestado o primeiro bit h no terceiro octeto que resulta em 2 para o poder de 1 = 2 sub-redes. Quando
os dois primeiros bits h no terceiro octeto são emprestados, a fórmula é 2 para o poder de 2 = 4. Isso continua até que os
primeiros 14 h bits são emprestados do terceiro e quarto octetos resultando em 2 para a potência de 14 = 16384. Os últimos
dois bits h no quarto octeto permanecem os mesmos.

Número de Sub-Redes Criadas


nnnnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh172.016.0.
Emprestando 1 bit:2^1 = 2Emprestandos 2 bit:2^2 = 4Emprestandos 3 bit:2^3 = 8Emprestandos 4 bit:2^4 = 16Emprestandos 5 bit:2^5 = 32Emprestandos 6 bi
t:2^6 = 64Emprestandos 7 bit:2^7 = 128Emprestandos 8 bit:2^8 = 256Emprestandos 9 bit:2^9 = 512Emprestandos 10 bit:2^10 = 1024Emprestandos 11 bit:2^
11 = 2048Emprestandos 12 bit:2^12 = 4096Emprestandos 13 bit:2^13 = 8192Emprestandos 14 bit:2^14 = 16384

Para satisfazer o requisito de 100 sub-redes para a empresa, 7 bits (ou seja, 2 7 128 sub-redes) precisam ser emprestados
(para um total de 128 sub-redes), conforme mostrado na figura.

O gráfico mostra a representação decimal e bit de um endereço de rede, e abaixo dela uma máscara de sub-rede, quando sete
bits são emprestados no terceiro octeto para criar sub-redes. Os dois primeiros octetos são mostrados em decimal e os dois
últimos octetos são mostrados em binário. O endereço de rede é 172.16.0000 0000.0000. A máscara de sub-rede é
255.255.1111 1110.0000 0000.

Rede 172.16.0.0/23
172. 16. 0000 000 0. 0000 0000255. 255. 1111 111 0. 0000 0000

Lembre-se de que a máscara de sub-rede deve ser alterada para refletir os bits emprestados. Neste exemplo, quando 7 bits
são emprestados, a máscara é estendida em 7 bits para o terceiro octeto. No formato decimal, a máscara é representada como
255.255.254.0 ou um prefixo /23, pois o terceiro octeto é 11111110 em binário e o quarto octeto é 00000000 em binário.

A figura exibe as sub-redes resultantes de 172.16.0.0 /23 até 172.16.254.0 /23.

O gráfico mostra as sub-redes criadas ao usar uma máscara de sub-rede /23 com o endereço 172.16.0.0. Primeiro, ele mostra
a representação decimal e bit do endereço de rede e, abaixo dela, a máscara de sub-rede. Os dois primeiros octetos são
mostrados em decimal e os dois últimos octetos são mostrados em binário. O endereço de rede é 172.16.0000 0000.0000. A
máscara de sub-rede é 255.255.1111 1110.0000 0000. Os dois primeiros octetos e os primeiros sete bits no terceiro octeto são
cinza sombreado e o último bit no terceiro octeto e todo o quarto octeto são roxo sombreado. Abaixo, o texto diz: emprestar 7
bits cria 128 sub-redes. Abaixo disso, ele mostra as três primeiras sub-redes e a última sub-rede criada. Novamente, os dois
primeiros octetos são mostrados em decimal e os dois últimos octetos são mostrados em binário. A primeira sub-rede é
172.16.0000 0000.0000 0000 ou 172.16.0.0/23. A segunda sub-rede é 172.16.0000 0010.0000 0000 ou 172.16.2.0/23. A
terceira sub-rede é 172.16.0000 0100.0000 0000 ou 172.16.4.0/23. O texto.. to.. é usado para mostrar que esse processo
continua até que você alcance a última sub-rede criada que é 172.16.1111 1110.0000 0000 ou 172.16.254.0/23.

Sub-Redes /23 resultantes


172.16.0.0/23172.16.2.0/23172.16.4.0/23172.16.00000000.00000000255.255.11111110.00000000172.16.254.0/23172.16.0000
0000.00000000172.16.00000010.00000000172.16.00000100.00000000172.16.11111110.00000000
O empréstimo de 7 bits cria 128 sub-redes. . a . .

Após o empréstimo de 7 bits para a sub-rede, resta um bit de host no terceiro octeto e 8 bits de host restantes no quarto octeto,
para um total de 9 bits que não foram emprestados. 29 resultados em 512 endereços de host total. O primeiro endereço é
reservado para o endereço de rede e o último endereço é reservado para o endereço de difusão, portanto, subtraindo para
esses dois endereços (29 - 2) equivale a 510 endereços de host disponíveis para cada sub-rede /23.
Conforme mostrado na figura, o primeiro endereço de host para a primeira sub-rede é 172.16.0.1 e o último endereço de host é
172.16.1.254.

O gráfico mostra o intervalo de endereços da sub-rede 172.16.0.0/23. Os dois primeiros octetos são mostrados em decimal e
os dois últimos octetos são mostrados em binário, então o endereço é mostrado em seu formato decimal pontilhado. O
endereço de rede é 172.16.0000 0000.0000 0000 = 172.16.0.0/23. O primeiro endereço de host é 172.16.0000 0000.0000
0001 = 172.16.0.1/23. O último endereço de host é 172.16.0000 0001.1111 1110 = 172.16.255.254/23 (altere para
172.16.1.254 quando corrigido). O endereço de difusão é 172.16.0000 0001.1111 1111 = 172.16.255.255/23 (altere para
172.16.1.255 quando corrigido).

Intervalo de Endereços para a Sub-Rede 172.16.0.0/23


172.16.00000000.00000000172.16.00000000.00000001172.16.00000001.11111110172.16.00000001.11111111= 172.16.0.0/23=
172.16.0.1/23= 172.16.1.254/23= 172.16.1.255/23
Endereço de RedePrimeiro Endereço de Host VálidoÚltimo Endereço de Host VálidoEndereço de Broadcast
11.6.3

Crie 1000 sub-redes com um prefixo barra 8


Algumas empresas, como provedores de serviços de pequeno porte ou grandes corporações, podem precisar de ainda mais
sub-redes. Por exemplo, considere um ISP pequeno que requer 1000 sub-redes para seus clientes. Cada cliente precisará de
muito espaço na parte do host para criar suas próprias sub-redes.

O ISP tem um endereço de rede 10.0.0.0 255.0.0.0 ou 10.0.0.0/8. Isso significa que há 8 bits na parte de rede e 24 bits de host
disponíveis para empréstimo durante a divisão em sub-redes. O provedor de serviços de pequeno porte subdividirá a rede
10.0.0.0/8.

Para criar sub-redes, você deve emprestar bits da parte do host do endereço IPv4 da rede existente. Começando da esquerda
para a direita com o primeiro bit de host disponível, peça emprestado um bit por vez até atingir o número de bits necessário
para criar 1000 sub-redes. Como mostrado na figura, você precisa emprestar 10 bits para criar 1024 sub-redes (2 10 = 1024).
Isso inclui 8 bits no segundo octeto e 2 bits adicionais no terceiro octeto.

O gráfico mostra como calcular o número de sub-redes criadas ao emprestar bits do segundo e terceiro octetos de um
endereço de rede IPv4. A fórmula para determinar o número de sub-redes criadas é 2 para a potência do número de bits
emprestados. O gráfico mostra um endereço de 10.0.0.0. Por baixo, estão as letras nnnnnnnn.hhhhhhhhhh.hhhhhhhhhhhh. Ele
começa tomando emprestado o primeiro bit h no segundo octeto que resulta em 2 para o poder de 1 = 2 sub-redes. Quando os
dois primeiros bits h no segundo octeto são emprestados, a fórmula é 2 para a potência de 2 = 4. Isso continua até que os
primeiros 10 bits h são emprestados do segundo e terceiro octetos resultando em 2 para a potência de 10 = 1024.

Número de Sub-Redes Criadas


nnnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh10.00.0.2^1 = 22^2 = 42^3 = 82^4 = 162^5 = 322^6 = 642^7 = 1282^8 = 2562^9 =
5122^10 = 1024
Emprestando 1 bit:Emprestandos 2 bit:Emprestandos 3 bit:Emprestandos 4 bit:Emprestandos 5 bit:Emprestandos 6 bit:Emprestandos 7 bit:Emprestandos 8 b
it:Emprestandos 9 bit:Emprestandos 10 bit:

Esta figura exibe o endereço de rede e a máscara de sub-rede resultante, que é convertida em 255.255.192.0 ou 10.0.0.0/18.

O gráfico mostra a representação decimal e bit de um endereço de rede e, abaixo dela, uma máscara de sub-rede, quando 10
bits são emprestados no segundo e terceiro octetos para criar sub-redes. O primeiro octeto é mostrado em decimal e os três
últimos octetos são mostrados em binário. O endereço de rede é 10.1111 1111.1100 0000.0000 0000 (deve ser 10.0000
0000.0000 0000.0000 quando corrigido). A máscara de sub-rede é 255.255.1111 1110.0000 0000.

Rede 10.0.0.0/18
10.00000000.00000000.00000000255.11111111.11000000.00000000

Esta figura exibe as sub-redes resultantes do empréstimo de 10 bits, criando sub-redes de 10.0.0.0/18 a 10.255.192.0/18.

O gráfico mostra as sub-redes criadas ao usar uma máscara de sub-rede /18 com o endereço 10.0.0.0. Primeiro, ele mostra a
representação decimal e bit do endereço de rede e, abaixo dela, a máscara de sub-rede. O primeiro octeto é mostrado em
decimal e os três últimos octetos são mostrados em binário. O endereço de rede é 10.0000 0000.0000 0000.0000 0000. A
máscara de sub-rede é 255.1111 1111.1100 0000.0000 0000. O primeiro octeto e os próximos 10 bits são cinza sombreado e
os bits restantes são sombreados roxo. Abaixo, o texto diz: emprestar 10 bits cria 1024 sub-redes. Abaixo disso, ele mostra as
primeiras cinco sub-redes e a última sub-rede criada. Novamente, o primeiro octeto é mostrado em decimal e os três últimos
são mostrados em binário. A primeira sub-rede é 10.0000 0000.0000 0000.0000 0000 ou 10.0.0.0/18. A segunda sub-rede é
10.0000 0000.0100 0000.0000 0000 ou 10.0.64.0/18. A terceira sub-rede é 10.0000 0000.1000 0000.0000 0000 ou
10.0.128.0/18. A quarta sub-rede é 10.0000 0000.1100 0000.0000 0000 ou 10.0.192.0/18. A quinta sub-rede é 10.0000
0001.0000 0000.0000 0000 ou 10.1.0.0/18. O texto.. to.. é usado para mostrar que esse processo continua até que você
alcance a última sub-rede criada, que é 10.1111 1111.1100 0000.0000 0000 ou 10.255.192.0/18.

Sub-Redes /18 Resultantes


10.0.0.0/1810.0.64.0/1810.0.128.0/18255.11111111.11000000.0000000010.00000000.00000000.0000000010.00000000.00000
000.0000000010.00000000.01000000.0000000010.00000000.10000000.0000000010.0.192.0/1810.1.0.0/1810.00000000.1100
0000.0000000010.00000001.00000000.0000000010.11111111.11000000.0000000010.255.192.0/18
O empréstimo de 10 bits cria 1.024 sub-redes. . a . .

Tomar emprestado 10 bits para criar as sub-redes, deixa 14 bits de host para cada sub-rede. Subtrair dois hosts por sub-rede
(um para o endereço de rede e outro para o endereço de difusão) equivale a 214 - 2 = 16382 hosts por sub-rede. Isso significa
que cada uma das 1000 sub-redes pode suportar até 16.382 hosts.

Esta figura exibe os detalhes da primeira sub-rede.

O gráfico mostra o intervalo de endereços da sub-rede 10.0.0.0/18. O primeiro octeto é mostrado em decimal e os últimos três
octetos são mostrados em binário, então o endereço é mostrado em seu formato decimal pontilhado. O endereço de rede é
10.0000 0000.0000 0000.0000 0000 = 10.0.0.0/18. O primeiro endereço de host é 10.0000 0000.0000 0000.0000 0001 =
10.0.0.1/18. O último endereço de host é 10.0000 0000.0011 1111.1110 = 10.0.63.254/18. O endereço de transmissão é
10.0000 0000.0011 1111. 1111 1111 = 10.0.63.255/18.

Intervalo de Endereços para a Sub-Rede 10.0.0.0/18


10.00000000.00000000.0000000110.00000000.00000000.0000000010.00000000.00111111.1111111110.00000000.00111111.11
111110= 10.0.0.0/18= 10.0.0.1/18= 10.0.63.254/18= 10.0.63.255/18
Endereço de RedePrimeiro Endereço de Host VálidoÚltimo Endereço de Host VálidoEndereço de Broadcast
11.6.4

Vídeo - Sub-rede em vários octetos


Clique em Reproduzir para ver uma explicação de como usar o número mágico através dos limites do octeto.

Play Video
11.6.5

Atividade – Cálculo da Máscara de Sub-Rede


Instruções:

Nesta atividade, você recebe uma máscara de sub-rede em formato decimal. Insira a representação binária da máscara de
sub-rede nos campos de octeto fornecidos. Além disso, converta a máscara para o formato de notação de prefixo no campo
Notação de prefixo.

Máscara
de Sub- 255 255 255 240
Rede

Máscara
de Sub-
Rede em
Binário

Notação
de /
Prefixo
VerificarNovo problemaMostrar passo a passoRedefinir

Divisão em sub-redes para atender a requisitos


11.7.1

Espaço de Endereços IPv4 Privado de Sub-rede Público


Embora seja bom segmentar rapidamente uma rede em sub-redes, a rede da sua organização pode usar endereços IPv4
públicos e privados. Isto afeta. a forma como irá sub-rede da rede.

A figura mostra uma rede empresarial típica:

 Intranet - Esta é a parte interna da rede de uma empresa, acessível apenas dentro da organização. Os dispositivos na
intranet usam endereços IPv4 privados.
 DMZ - Faz parte da rede da empresa que contém recursos disponíveis para a internet, como um servidor web. Os
dispositivos na DMZ usam endereços IPv4 públicos.

O diagrama é uma topologia de rede que mostra um roteador no centro com três conexões; um para a empresa Intranet, um
para uma DMZ e outro para a Internet. À esquerda está a Intranet com dispositivos que usam endereços IPv4 privados. No
topo, é a DMZ com dois servidores usando endereços IPv4 públicos. O roteador é rotulado como roteador para a Internet e tem
uma conexão com a nuvem da Internet.

Espaço de Endereço IPv4 Público e Privado


InternetRoteador para a InternetEndereços IPv4 privadosIntranetEndereços IPv4 públicosDMZ

Tanto a intranet quanto a DMZ têm seus próprios requisitos e desafios de sub-rede.

A intranet usa espaço de endereçamento IPv4 privado. Isso permite que uma organização use qualquer um dos endereços de
rede IPv4 privados, incluindo o prefixo 10.0.0.0/8 com 24 bits de host e mais de 16 milhões de hosts. Usar um endereço de
rede com 24 bits de host torna a sub-rede mais fácil e flexível. Isso inclui a sub-rede em um limite de octeto usando um /16
ou /24.

Por exemplo, o endereço de rede IPv4 privado 10.0.0.0/8 pode ser sub-rede usando uma máscara /16. Conforme mostrado na
tabela, isso resulta em 256 sub-redes, com 65.534 hosts por sub-rede. Se uma organização precisar de menos de 200 sub-
redes, permitindo algum crescimento, isso dará a cada sub-rede endereços de host mais do que suficientes.

Subnetting Network 10.0.0.0/8 using a /16


Intervalo de host de endereço de sub-rede (256 possíveis sub-redes) (65.534 hosts possíveis por
sub-rede) Broadcast10.0.0.0/1610.0.0.1 - 10.0.255.25410.0.255.25510.1.0.0/1610.1.0.1 -
10.1.255.25410.1.255.25510.2.0.0/1610.2.0.1 - 10.2.255.25410.2.255.25510.3.0.0/1610.3.0.1 -
10.3.255.25410.3.255.25510.4.0.0/1610.4.0.1 - 10.4.255.25410.4.255.25510.5.0.0/1610.5.0.1 -
10.5.255.25410.5.255.25510.6.0.0/1610.6.0.1 - 10.6.255.25410.6.255.25510.7.0.0/1610.7.0.1 -
10.7.255.25410.7.255.255... 10.255.0.0/1610.255.0.1 - 10.255.255.25410.255.255.255

Endereço da Sub-Rede Intervalo de host


Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)

10.0.0.0/16 10.0.0.1 - 10.0.255.254 10.0.255.255


Intervalo de host de endereço de sub-rede (256 possíveis sub-redes) (65.534 hosts possíveis por
sub-rede) Broadcast10.0.0.0/1610.0.0.1 - 10.0.255.25410.0.255.25510.1.0.0/1610.1.0.1 -
10.1.255.25410.1.255.25510.2.0.0/1610.2.0.1 - 10.2.255.25410.2.255.25510.3.0.0/1610.3.0.1 -
10.3.255.25410.3.255.25510.4.0.0/1610.4.0.1 - 10.4.255.25410.4.255.25510.5.0.0/1610.5.0.1 -
10.5.255.25410.5.255.25510.6.0.0/1610.6.0.1 - 10.6.255.25410.6.255.25510.7.0.0/1610.7.0.1 -
10.7.255.25410.7.255.255... 10.255.0.0/1610.255.0.1 - 10.255.255.25410.255.255.255

Endereço da Sub-Rede Intervalo de host


Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)

10.1.0.0/16 10.1.0.1 - 10.1.255.254 10.1.255.255

10.2.0.0/16 10.2.0.1 - 10.2.255.254 10.2.255.255

10.3.0.0/16 10.3.0.1 - 10.3.255.254 10.3.255.255

10.4.0.0/16 10.4.0.1 - 10.4.255.254 10.4.255.255

10.5.0.0/16 10.5.0.1 - 10.5.255.254 10.5.255.255

10.6.0.0/16 10.6.0.1 - 10.6.255.254 10.6.255.255

10.7.0.0/16 10.7.0.1 - 10.7.255.254 10.7.255.255

... ... ...

10.255.0.0/16 10.255.0.1 - 10.255.255.254 10.255.255.255

Outra opção usando o endereço de rede IPv4 privado 10.0.0/8 é sub-rede usando uma máscara /24. Conforme mostrado na
tabela, isso resulta em 65.536 sub-redes, com 254 hosts por sub-rede. Se uma organização precisar de mais de 256 sub-
redes, o uso de /24 pode ser usado com 254 hosts por sub-rede.

Subnetting Network 10.0.0.0/8 using a /24


Intervalo de host do endereço da sub-rede (65.536 possíveis sub-redes) (254 hosts possíveis por
sub-rede) Broadcast10.0.0.0/2410.0.0.1 - 10.0.0.25410.0.0.25510.0.1.0/2410.0.1.1 -
10.0.1.25410.0.1.25510.0.2.0/2410.0.2.1 - 10.0.2.25410.0.2.255......... 10.0.255.0/2410.0.255.1 -
10.0.255.25410.0.255.25510.1.0.0/2410.1.0.1 - 10.1.0.25410.1.0.25510.1.1.0/2410.1.1.1 -
10.1.1.25410.1.1.25510.1.2.0/2410.1.2.1 - 10.1.2.25410.1.2.255......... 10.100.0.0/2410.100.0.1 -
10.100.0.25410.100.0.255... 10.255.255.0/2410.255.255.1 - 10.2255.255.25410.255.255.255

Endereço da Sub-Rede Intervalo de host


Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

10.0.0.0/24 10.0.0.1 - 10.0.0.254 10.0.0.255

10.0.1.0/24 10.0.1.1 - 10.0.1.254 10.0.1.255

10.0.2.0/24 10.0.2.1 - 10.0.2.254 10.0.2.255

... ... ...

10.0.255.0/24 10.0.255.1 - 10.0.255.254 10.0.255.255

10.1.0.0/24 10.1.0.1 - 10.1.0.254 10.1.0.255


Intervalo de host do endereço da sub-rede (65.536 possíveis sub-redes) (254 hosts possíveis por
sub-rede) Broadcast10.0.0.0/2410.0.0.1 - 10.0.0.25410.0.0.25510.0.1.0/2410.0.1.1 -
10.0.1.25410.0.1.25510.0.2.0/2410.0.2.1 - 10.0.2.25410.0.2.255......... 10.0.255.0/2410.0.255.1 -
10.0.255.25410.0.255.25510.1.0.0/2410.1.0.1 - 10.1.0.25410.1.0.25510.1.1.0/2410.1.1.1 -
10.1.1.25410.1.1.25510.1.2.0/2410.1.2.1 - 10.1.2.25410.1.2.255......... 10.100.0.0/2410.100.0.1 -
10.100.0.25410.100.0.255... 10.255.255.0/2410.255.255.1 - 10.2255.255.25410.255.255.255

Endereço da Sub-Rede Intervalo de host


Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

10.1.1.0/24 10.1.1.1 - 10.1.1.254 10.1.1.255

10.1.2.0/24 10.1.2.1 - 10.1.2.254 10.1.2.255

... ... ...

10.100.0.0/24 10.100.0.1 - 10.100.0.254 10.100.0.255

... ... ...

10.255.255.0/24 10.255.255.1 - 10.2255.255.254 10.255.255.255

O 10.0.0.0/8 também pode ser sub-rede usando qualquer outro número de comprimentos de prefixo, como /12, /18, /20, etc.
Isso daria ao administrador de rede uma grande variedade de opções. Usar um endereço de rede IPv4 privado 10.0.0.0/8
facilita o planejamento e a implementação da sub-rede.

E sobre a DMZ ?

Como esses dispositivos precisam ser acessíveis publicamente a partir da Internet, os dispositivos na DMZ exigem endereços
IPv4 públicos. O esgotamento do espaço de endereços IPv4 público tornou-se um problema a partir de meados da década de
1990. Desde 2011, a IANA e quatro de cinco RIRs estão sem espaço de endereços IPv4. Embora as organizações estejam
fazendo a transição para o IPv6, o espaço de endereço IPv4 restante permanece severamente limitado. Isso significa que uma
organização deve maximizar seu próprio número limitado de endereços IPv4 públicos. Isso requer que o administrador de rede
subnet seu espaço de endereço público em sub-redes com diferentes máscaras de sub-rede, a fim de minimizar o número de
endereços de host não utilizados por sub-rede. Isso é conhecido como Variable Subnet Length Masking (VLSM).

11.7.2

Minimizar endereços IPv4 de host não utilizados e maximizar


sub-redes
Para minimizar o número de endereços IPv4 de host não utilizados e maximizar o número de sub-redes disponíveis, há duas
considerações ao planejar sub-redes: o número de endereços de host necessários para cada rede e o número de sub-redes
individuais necessárias.

A tabela exibe os detalhes específicos para a sub-rede de uma rede /24. Note que há um relacionamento inverso entre o
número de sub-redes e o número de hosts. Quanto mais bits forem emprestados para criar sub-redes, menos bits do host
permanecerão disponíveis. Se forem necessários mais endereços de host, mais bits de host serão exigidos, resultando em
menos sub-redes.

O número de endereços de host exigidos na maior sub-rede determina quantos bits devem ser deixados na parte de host.
Lembre-se de que dois dos endereços não podem ser usados, portanto o número utilizável de endereços pode ser calculado
como 2n-2.
Subnetting a /24 Network
Prefixo LengthSubnet MaskSubnet Mask em binário (n = rede, h = host) # de sub-redes# de hosts por
sub-net/25255.255.255.128nnnnnnn.nnnnnnn.nnnnnn.nnnnnn.nhhhhh
11111111.11111111111111.100000002126/26255.255.255.192nnnnnnnn.nnnnnn.nnnnnnn.nnnnnnn.nnnnnnnnn.
nnnnnnnnnnn.nnnnnnnnnnn.nnnnnnnn
11111111.11111111111111.11000000462/27255.255.255.224nnnnnnn.nnnnn.nnnnnn.nnnnnnnn.nnnnnnnnnn.nn
nhhh
11111111.11111111111111.11100000830/28255.255.255.240nnnnnnnn.nnnnnn.nnnnnnn.nnnnnnnnn.nnnhhhh
11111111.1111111111111111.111100001614/29255.255.255.248nnnnnnn.nnnnn.nnnnn.nnnnnnn.nnnnnnnnhhh
11111111.11111111111111.11111000326/30255.255.255.252nnnnnnnn.nnnnn.nnnnn.nnnnnnn.nnnnnnnnnhh
11111111.111111.11111111.11111100642

Comprimento Máscara de sub- Máscara de sub-rede em binário # de sub- # de hosts por


do Prefixo rede (n = rede, h = host) redes sub-rede

/25 255.255.255.128 nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhhh 2 126


11111111.11111111.11111111.10000000

/26 255.255.255.192 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhhh 4 62


11111111.11111111.11111111.11000000

/27 255.255.255.224 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhhh 8 30


11111111.11111111.11111111.11100000

/28 255.255.255.240 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhhh 16 14


11111111.11111111.11111111.11110000

/29 255.255.255.248 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhhh 32 6


11111111.11111111.11111111.11111000

/30 255.255.255.252 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnhh 64 2


11111111.11111111.11111111.11111100

Os administradores de rede precisam preparar um esquema de endereçamento da rede que acomode o máximo possível de
hosts para cada rede e o número de sub-redes. O esquema de endereçamento deve permitir o crescimento do número de
endereços de host por sub-rede e do número total de sub-redes.

11.7.3

Exemplo: sub-rede IPv4 eficiente


Neste exemplo, a sede corporativa recebeu um endereço de rede pública 172.16.0.0/22 (10 bits de host) pelo seu ISP. Como
mostra a figura, isso fornecerá 1.022 endereços de host.

Observação: 172.16.0.0/22 faz parte do espaço de endereço privado IPv4. Estamos usando esse endereço em vez de um
endereço IPv4 público real.

O gráfico mostra o número de hosts fornecidos ao usar uma rede 172.16.0.0/22. A parte de rede do endereço em binário é:
10101100.000100.000000. A parte do host em binário é: 00.00000000. A parte do host consiste em 10 bits de host, portanto, 2
para a potência de 10 - 2 = 1.022 hosts.

Endereço de rede
172.16.0.0/2210101100.00010000.00000000. 00000000
10 host bits
210 - 2 = 1,022 hostsParte de redeParte de Host

A sede corporativa tem uma DMZ e quatro filiais, cada uma precisando de seu próprio espaço público de endereços IPv4. A
sede corporativa precisa fazer o melhor uso de seu espaço de endereços IPv4 limitado.
A topologia mostrada na figura consiste em cinco localização; um escritório corporativo e quatro filiais. Cada localização requer
conectividade com a internet e, portanto, cinco conexões de internet. Isso significa que a organização requer 10 sub-redes do
endereço público 172.16.0.0/22 da empresa. A maior sub-rede requer 40 endereços.

O diagrama é uma topologia de rede corporativa com cinco sites. No meio está a nuvem ISP. Conectados à nuvem são cinco
sites, cada um mostrado com um roteador, vários servidores e os requisitos públicos de endereçamento IPv4. Os sites são:
Sede corporativa com 40 endereços; Filial 1 com 25 endereços; Filial 2 com 30 endereços; Filial 3 com 10 endereços; e Filial 4
com 15 endereços.

Topologia Corporativa com Cinco localização


Sede social40 endereços IPv4 públicosFilial125 endereços IPv4 públicos30 endereços IPv4 públicos10 endereços IPv4 públicos15 endereços IPv4
públicosFilial 2ISPEndereços IPv4 públicosFilial 3Filial 4

O endereço de rede 172.16.0.0/22 possui 10 bits de host, conforme mostrado na figura. Como a sub-rede maior precisa de 40
hosts, são necessários pelo menos 6 bits de host para fornecer endereçamento para 40 hosts. Isso é determinado usando esta
fórmula: 26 - 2 = 62 hosts.

O diagrama mostra o esquema de sub-rede para o endereço indicado 172.16.0.0/22 com 4 bits emprestados da parte do host
para criar sub-redes. Todos os quatro octetos são mostrados em binário seguido pelo formato decimal pontilhado para o
endereço de rede dado e para várias sub-redes criadas. O endereço de rede fornecido em binário é
10101100.00010000.000000 (parte de rede destacada em cinza) 00.00000000 (porção de host destacada em roxo) =
172.16.0.0/22. Para as sub-redes listadas abaixo, os primeiros 22 bits são realçados em cinza (parte de rede), os próximos 4
bits são sombreados em azul e os últimos 6 bits são a parte restante do host sombreada em roxo. A sub-rede 0 é
10101100.00010000.00000000.00000000 = 172.16.0.0/26. A sub-rede 1 é 10101100.00010000.0000000.01000000 =
172.16.0.64/26. A sub-rede 2 é 10101100.00010000.00000000.10000000 = 172.16.0.128/26. A sub-rede 3 é
10101100.00010000.00000000.11000000 = 172.16.0.192/26. A sub-rede 4 é 10101100.00010000.00000001.00000000 =
172.16.1.0/26. A sub-rede 5 é 10101100.00010000.00000001.01000000 = 172.16.1.64/26. A sub-rede 6 é
10101100.00010000.00000001.10000000 = 172.16.1.128/26. A sub-rede 7 - 13 não é mostrada. A sub-rede 14 é
10101100.00010000.00000011.10000000 = 172.16.3.128/26. A sub-rede 15 é 10101100.00010000.00000011.11000000 =
172.16.3.192/26.

Esquema de Sub-Redes
10101100.00010000.00000014172.16.0.0/2211.11000000172.16.3.192/2611.10000000172.16.3.128/2610101100.00010000.00
000010101100.00010000.00000000.0000000015501.01172.16.1.64/2600000010101100.00010000.000000601.10000000172.1
6.1.128/2610101100.00010000.0000004000000172.16.1.0/2601.0010101100.00010000.000000300.11172.16.0.192/26000000
10101100.00010000.000000200.10172.16.0.128/2600000010101100.00010000.000000100.01172.16.0.64/2600000010101100
.00010000.000000000.00000000172.16.0.0/2610101100.00010000.000000
Parte de redeParte de HostDecimal com PontosRedes 7 - 13 não mostradas4 bits emprestados da parte do host para criar sub-redes

O uso da fórmula para determinar sub-redes resulta em 16 sub-redes: 24 = 16. Como o exemplo de internetwork requer 10 sub-
redes, isso atenderá ao requisito e permitirá um crescimento adicional.

Portanto, os 4 primeiros bits do host podem ser usados para alocar sub-redes. Isto significa que dois bits do 3º octeto e dois
bits do 4º octeto serão emprestados. Quando 4 bits são emprestados da rede 172.16.0.0/22, o novo tamanho do prefixo é /26
com uma máscara de sub-rede 255.255.255.192.

Conforme mostrado nesta figura, as sub-redes podem ser atribuídas a cada local e conexões de roteador para ISP.

O diagrama mostra as atribuições de sub-rede para uma topologia corporativa com cinco sites conectados a uma nuvem de
ISP. Cada site mostra um roteador conectado ao ISP, vários servidores, os requisitos públicos de endereçamento IPv4 e o
endereço de sub-rede atribuído. Cada conexão de roteador para ISP também recebeu um endereço de sub-rede. A conexão
da sede corporativa recebe a sub-rede 172.16.0.0/26 e o site com 40 endereços recebe a sub-rede 172.16.0.64/26. A conexão
Filial 1 recebe a sub-rede 172.16.0.128/26 e o site com 25 endereços é atribuído 172.16.0.192/26. A conexão Filial 2 recebe a
sub-rede 172.16.1.0/26 e o site com 30 endereços recebe a sub-rede 172.16.1.64/26. A conexão da Filial 3 recebe a sub-rede
172.16.1.128/26 e o site com 10 endereços recebe a sub-rede 172.16.1.192/26. A conexão Filial 4 recebe a sub-rede
172.16.2.0/26 e o site com 15 endereços recebe a sub-rede 172.16.2.64/26.

Atribuições de sub-rede para cada Site e ISP


172.16.2.64/26172.16.1.192/26172.16.1.64/26172.16.0.0/26172.16.1.0/26172.16.1.128/26172.16.2.0/26172.16.0.128/26172.16
.0.192/26172.16.0.64/26
Sede social40 endereços IPv4 públicosFilial125 endereços IPv4 públicos30 endereços IPv4 públicos10 endereços IPv4 públicos15 endereços IPv4
públicosFilial 2ISPEndereços IPv4 públicosFilial 3Filial 4
11.7.4

Atividade - Determinando o Número de Bits para Pegar


Emprestado
Instruções:

Nesta atividade, você recebe o número de hosts necessários. Determine a máscara de sub-rede que suportaria o número de
hosts conforme especificado. Insira suas respostas em formato binário, decimal e de notação de prefixo nos campos
fornecidos.

Hosts Notação
Máscara de Sub-Rede (binário) Máscara de Sub-Rede (decimal)
Necessários prefixo (

250 11111111.11111111.11111111.00000000 255.255.255.0 /24

25 ... /

1000 ... /

75 ... /

10 ... /

500 ... /

VLSM
11.8.1

Vídeo - Noções básicas do VLSM


Conforme mencionado no tópico anterior, os endereços públicos e privados afetam a maneira como você faria a sub-rede da
rede. Há também outros problemas que afetam os esquemas de sub-rede. Um esquema de sub-rede padrão /16 cria sub-redes
que cada uma tem o mesmo número de hosts. Nem todas as sub-redes criadas precisarão de tantos hosts, deixando muitos
endereços IPv4 não utilizados. Talvez você precise de uma sub-rede que contenha muitos mais hosts. É por isso que a
máscara de sub-rede de comprimento variável (VLSM) foi desenvolvida.

Clique em Reproduzir para ver uma demonstração das técnicas de VLSM básica.

Play Video
11.8.2

Vídeo - Exemplo de VLSM


Clique em Reproduzir para ver uma demonstração da divisão em sub-redes do VLSM.

Play Video
11.8.3

Conservação de endereços IPv4


Devido ao esgotamento do espaço de endereços IPv4 público, tirar o máximo proveito dos endereços de host disponíveis é
uma preocupação principal ao fazer sub-redes de redes IPv4.

Observação: O endereço IPv6 maior permite um planejamento e alocação de endereços muito mais fáceis do que o IPv4
permite. Conservar endereços IPv6 não é um problema. Esta é uma das forças motrizes para a transição para o IPv6.

Usando a divisão em sub-redes tradicional, o mesmo número de endereços é alocado para cada sub-rede. Se todas as sub-
redes tiverem os mesmos requisitos para o número de hosts ou se não houver problema em conservar o espaço de endereços
IPv4, esses blocos de endereços de tamanho fixo seriam eficientes. Normalmente, com endereços IPv4 públicos, esse não é o
caso.

Por exemplo, a topologia mostrada na figura requer sete sub-redes, uma para cada uma das quatro LANs e uma para cada
uma das três conexões entre os roteadores.

O diagrama mostra uma topologia de rede que consiste em sete sub-redes. Há quatro roteadores, cada um com requisitos de
endereçamento de LAN e host conectados, e três conexões de roteador-a-roteador que exigem 2 hosts cada. A LAN do
roteador R1 está construindo A com 25 hosts; a LAN do roteador R2 é o Edifício B com 20 hosts; a LAN do roteador R3 é o
Edifício C com 15 hosts; e a LAN do roteador R4 é o Edifício D com 28 hosts.

R1R2R3R4
Prédio APrédio BPrédio CPrédio D25 hosts20 hosts15 hosts28 hosts2 hosts2 hosts2 hosts

Usando a sub-rede tradicional com o endereço fornecido 192.168.20.0/24, três bits podem ser emprestados da parte do host
no último octeto para atender ao requisito de sub-rede de sete sub-redes. Conforme mostrado na figura, o empréstimo de 3 bits
cria 8 sub-redes e deixa 5 bits de host com 30 hosts utilizáveis por sub-rede. Esse esquema cria as sub-redes necessárias e
atende ao requisito de hosts da maior LAN.

O diagrama mostra o esquema básico de sub-rede para um determinado endereço de 192.168.20.0/24 com três bits
emprestados para sub-rede. Ter 3 bits para sub-rede resulta em 2 para o poder de 3 = 8 sub-redes. Ter 5 bits para hosts
resulta em 2 para a potência de 5 a 2 = 30 endereços IP de host por sub-rede. Todos os quatro octetos são mostrados em
binário seguido pelo formato decimal pontilhado para o endereço dado e para todas as sub-redes criadas. O endereço de rede
fornecido em binário é 11000000.10101000.00010100 (parte de rede destacada em cinza) .00000000 (porção de host
destacada em roxo) = 192.168.20.0/24. Para as sub-redes listadas abaixo, os primeiros 24 bits são realçados em cinza (parte
da rede), os próximos três bits são realçados em azul (parte da sub-rede) e os últimos cinco bits são os restantes bits de host
realçados em roxo. A sub-rede 0 é 11000000.10101000.000100.00000000 = 192.168.20.0/27. A sub-rede 1 é
11000000.10101000.000100.00100000 = 192.168.20.32/27. A sub-rede 2 é 11000000.10101000.00010100.01000000 =
192.168.20.64/27. A sub-rede 3 é 11000000.10101000.00010100.01100000 = 192.168.20.96/27. As sub-redes 0 a 3 são
atribuídas à criação de LANs A, B, C e D. A sub-rede 4 é 11000000.10101000.00010100.10000000 = 192.168.20.128/27. A
sub-rede 5 é 11000000.10101000.00010100.10100000 = 192.168.20.160/27. A sub-rede 6 é
11000000.10101000.00010100.11000000 = 192.168.20.192/27. As sub-redes 4, 5 e 6 são atribuídas ao site às WANs do site.
A sub-rede 7 é 11000000.10101000.00010100.11100000 = 192.168.20.224/27. A sub-rede 7 não está utilizada/disponível.

Esquema Básico de Sub-Rede


11000000.10101000.00010100.00000000192.168.20.0/246.1100000011000000.10101000.00010100192.168.20.192/275.1010
000011000000.10101000.00010100192.168.20.160/274.1000000011000000.10101000.00010100192.168.20.128/273.0110000
011000000.10101000.00010100192.168.20.96/272.0100000011000000.10101000.00010100192.168.20.64/271.001000001100
0000.10101000.00010100192.168.20.32/270.0000000011000000.10101000.00010100192.168.20.0/277.1110000011000000.1
0101000.00010100192.168.20.224/27

LANs dos Prédios A, B, C e DWANs entre SitesNão Usada/DisponívelParte de redeParte de host Parte de sub-rede
2^3 = 8 sub-redesParte de host
2^5 – 2 = 30 endereços IP de host por sub-rede

Essas sete sub-redes podem ser atribuídas às redes LAN e WAN, conforme mostrado na figura.
O diagrama mostra as atribuições de sub-rede para uma topologia de rede que consiste em sete sub-redes. Há quatro
roteadores, cada um com requisitos de endereçamento de LAN e host conectados, e três conexões de roteador-a-roteador que
exigem 2 hosts cada. O roteador R1 Building A LAN tem 25 hosts e recebe a sub-rede 192.168.20.0/27. O roteador R2 Building
B LAN tem 20 hosts e recebe a sub-rede 192.168.20.32/27. O roteador R3 Building C LAN tem 15 hosts e recebe sub-rede
192.168.20.64/27. O roteador R4 Building D LAN tem 28 hosts e recebe a sub-rede 192.168.20.96/27. A conexão R1 para R2 é
atribuída à sub-rede 192.168.20.128/27. A conexão R2 para R3 é atribuída sub-rede 192.168.20.160/27. A conexão R3 para
R4 é atribuída sub-rede 192.168.20.192/27.

R1R2R3R4192.168.20.128/27192.168.20.160/27192.168.20.192/27
Edifício A
192.168.20.0/27Edifício B
192.168.20.32/27Edifício C
192.168.20.64/27Edifício D
192.168.20.96/2725 hosts20 hosts15 hosts28 hosts2 hosts2 hosts2 hosts

Embora essa divisão de sub-rede tradicional atenda às necessidades da maior LAN e divida o espaço de endereços em um
número adequado de sub-redes, ela resulta em um desperdício significativo de endereços não usados.

Por exemplo, são necessários apenas dois endereços em cada sub-rede para os três links WAN. Como cada sub-rede tem 30
endereços utilizáveis, sobram 28 endereços não usados em cada uma dessas sub-redes. Como mostrado na Figura, isso
resulta em 84 endereços não usados (28x3).

O gráfico mostra os endereços não utilizados de quatro sub-redes WAN usando uma máscara de sub-rede /27. Todos os
quatro octetos são mostrados em binário seguido pelo formato decimal pontilhado para a sub-rede. Os primeiros 24 bits são
realçados em cinza (parte da rede), os próximos três bits são realçados em azul e os últimos cinco bits são os restantes bits de
host destacados em roxo. A sub-rede 4 é 11000000.10101000.000100.10000000 = 192.168.20.128/27. A sub-rede 5 é
11000000.10101000.00010100.10100000 = 192.168.20.160/27. A sub-rede 6 é 11000000.10101000.00010100.11000000 =
192.168.20.192/27. Ter 5 bits para hosts resulta em 2 para a potência de 5 a 2 = 30 endereços IP de host por sub-rede. 30-2 =
28; cada sub-rede WAN desperdiça 28 endereços. 28 x 3 = 84; 84 endereços não são utilizados.

Endereços Não Usados nas Sub-Redes WAN


5.1010000011000000.10101000.00010100192.168.20.160/276.1100000011000000.10101000.00010100192.168.20.192/27110
00000.10101000.00010100.100000004192.168.20.128/27

Parte de redeParte de host Parte de host


2^5 – 2 = 30 endereços IP de hosts por sub-rede

30 – 2 = 28
Cada sub-rede WAN desperdiça 28 endereços

28 x 3 = 84
84 endereços estão sem uso
Decimal com Pontos

Além disso, limita o crescimento futuro porque reduz o número total de sub-redes disponíveis. Esse uso ineficiente de
endereços é característico da divisão em sub-redes tradicional. A aplicação de um esquema de divisão em sub-redes
tradicional a esse cenário não é muito eficaz e resulta em desperdício.

A máscara de sub-rede de comprimento variável (VLSM) foi desenvolvida para evitar o desperdício de endereços, permitindo-
nos sub-rede de uma sub-rede.

11.8.4

VLSM
Em todos os exemplos de sub-redes anteriores, a mesma máscara de sub-rede foi aplicada a todas as sub-redes. Isso significa
que cada sub-rede tem o mesmo número de endereços de host disponíveis. Conforme ilustrado no lado esquerdo da figura, a
sub-rede tradicional cria sub-redes de tamanho igual. Cada sub-rede em um esquema tradicional usa a mesma máscara de
sub-rede. Conforme mostrado no lado direito da figura, o VLSM permite que um espaço de rede seja dividido em partes
desiguais. Com a VLSM, a máscara de sub-rede vai variar de acordo com o número de bits que foram pegos emprestados para
uma determinada sub-rede, ou seja, a parte “variável” da VLSM.
O gráfico mostra dois gráficos de pizza que comparam a sub-rede tradicional com o VLSM. À direita, há um gráfico de pizza
intitulado: sub-redes tradicionais cria sub-redes de tamanhos iguais. A torta é dividida em 8 fatias de tamanho igual, cada uma
com 30 hosts. À esquerda há um gráfico de pizza intitulado: sub-redes de tamanhos variados. Esta torta tem 7 fatias idênticas
à primeira torta. A oitava fatia foi dividida em 8 fatias menores. O texto apontando para a oitava fatia lê: uma sub-rede foi
dividida usando uma máscara de sub-rede /30 para criar 8 sub-redes menores de 2 hosts cada.

Uma sub-rede foi dividida ainda mais usando uma máscara de sub-rede /30 para criar 8 sub-redes menores de 2 hosts cada. 30 hosts30 hosts30 hosts30
hosts30 hosts30 hosts30 hosts30 hosts30 hosts30 hosts30 hosts30 hosts30 hosts30 hosts30 hostsA Divisão Tradicional em Sub-Redes Cria Sub-Redes
com o Mesmo TamanhoSub-Redes de Tamanhos Variados

VLSM é apenas uma forma de dividir, novamente, uma sub-rede. A mesma topologia usada anteriormente é mostrada na
figura. Novamente, usaremos a rede 192.168.20.0/24 e a sub-rede para sete sub-redes, uma para cada uma das quatro LANs
e uma para cada uma das três conexões entre os roteadores.

O diagrama mostra uma topologia de rede que consiste em sete sub-redes. Há quatro roteadores, cada um com requisitos de
endereçamento de LAN e host conectados, e três conexões de roteador-a-roteador que exigem 2 hosts cada. A LAN do
roteador R1 está construindo A com 25 hosts; a LAN do roteador R2 é o Edifício B com 20 hosts; a LAN do roteador R3 é o
Edifício C com 15 hosts; e a LAN do roteador R4 é o Edifício D com 28 hosts.

R1R2R3R4
Prédio APrédio BPrédio CPrédio D25 hosts20 hosts15 hosts28 hosts2 hosts2 hosts2 hosts

A figura mostra como a rede 192.168.20.0/24 foi sub-rede em oito sub-redes de tamanho igual com 30 endereços de host
utilizáveis por sub-rede. Quatro sub-redes são usadas para as LANs e três sub-redes podem ser usadas para as conexões
entre os roteadores.

O diagrama mostra o esquema básico de sub-rede para um determinado endereço de 192.168.20.0/24 com três bits
emprestados para sub-rede. Todos os quatro octetos são mostrados em binário seguido pelo formato decimal pontilhado para
o endereço dado e para todas as sub-redes criadas. O endereço de rede fornecido em binário é
11000000.10101000.00010100 (parte de rede destacada em cinza) .00000000 (porção de host destacada em roxo) =
192.168.20.0/24. Para as sub-redes listadas abaixo, os primeiros 24 bits são realçados em cinza (parte da rede), os próximos
três bits são realçados em azul (parte da sub-rede) e os últimos cinco bits são os restantes bits de host realçados em roxo. A
sub-rede 0 é 11000000.10101000.000100.00000000 = 192.168.20.0/27. A sub-rede 1 é
11000000.10101000.000100.00100000 = 192.168.20.32/27. A sub-rede 2 é 11000000.10101000.00010100.01000000 =
192.168.20.64/27. A sub-rede 3 é 11000000.10101000.00010100.01100000 = 192.168.20.96/27. As sub-redes 0 a 3 são
atribuídas à criação de LANs A, B, C e D. A sub-rede 4 é 11000000.10101000.00010100.10000000 = 192.168.20.128/27. A
sub-rede 5 é 11000000.10101000.00010100.10100000 = 192.168.20.160/27. A sub-rede 6 é
11000000.10101000.00010100.11000000 = 192.168.20.192/27. As sub-redes 4, 5 e 6 não estão utilizadas/disponíveis. A sub-
rede 7 é 11000000.10101000.00010100.11100000 = 192.168.20.224/27. A sub-rede 7 será subdividida.

Esquema básico de sub-rede


11000000.10101000.00010100 .00000000 192.168.20.0/24 0 11000000.10101000.00010100 .000 00000 192.168.20.0/27 1
11000000.10101000.00010100 .001 00000 192.168.20.32/27 2 11000000.10101000.00010100 .010 00000 192.168.20.64/27 3
11000000.10101000.00010100 .011 00000 192.168.20.96/27 4 11000000.10101000.00010100 .100 00000 192.168.20.128/27
5 11000000.10101000.00010100 .101 00000 192.168.20.160/27 6 11000000.10101000.00010100 .110 00000
192.168.20.192/27 7 11000000.10101000.00010100 .111 00000 192.168.20.224/27
Parte de redeParte de HostDecimal com PontosLAN's
A, B, C, DNão utilizado /
Acessível A sub-rede 7 será subdividida.

No entanto, as conexões entre os roteadores exigem apenas dois endereços de host por sub-rede (um endereço de host para
cada interface de roteador). Atualmente, todas as sub-redes têm 30 endereços de host utilizáveis por sub-rede. Para evitar
desperdiçar 28 endereços por sub-rede, o VLSM pode ser usado para criar sub-redes menores para as conexões entre
roteadores.

Para criar sub-redes menores para os links entre roteadores, uma das sub-redes será dividida. Neste exemplo, a última sub-
rede, 192.168.20.224/27, será subdividida. A figura mostra que a última sub-rede foi mais sub-rede usando a máscara de sub-
rede 255.255.255.252 ou /30.

O diagrama mostra o esquema de sub-rede VLSM quando a sub-rede 192.168.20.224/27 é ainda sub-rede, emprestando mais
3 bits. Para a sub-rede original, os primeiros 24 bits representam a parte da rede e são 11000000.10101000.00010100. Os
próximos três bits representam a parte da sub-rede e são 111. Os últimos cinco bits representam a parte do host e são 00000.
O endereço em decimal pontilhado é 192.168.20.224/27. Tomar emprestado 3 bits adicionais, a sub-rede de uma sub-rede,
resulta na divisão da sub-rede original em 8 sub-redes menores. Para as sub-redes menores, os primeiros 24 bits são a parte
da rede, os próximos seis bits são a parte da sub-rede e os dois últimos bits são a parte restante do host. A sub-rede 7:0 é
11000000.10101000.00010100.11100000 = 192.168.20.224/30. A sub-rede 7:1 é 11000000.10101000.00010100.11100100 =
192.168.20.228/30. A sub-rede 7:2 é 11000000.10101000.00010100.11101000 = 192.168.20.232/30. A sub-rede 7:3 é
11000000.10101000.00010100.11101100 = 192.168.20.236/30. A sub-rede 7:4 é 11000000.10101000.00010100.11110000 =
192.168.20.240/30. A sub-rede 7:5 é 11000000.10101000.00010100.11110100 = 192.168.20.244/30. A sub-rede 7:6 é
11000000.10101000.00010100.11111000 = 192.168.20.248/30. A sub-rede 7:7 é 11000000.10101000.00010100.11111100 =
192.168.20.252/30. As sub-redes 7:0, 7:1 e 7:2 são atribuídas às WANs e as sub-redes restantes não são
utilizadas/disponíveis.

Esquema de Divisão em Sub-Redes da VLSM


7 11000000.10101000.00010100 .111 00000 192.168.20.224/277:0 11000000.10101000.00010100 .111000 00
192.168.20.224/30 7:1 11000000.10101000.00010100 .111001 00 192.168.20.228/30 7:2
11000000.10101000.00010100 .111010 00 192.168.20.232/30 7:3 11000000.10101000.00010100 .111011 00
192.168.20.236/30 7:4 11000000.10101000.00010100 .111100 00 192.168.20.240/30 7:5
11000000.10101000.00010100 .111101 00 192.168.20.244/30 7:6 11000000.10101000.00010100 .111110 00
192.168.20.248/30 7:7 11000000.10101000.00010100 .111111 00 192.168.20.252/30
Parte de redeParte de HostDecimal com PontosWANsNão Usado/DisponívelSubdivisão de uma sub-redeMais 3 bits emprestados da sub-rede?

Por que 30? Lembre-se de que quando o número de endereços de host necessários for conhecido, a fórmula 2n \ -2 (onde n é
igual ao número de bits de host restantes) pode ser usada. Para fornecer dois endereços utilizáveis, dois bits de host devem
ser deixados na parte do host.

Como existem cinco bits de host no espaço de endereço 192.168.20.224/27 da sub-rede, mais três bits podem ser
emprestados, deixando dois bits na parte do host. Os cálculos neste ponto são exatamente os mesmos que aqueles usados
para a divisão em sub-redes tradicional. Os bits são pegos emprestados e os intervalos de sub-rede são determinados. A figura
mostra como as quatro sub-redes /27 foram atribuídas às LANs e três das sub-redes /30 foram atribuídas aos links entre
roteadores.

O diagrama mostra as atribuições de sub-rede VLSM para uma topologia de rede que consiste em quatro LANs e três WANs.
Há quatro roteadores, cada um com requisitos de endereçamento de LAN e host conectados, e três conexões de roteador-a-
roteador que exigem 2 hosts cada. O roteador R1 Building A LAN tem 25 hosts e recebe a sub-rede 192.168.20.0/27. O
roteador R2 Building B LAN tem 20 hosts e recebe a sub-rede 192.168.20.32/27. O roteador R3 Building C LAN tem 15 hosts e
recebe sub-rede 192.168.20.64/27. O roteador R4 Building D LAN tem 28 hosts e recebe a sub-rede 192.168.20.96/27. A
conexão R1 para R2 é atribuída sub-rede 192.168.20.224/30. A conexão R2 para R3 é atribuída sub-rede 192.168.20.228/30.
A conexão R3 para R4 é atribuída sub-rede 192.168.20.232/30.

192.168.20.0/27192.168.20.32/27192.168.20.64/27192.168.20.96/27192.168.20.224/30192.168.20.228/30192.168.20.232/30R
1R2R3R4
Prédio APrédio BPrédio CPrédio D25 hosts20 hosts15 hosts28 hosts2 hosts2 hosts2 hosts

Esse esquema de sub-rede do VLSM reduz o número de endereços por sub-rede para um tamanho apropriado para as redes
que exigem menos sub-redes. A sub-rede 7, para links entre roteadores, permite que as sub-redes 4, 5 e 6 estejam disponíveis
para redes futuras, além de cinco sub-redes adicionais disponíveis para conexões entre roteadores.

Observação: Ao usar o VLSM, comece sempre satisfazendo os requisitos de host da maior sub-rede. Continue a divisão em
sub-redes até atender ao requisitos de host da menor sub-rede.

11.8.5

Atribuição de endereço de topologia VLSM


Usando as sub-redes VLSM, as redes LAN e entre roteadores podem ser tratadas sem desperdício desnecessário.

A figura mostra as atribuições de endereço de rede e os endereços IPv4 atribuídos a cada interface de roteador.

O diagrama mostra as atribuições de sub-rede VLSM e o endereçamento IP da interface para uma topologia de rede que
consiste em quatro LANs e três WANs. Há quatro roteadores, cada um com requisitos de endereçamento de LAN e host
conectados, e três conexões de roteador-a-roteador que exigem 2 hosts cada. O roteador R1 Criando uma LAN está conectado
à interface G0/0/0 de R1 em 192.168.20.1/27, tem 25 hosts e recebe a sub-rede 192.168.20.0/27. O roteador R2 Building B
LAN está conectado à interface G0/0/0 do R2 em 192.168.20.33/27, tem 20 hosts e recebe a sub-rede 192.168.20.32/27. O
roteador R3 Building C LAN está conectado à interface G0/0/0 de R3 em 192.168.20.65/27, tem 15 hosts e recebe a sub-rede
192.168.20.64/27. O roteador R4 Building D LAN está conectado à interface G0/0/0 do R4 em 192.168.20.97/27, tem 28 hosts
e recebe a sub-rede 192.168.20.96/27. A conexão R1 para R2, atribuída sub-rede 192.168.20.224/30, conecta a interface
G0/0/1 de R1 com o endereço .225 à interface G0/0/1 do R2 com o endereço .226. A conexão R2 a R3, a sub-rede atribuída
192.168.20.228/30, conecta a interface G0/1/0 do R2 com o endereço .229 à interface G0/0/1 do R3 com o endereço .230. A
conexão R3 a R4, a sub-rede atribuída 192.168.20.232/30, conecta a interface G0/1/0 do R2 com o endereço .233 à interface
G0/0/1 do R4 com o endereço .234.

G0/0/1G0/0/1G0/1/0G0/0/1G0/0/1G0/1/0.225.234.233.230 .229.226G0/0/0G0/0/0G0/0/0G0/0/0192.168.20.224/30192.168.20.2
28/30192.168.20.232/30R1-R2R2-R3R3-
R4192.168.20.1/27192.168.20.33/27192.168.20.65/27192.168.20.97/27192.168.20.0/27192.168.20.32/27192.168.20.64/27192.
168.20.96/27R1R2R3R4
Prédio APrédio BPrédio CPrédio D25 hosts20 hosts15 hosts28 hosts2 hosts2 hosts2 hosts

Com o uso de um esquema de endereçamento comum, o primeiro endereço IPv4 de host para cada sub-rede é atribuído à
interface LAN do roteador. Os hosts em cada sub-rede terão um endereço IPv4 de host no intervalo de endereços de host para
aquela sub-rede e uma máscara apropriada. Os hosts usarão como endereço de gateway padrão o endereço da interface LAN
do roteador conectada àquela rede.

A tabela mostra os endereços de rede e o intervalo de endereços de host para cada rede. O endereço de gateway padrão é
exibido para as quatro LANs.

Endereço de rede Intervalo de endereços de host Construção de endereços de gateway padrão


A192.168.20.0/27192.168.20.1/27 a 192.168.20.30/27192.168.20.1/27Construção
B192.168.20.32/27192.168.20.33/27 a 192.168.20.62/27192.168.20.33/27Construção
C192.168.20.64/27192.168.20.65/27 a 192.168.20.94/27192.168.20.65/27Construção
D192.168.20.96/27192.168.20.97/27 a 192.168.20.126/27192.168.20.97/27R1-
R2192.168.20.224/30192.168.20.225/30 a 192.168.20.226/30R2-R3192.168.20.228/30192.168.20.229/30 a
192.168.20.230/30R3-R4192.168.20.232/30192.168.20.233/30 a 192.168.20.234/30

Endereço de rede Intervalo de endereços de host Endereço de gateway padrão

192.168.20.1/27 a
Prédio A 192.168.20.0/27 192.168.20.1/27
192.168.20.30/27

192.168.20.33/27 a
Prédio B 192.168.20.32/27 192.168.20.33/27
192.168.20.62/27

192.168.20.65/27 a
Prédio C 192.168.20.64/27 192.168.20.65/27
192.168.20.94/27

192.168.20.97/27 a
Prédio D 192.168.20.96/27 192.168.20.97/27
192.168.20.126/27

192.168.20.225/30 a
R1-R2 192.168.20.224/30
192.168.20.226/30

192.168.20.229/30 a
R2-R3 192.168.20.228/30
192.168.20.230/30

192.168.20.233/30 a
R3-R4 192.168.20.232/30
192.168.20.234/30

11.8.6

Atividade - Prática VLSM


192.168.5.0/24 | Tabela 1 - Cálculo das primeiras sub-redes
A tabela 1 usa a divisão regular em sub-redes para acomodar a rede mostrada. A Tabela 2 usa o VLSM para uma sub-rede
adicional da rede. Calcule 50 usuários por sub-rede.

Clique na nova máscara de sub-rede (decimal)

192.168.5.0-

192.168.5.63

/26

255.255.255.192

192.168.5.192-

192.168.5.255

192.168.5.64-

192.168.5.127

Clique na primeira notação de prefixo

192.168.5.0-

192.168.5.63

/26

255.255.255.192

192.168.5.192-

192.168.5.255
192.168.5.64-

192.168.5.127

Clique no primeiro intervalo de sub-rede completa

192.168.5.0-

192.168.5.63

/26

255.255.255.192

192.168.5.192-

192.168.5.255

192.168.5.64-

192.168.5.127

Clique no segundo intervalo de sub-rede completa

192.168.5.0-

192.168.5.63

/26

255.255.255.192

192.168.5.192-

192.168.5.255
192.168.5.64-

192.168.5.127

Clique no último intervalo de sub-rede completa

192.168.5.0-

192.168.5.63

/26

255.255.255.192

192.168.5.192-

192.168.5.255

192.168.5.64-

192.168.5.127

VerificarMostrar passo a passoRedefinir

192.168.5.0/24 | Tabela 2 - Cálculo do VLSM


Use o segundo intervalo completo de sub-rede da Tabela 1 e VLSM para calcular 20 usuários por sub-rede.

Segundo intervalo de sub-rede (/26) completo da Tabela 1

192.168.5.96-

192.168.5.127

/27

192.168.5.64-

192.168.5.127
255.255.255.224

192.168.5.64-

192.168.5.95

Clique na nova máscara de sub-rede VLSM (decimal)

192.168.5.96-

192.168.5.127

/27

192.168.5.64-

192.168.5.127

255.255.255.224

192.168.5.64-

192.168.5.95

Clique na Notação de Prefixo da VLSM

192.168.5.96-

192.168.5.127

/27

192.168.5.64-

192.168.5.127
255.255.255.224

192.168.5.64-

192.168.5.95

Clique no primeiro intervalo de sub-rede completa

192.168.5.96-

192.168.5.127

/27

192.168.5.64-

192.168.5.127

255.255.255.224

192.168.5.64-

192.168.5.95

Clique no último intervalo completo de sub-redes VLSM

192.168.5.96-

192.168.5.127

/27

192.168.5.64-

192.168.5.127
255.255.255.224

192.168.5.64-

192.168.5.95

VerificarMostrar passo a passoRedefinir

Projeto estruturado
11.9.1

Planejamento de endereços de rede IPv4


Antes de iniciar a sub-rede, você deve desenvolver um esquema de endereçamento IPv4 para toda a rede. Você precisará
saber quantas sub-redes você precisa, quantos hosts uma sub-rede específica requer, quais dispositivos fazem parte da sub-
rede, quais partes da rede usam endereços privados e quais usam públicos e muitos outros fatores determinantes. Um bom
esquema de endereçamento permite o crescimento. Um bom esquema de endereçamento também é o sinal de um bom
administrador de rede.

O planejamento de sub-redes de rede IPv4 exige que você examine as necessidades de uso da rede de uma organização e
como as sub-redes serão estruturadas. O ponto de partida é fazer um estudo dos requisitos de rede. Isso significa olhar para
toda a rede, tanto a intranet quanto a DMZ, e determinar como cada área será segmentada. O plano de endereço inclui
determinar onde a conservação do endereço é necessária (geralmente dentro da DMZ) e onde há mais flexibilidade
(geralmente dentro da intranet).

Onde a conservação do endereço é necessária, o plano deve determinar quantas sub-redes são necessárias e quantos hosts
por sub-rede. Conforme discutido anteriormente, isso geralmente é necessário para o espaço de endereço IPv4 público dentro
da DMZ. Isso provavelmente incluirá o uso do VLSM.

Dentro da intranet corporativa, a conservação de endereços geralmente é menos um problema Isso se deve em grande parte
ao uso de endereçamento IPv4 privado, incluindo 10.0.0.0/8, com mais de 16 milhões de endereços IPv4 de host.

Para a maioria das organizações, os endereços IPv4 privados permitem endereços internos (intranet) mais do que suficientes.
Para muitas organizações maiores e ISPs, mesmo o espaço de endereços IPv4 privado não é grande o suficiente para
acomodar suas necessidades internas. Esta é outra razão pela qual as organizações estão fazendo a transição para o IPv6.

Para intranets que usam endereços IPv4 privados e DMZs que usam endereços IPv4 públicos, o planejamento e a atribuição
de endereços são importantes.

Quando necessário, o plano de endereço inclui a determinação das necessidades de cada sub-rede em termos de tamanho.
Quantos hosts haverá por sub-rede? O plano de endereço também precisa incluir como os endereços de host serão atribuídos,
quais hosts exigirão endereços IPv4 estáticos e quais hosts podem usar o DHCP para obter suas informações de
endereçamento. Isso também ajudará a evitar a duplicação de endereços, permitindo ao mesmo tempo o monitoramento e o
gerenciamento de endereços por motivos de desempenho e segurança.

Conhecer os requisitos de endereço IPv4 determinará o intervalo, ou intervalos, de endereços de host que você implementa e
ajudará a garantir que haja endereços suficientes para cobrir suas necessidades de rede.

11.9.2

Atribuição de endereço de dispositivo


Dentro de uma rede, existem diferentes tipos de dispositivos que exigem endereços:

 Clientes do usuário final - A maioria das redes aloca endereços IPv4 para dispositivos clientes dinamicamente, usando
o DHCP (Dynamic Host Configuration Protocol). Ele reduz a carga sobre a equipe de suporte de rede e praticamente
elimina erros de entrada. Com o DHCP, os endereços só são alugados por um período de tempo e podem ser
reutilizados quando a concessão expira. Este é um recurso importante para redes que suportam usuários transitórios e
dispositivos sem fio. Alterar o esquema de sub-rede significa que o servidor DHCP precisa ser reconfigurado e os
clientes devem renovar seus endereços IPv4. Os clientes IPv6 podem obter informações de endereço usando DHCPv6
ou SLAAC.
 Servidores e periféricos - Estes devem ter um endereço IP estático previsível. Use uma forma de numeração
consistente para esses dispositivos.
 Servidores acessíveis a partir da Internet - Os servidores que precisam estar disponíveis publicamente na Internet
devem ter um endereço IPv4 público, mais frequentemente acessado usando NAT. Em algumas organizações, os
servidores internos (não disponíveis publicamente) devem ser disponibilizados aos usuários remotos. Na maioria dos
casos, esses servidores recebem endereços privados internamente e o usuário é obrigado a criar uma conexão VPN
(rede virtual privada) para acessar o servidor. Isso tem o mesmo efeito que se o usuário estiver acessando o servidor de
um host dentro da intranet.
 Dispositivos intermediários - Esses dispositivos recebem endereços para gerenciamento, monitoramento e segurança
de rede. Como precisamos saber de que modo nos comunicar com dispositivos intermediários, eles precisam ter
endereços previsíveis e atribuídos estaticamente.
 Gateway - Os roteadores e os dispositivos de firewall têm um endereço IP atribuído a cada interface que serve como
gateway para os hosts nessa rede. Em geral, a interface do roteador usa o endereço mais baixo ou mais alto da rede.

Ao desenvolver um esquema de endereçamento IP, geralmente é recomendável que você tenha um padrão definido de como
os endereços são alocados para cada tipo de dispositivo. Isso beneficia os administradores ao adicionar e remover
dispositivos, filtrando o tráfego com base em IP e simplificando a documentação.

11.9.3

Packet Tracer - Prática de projeto e implementação do VLSM

Módulo Prática e Quiz


11.10.1

Packet Tracer - Projete e implemente um esquema de


endereçamento VLSM
Neste laboratório, você projetará um esquema de endereçamento VLSM dado um endereço de rede e requisitos de host. Você
configurará o endereçamento em roteadores, switches e hosts de rede.

 Projetar um esquema de endereçamento IP VLSM dados requisitos.


 Configurar endereçamento em dispositivos de rede e hosts.
 Verificar a conectividade IP.
 Solucionar problemas de conectividade, conforme necessário.

Projete e implemente um esquema de endereçamento VLSM


Projete e implemente um esquema de endereçamento VLSM
11.10.2

Laboratório - Projetar e implementar um esquema de


endereçamento VLSM
Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

 Part 1: Examinar os Requisitos da Rede


 Part 2: Projetar o Esquema de Endereçamento VLSM
 Part 3: Cabear e Configurar a Rede IPv4

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.
Packet Tracer - Modo Físico (PTPM)

Projetar e Implementar um Esquema de Endereçamento VLSM - Modo Físico

Projetar e Implementar um Esquema de Endereçamento VLSM - Modo Físico


Equipamento de laboratório

Projetar e implementar um esquema de endereçamento VLSM


11.10.3

O que eu aprendi neste módulo?


Estrutura de endereçamento IPv4

Um endereço IPv4 é um endereço hierárquico de 32 bits, composto por uma parte da rede e uma parte do host. Os bits na
parte de rede do endereço devem ser iguais em todos os dispositivos que residem na mesma rede. Os bits na parte de host do
endereço devem ser exclusivos para identificar um host específico dentro de uma rede. Um host requer um endereço IPv4
exclusivo e uma máscara de sub-rede para mostrar as partes de rede/host do endereço. O comprimento do prefixo é o número
de bits definido como 1 na máscara de sub-rede. Ele é escrito em “notação em barra”, que é uma “/” seguida pelo número de
bits em 1. O AND lógico é a comparação de dois bits. Apenas um 1 E 1 produz um 1 e todos os outros resultados de
combinação em um 0. Qualquer outra combinação resulta em um 0. Dentro de cada rede há endereços de rede, endereços de
host e um endereço de difusão.

IPv4 Unicast, Broadcast, and Multicast

Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro dispositivo em comunicações um-para-
um. Um pacote unicast é um pacote com destino a um endereço IP, ou seja, um endereço unicast significa um único
destinatário. A transmissão de Broadcast refere-se a um dispositivo enviando uma mensagem para todos os dispositivos em
uma rede, ou seja, comunicação de um para todos. Um pacote de broadcast possui um endereço IP de destino com todos os
(1s) na parte do host ou 32 (um) bits. Ela reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de
hosts selecionados que participem de um grupo multicast. Um pacote multicast é um pacote com um endereço IP de destino
que é um endereço multicast. O IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast.

Tipos de endereços IPv4

Os endereços IPv4 públicos são roteados globalmente entre os roteadores ISP. Nem todos os endereços IPv4 disponíveis
podem ser usados na Internet. Existem blocos de endereços (conhecidos como endereços privados) que são usados pela
maioria das organizações para atribuir endereços IPv4 a hosts internos. A maioria das redes internas usa endereços IPv4
privados para endereçar todos os dispositivos internos (intranet); no entanto, esses endereços privados não são globalmente
roteáveis. Endereços de loopback usados por um host para direcionar o tráfego de volta para si mesmo. Endereços de links
locais são mais comumente conhecidos como endereços APIPA ou endereços auto-atribuídos. Em 1981, os endereços IPv4
foram atribuídos usando endereçamento clássico: A, B ou C. Endereços IPv4 públicos devem ser exclusivos e são roteados
globalmente pela Internet. Os endereços IPv4 e IPv6 são gerenciados pela IANA, que aloca blocos de endereços IP aos RIRs.

Segmentação de rede

Em uma LAN Ethernet, os dispositivos transmitem para localizar outros dispositivos usando o ARP. Os switches propagam
broadcasts por todas as interfaces, exceto a interface em que foram recebidos. Os roteadores não propagam difusões; em vez
disso, cada interface de roteador conecta um domínio de difusão e as difusões são propagadas apenas dentro desse domínio
específico. Um grande domínio de broadcast é uma rede que conecta vários hosts. Um problema desse tipo de domínio é que
os hosts podem gerar broadcasts em excesso e afetar a rede de forma negativa. A solução é reduzir o tamanho da rede para
criar domínios de broadcast menores em um processo denominado divisão em sub-redes. Os espaços de rede menores são
chamados de sub-redes. A divisão em sub-redes reduz o tráfego total da rede e melhora seu desempenho. Um administrador
pode separar segmentar redes, por local, entre redes ou por tipo de dispositivo.

Sub-rede de uma rede IPv4

As sub-redes IPv4 são criadas com um ou mais bits de host sendo usados como bits de rede. Isso é feito estendendo-se a
máscara de sub-rede para pegar emprestado alguns dos bits da parte de host do endereço e criar bits de rede adicionais.
Quanto mais bits de host forem emprestados, mais sub-redes poderão ser definidas. Quanto mais bits forem emprestados para
aumentar o número de sub-redes também reduz o número de hosts por sub-rede. É mais fácil dividir redes em sub-redes nos
limites dos octetos: /8, /16 e /24. As sub-redes podem emprestar bits de qualquer posição de host para criar outras máscaras.

Sub-rede uma /16 e um prefixo /8


Em uma situação que exige um número maior de sub-redes, é necessária uma rede IPv4 com mais bits de host disponíveis
para empréstimo. Para criar sub-redes, você deve emprestar bits da parte do host do endereço IPv4 da rede existente.
Começando da esquerda para a direita com o primeiro bit de host disponível, peça emprestado um bit por vez até atingir o
número de bits necessário para criar o número de sub-redes necessárias. Ao pegar emprestado bits de uma rede /16, comece
pelos bits do terceiro octeto, indo da esquerda para a direita. O primeiro endereço é reservado para o endereço de rede e o
último endereço é reservado para o endereço de difusão.

Sub-rede para atender aos requisitos

Uma rede empresarial típica contém uma intranet e uma DMZ. Ambos têm requisitos e desafios de sub-rede. A intranet usa
espaço de endereçamento IPv4 privado. O 10.0.0.0/8 também pode ser sub-rede usando qualquer outro número de
comprimentos de prefixo, como /12, /18, /20, etc., dando ao administrador de rede muitas opções. Como esses dispositivos
precisam ser acessíveis publicamente a partir da Internet, os dispositivos na DMZ exigem endereços IPv4 públicos. As
organizações devem maximizar seu próprio número limitado de endereços IPv4 públicos. Isso requer que o administrador de
rede subnet seu espaço de endereço público em sub-redes com diferentes máscaras de sub-rede, a fim de minimizar o número
de endereços de host não utilizados por sub-rede. Isso é conhecido como Variable Subnet Length Masking (VLSM). Os
administradores devem considerar quantos endereços de host são necessários para cada rede e quantas sub-redes são
necessárias.

Mascaramento de sub-rede de comprimento variável

A sub-rede tradicional pode atender às necessidades de uma organização para sua maior LAN e dividir o espaço de endereço
em um número adequado de sub-redes. Mas provavelmente também resulta em desperdício significativo de endereços não
utilizados. O VLSM permite que um espaço de rede seja dividido em partes desiguais. Com o VLSM, a máscara de sub-rede
variará dependendo de quantos bits foram emprestados para uma sub-rede específica (esta é a parte "variável" do VLSM).
VLSM é apenas uma forma de dividir, novamente, uma sub-rede. Ao usar o VLSM, comece sempre satisfazendo os requisitos
de host da maior sub-rede. Continue a divisão em sub-redes até atender ao requisitos de host da menor sub-rede. As sub-
redes sempre precisam ser iniciadas em um limite de bits apropriado.

Projeto Estruturado

Um administrador de rede deve estudar os requisitos de rede para planejar melhor como as sub-redes de rede IPv4 serão
estruturadas. Isso significa olhar para toda a rede, tanto a intranet quanto a DMZ, e determinar como cada área será
segmentada. O plano de endereço inclui determinar onde a conservação do endereço é necessária (geralmente dentro da
DMZ) e onde há mais flexibilidade (geralmente dentro da intranet). Onde a conservação do endereço é necessária, o plano
deve determinar quantas sub-redes são necessárias e quantos hosts por sub-rede. Isso geralmente é necessário para o
espaço de endereço IPv4 público dentro da DMZ. Isso provavelmente incluirá o uso do VLSM. O plano de endereço inclui
como os endereços de host serão atribuídos, quais hosts exigirão endereços IPv4 estáticos e quais hosts podem usar o DHCP
para obter suas informações de endereçamento. Dentro de uma rede, existem diferentes tipos de dispositivos que exigem
endereços: clientes de usuários finais, servidores e periféricos, servidores acessíveis a partir da Internet, dispositivos
intermediários e gateways. Ao desenvolver um esquema de endereçamento IP, tenha um padrão definido de como os
endereços são alocados para cada tipo de dispositivo. Isso ajuda ao adicionar e remover dispositivos, filtrar o tráfego com base
no IP e simplificar a documentação.

Introdução
12.0.1

Por que devo cursar este módulo?


Bem-vindo ao endereçamento IPv6!

É um ótimo momento para ser (ou se tornar) um administrador de rede! Por quê? Porque em muitas redes, você encontrará
IPv4 e IPv6 trabalhando juntos. Após o trabalho árduo de aprender a sub-rede de uma rede IPv4, você pode achar que a sub-
rede de uma rede IPv6 é muito mais fácil. Você provavelmente não esperava isso, não é? Um Packet Tracer no final deste
módulo dará a você a oportunidade de criar uma sub-rede em uma rede IPv6. Vá em frente, salte!

12.0.2

O que vou aprender neste módulo?


Título do módulo: Endereçamento IPv6

Objetivo do módulo: Implementar um esquema de endereçamento IPv6.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Problemas do IPv4 Explicar a necessidade do endereçamento IPv6.
Representação do Endereço IPv6 Explicar como os endereços IPv6 são representados.
Tipos de Endereço IPv6 Comparar os tipos de endereços de rede IPv6.
Configuração Estática do GUA e do LLA Explicar como configurar o unicast global estático e o IPv6 link-local Endereços de Re
Endereçamento dinâmico para GUAs IPv6 Explicar como configurar endereços unicast globais de forma dinâmica.
Endereçamento dinâmico para LLAs IPv6 Configurar endereços link-local dinamicamente.
Endereços multicast IPv6 Identificando Endereços IPv6
Sub-rede de uma rede IPv6 Implementando um Esquema de Endereçamento IPv6 com Sub-Redes

Problemas do IPv4
12.1.1

Necessidade de IPv6
Você já sabe que o IPv4 está ficando sem endereços. É por isso que você precisa aprender sobre IPv6.

Projetado para ser o sucessor do IPv4, o IPv6 tem um maior espaço de endereços de 128 bits, fornecendo 340 undecilhões de
endereços (340 seguido por 36 zeros). No entanto, o IPv6 é mais do que apenas endereços maiores.

Quando a IETF começou o desenvolvimento de um sucessor para o IPv4, aproveitou para corrigir as limitações do IPv4 e
incluir aprimoramentos. Um exemplo é o ICMPv6 (Internet Control Message Protocol versão 6), que inclui a resolução de
endereços e a configuração automática de endereços, não encontradas no ICMP para IPv4 (ICMPv4).

A redução do espaço de endereços IPv4 tem sido o principal fator para migrar para o IPv6. À medida que África, Ásia e outras
áreas do mundo ficarem mais conectadas à Internet, não haverá endereços IPv4 suficientes para acomodar esse crescimento.
Conforme mostra a figura, quatro dos cinco RIRs estão com endereços IPv4 esgotados.

O gráfico mostra um mapa global dos cinco registros regionais da internet e há datas de exaustão IPv4. A data de exaustão do
ARINs IPv4 é julho de 2015, os dados de exaustão do RIPE NCCs são setembro de 2012, a data de exaustão das APNICs é
junho de 2014, a data de exaustão de LACNICs é abril de 2011 e a data de exaustão projetada pela AFRINICs é 2020.

RIR IPv4 Exhaustion Dates

Data de esgotamento do IPv4:


Julho de 2015Data de esgotamento do IPv4:
Setembro de 2012Data de esgotamento do IPv4:
Junho de 2014Projeção de esgotamento do IPv4:
2019Data de esgotamento do IPv4:
Abril de 2011

O IPv4 tem um máximo teórico de 4,3 bilhões de endereços. Combinados à NAT (tradução de endereços de rede), os
endereços privados foram imprescindíveis para retardar a redução do espaço de endereços IPv4. No entanto, o NAT é
problemático para muitos aplicativos, cria latência e possui limitações que impedem severamente as comunicações ponto a
ponto.

Com o número cada vez maior de dispositivos móveis, os provedores móveis têm liderado o caminho com a transição para o
IPv6. Os dois principais provedores de telefonia móvel nos Estados Unidos relatam que mais de 90% de seu tráfego usa IPv6.

A maioria dos principais ISPs e provedores de conteúdo, como YouTube, Facebook e NetFlix, também fizeram a transição.
Muitas empresas como Microsoft, Facebook e LinkedIn estão fazendo transição para IPv6 somente internamente. Em 2018, a
ISP Comcast de banda larga relatou uma implantação de mais de 65% e a British Sky Broadcasting mais de 86%.

Internet das Coisas

A internet de hoje é significativamente diferente da internet das últimas décadas. A internet de hoje é mais do que e-mail,
páginas da web e transferências de arquivos entre computadores. A Internet em evolução está se tornando uma Internet das
Coisas (IoT). Os únicos dispositivos que acessam a Internet não serão mais computadores, tablets e smartphones. Os
dispositivos equipados com sensor e prontos para a Internet de amanhã incluirão tudo, desde automóveis e dispositivos
biomédicos, até eletrodomésticos e ecossistemas naturais.

Com uma população cada vez maior na Internet, espaço de endereços IPv4 limitado, problemas com NAT e uma Internet das
Coisas, chegou o momento de iniciar a transição para o IPv6.

12.1.2

Coexistência do IPv4 com o IPv6


Não há uma data exata para migrar para o IPv6. Tanto o IPv4 como o IPv6 coexistirão no futuro próximo e a transição levará
vários anos. A IETF criou vários protocolos e ferramentas para ajudar os administradores de rede a migrarem as redes para
IPv6. As técnicas de migração podem ser divididas em três categorias:

Clique em cada botão abaixo para obter mais informações.


Pilha Dupla

Tunelamento

Conversão

A pilha dupla permite que IPv4 e IPv6 coexistam no mesmo segmento de rede. Os dispositivos de pilha dupla executam os
protocolos IPv4 e IPv6 simultaneamente. Conhecido como IPv6 nativo, isso significa que a rede do cliente tem uma conexão
IPv6 com seu ISP e é capaz de acessar o conteúdo encontrado na internet através de IPv6.

Topologia física mostrando três PCs de pilha dupla e um roteador de pilha dupla

Pilha dupla
IPv6/IPv4Pilha dupla
IPv6/IPv4Pilha dupla
IPv6/IPv4Pilha dupla
IPv6/IPv4

Note: O tunelamento e a tradução são para transição para o IPv6 nativo e só devem ser usados quando necessário. O objetivo
deve ser as comunicações IPv6 nativas da origem até o destino.

12.1.3

Representação do Endereço IPv6


12.2.1
Formatos de Endereço IPv6
O primeiro passo para aprender sobre IPv6 em redes é entender a forma como um endereço IPv6 é escrito e formatado. Os
endereços IPv6 são muito maiores do que os endereços IPv4, razão pela qual é improvável que fiquemos sem eles.

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada 4 bits são representados
por um único dígito hexadecimal, totalizando 32 valores hexadecimais, como mostra a Figura 1. Os endereços IPv6 não
diferenciam maiúsculas e minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas.

Segmentos ou Hextets de 16 bits


X:X:X:X:X:X:X:X00000000000000000000000000000000ffffffffffffffffffffffffffffffff:::::::11111111111111110000000000000000
4 dígitos hexadecimais = 16 dígitos bináriosatéatéatéatéatéatéatéatéatéatéatéaté

Formato preferido

Como mostrado na Figura 1, o formato preferencial para escrever um endereço IPv6 é x: x: x: x: x: x: x: x, com cada “x”
consistindo de quatro valores hexadecimais. O termo octeto refere-se aos oito bits de um endereço IPv4. No IPv6, um
hexteto é o termo não oficial usado para se referir a um segmento de 16 bits ou quatro valores hexadecimais. Cada “x”
equivale a um único hexteto, 16 bits ou quatro dígitos hexadecimais.

Formato preferencial significa que o endereço IPv6 é gravado usando todos os 32 dígitos hexadecimais. Isso não significa
necessariamente que é o método ideal para representar o endereço IPv6. Existem duas regras que ajudam a reduzir o
número de dígitos necessários para representar um endereço IPv6.

A Figura 3 tem exemplos de endereços IPv6 no formato preferencial.

2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000: 0200


2001 : 0db8 : 0000 : 00a3 : abcd : 0000 : 0000: 1234
2001 : 0db8 : 000a : 0001 : c012 : 9aff : fe9a: 19ac
2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000: 0000
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab: cdef
fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
fe80 : 0000 : 0000 : 0000 : c012 : 9aff : fe9a: 19ac
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab: cdef
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0000

12.2.2

Regra 1 - omitir zeros à esquerda


A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir os 0s (zeros) à esquerda de qualquer seção de
16 bits ou hexteto. Aqui estão quatro exemplos de maneiras de omitir zeros à esquerda:

 01AB pode ser representado como 1AB


 09f0 pode ser representado como 9f0
 0a00 pode ser representado como a00
 00ab pode ser representado como ab

Essa regra se aplica somente aos 0s à esquerda, e NÃO aos 0s à direita. Caso contrário, o endereço ficaria ambíguo. Por
exemplo, o hexteto “abc” poderia ser “0abc” ou “abc0”, mas essas duas representações não se referem ao mesmo valor.
Omitting Leading 0s
TypeFormatPreferred2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000 : 0200No leading 0s2001 : db8 : 0 : 1111 : 0 : 0 : 0 : 200Preferred2
0db8 : 0000 : 00a3 : ab00 : 0ab0 : 00ab : 1234No leading 0s2001 : db8 : 0 : a3 : ab00 : ab0 : ab : 1234Preferred2001 : 0db8 : 000a : 0
c012 : 90ff : fe90 : 0001No leading 0s2001 : db8 : a : 1 : c012 : 90ff : fe90 : 1Preferred2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 000
0000No leading 0s2001 : db8 : aaaa : 1 : 0 : 0 : 0 : 0Preferredfe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab : cdefNo leading 0sfe80 : 0 :
123 : 4567 : 89ab : cdefPreferredfe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001No leading 0sfe80 : 0 : 0 : 0 : 0 : 0 : 0 : 1Preferred
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001No leading 0s 0 : 0 : 0 : 0 : 0 : 0 : 0 : 1Preferred0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0
0000No leading 0s 0 : 0 : 0 : 0 : 0 : 0 : 0 : 0

Tipo Formato

Preferencial 2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000 : 0200

Nenhum 0 à esquerda 2001 : db8 : 0 : 1111 : 0 : 0 : 0 : 200

Preferencial 2001 : 0db8 : 0000 : 00a3 : ab00 : 0ab0 : 00ab : 1234

Nenhum 0 à esquerda 2001 : db8 : 0 : a3 : ab00 : ab0 : ab : 1234

Preferencial 2001 : 0db8 : 000a : 0001 : c012 : 90ff : fe90 : 0001

Nenhum 0 à esquerda 2001 : db8 : a : 1 : c012 : 90ff : fe90 : 1

Preferencial 2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000 : 0000

Nenhum 0 à esquerda 2001 : db8 : aaaa : 1 : 0 : 0 : 0 : 0

Preferencial fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab : cdef

Nenhum 0 à esquerda fe80 : 0 : 0 : 0 : 123 : 4567 : 89ab : cdef

Preferencial fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001

Nenhum 0 à esquerda fe80 : 0 : 0 : 0 : 0 : 0 : 0 : 1

Preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001

Nenhum 0 à esquerda 0 : 0 : 0 : 0 : 0 : 0 : 0 : 1

Preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000

Nenhum 0 à esquerda 0 : 0 : 0 : 0 : 0 : 0 : 0 : 0
12.2.3

Regra 2 - dois pontos duplos


A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que o uso de dois-pontos duplo (::) pode substituir
uma única sequência contígua de um ou mais segmentos de 16 bits (hextetos) compostos exclusivamente por 0s. Por
exemplo, 2001:db8:cafe: 1:0:0:0:1 (0s iniciais omitidos) poderia ser representado como 2001:db8:cafe:1::1. O dois-pontos
duplos (::) é usado no lugar dos três hextets all-0 (0:0:0).

Os dois-pontos em dobro (::) só podem ser usados uma vez em um endereço; caso contrário, haveria mais de um endereço
resultante possível. Quando associada à técnica de omissão dos 0s à esquerda, a notação de endereço IPv6 pode ser bastante
reduzida. É o chamado formato compactado.

Aqui está um exemplo do uso incorreto de dois pontos: 2001:db8::abcd::1234.

O dois-pontos duplo é usado duas vezes no exemplo acima. Aqui estão as possíveis expansões deste endereço de formato
compactado incorreto:

 2001:db8::abcd:0000:0000:1234
 2001:db8::abcd:0000:0000:0000:1234
 2001:db8:0000:abcd::1234
 2001:db8:0000:0000:abcd::1234
Se um endereço tiver mais de uma cadeia contígua de todos os hextets 0, a prática recomendada é usar dois pontos duplos
(::) na cadeia mais longa. Se as strings forem iguais, a primeira string deve usar dois pontos duplos (::).

Omitting Leading 0s and All 0 Segments


TypeFormatPreferred2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000 : 0200Compressed/spaces2001 : db8 : 0 : 1111 : :
200Compressed2001:db8:0:1111::200Preferred2001 : 0db8 : 0000 : 0000 : ab00 : 0000 : 0000 : 0000Compressed/spaces2001 : db8 :
ab00 :: Compressed2001:db8:0:0:ab00::Preferred2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000 : 0000Compressed/spaces2001 : db
aaaa : 1 ::Compressed2001:db8:aaaa:1::Preferredfe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab : cdefCompressed/spacesfe80 : : 12
4567 : 89ab : cdefCompressedfe80::123:4567:89ab:cdefPreferredfe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 :
0001Compressed/spacesfe80 : : 1Compressedfe80::0Preferred0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001Compressed/spa
1Compressed::1Preferred0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000Compressed/spaces::Compressed::

Tipo Formato

2001 : 0db8 : 0000 : 1111 : 0000 :


Preferêncial 0000 : 0000 : 0200
2001 : db8 : 0 : 1111 :
Compressados/espaços : 200

Compactado 2001:db8:0:1111::200

2001 : 0db8 : 0000 : 0000 : ab00 :


Preferencial 0000 : 0000 : 0000

Compressados/espaços 2001 : db8 : 0 : 0 : ab00 :

Compactado 2001:db8:0:0:ab00::

2001 : 0db8 : aaaa : 0001 : 0000 :


Preferencial 0000 : 0000 : 0000

Compressados/espaços 2001 : db8 : aaaa : 1 ::

Compactado 2001:db8:aaaa:1::

fe80 : 0000 : 0000 : 0000 : 0123 :


Preferencial 4567 : 89ab : cdef
fe80 : : 123 :
Compressados/espaços 4567 : 89ab : cdef

Compactado fe80::123:4567:89ab:cdef

fe80 : 0000 : 0000 : 0000 : 0000 :


Preferencial 0000 : 0000 : 0001
fe80 :
Compressados/espaços : 1

Compactado fe80::1

0000 : 0000 : 0000 : 0000 : 0000 :


Preferencial 0000 : 0000 : 0001
::
Compressados/espaços 1

Compactado ::1

0000 : 0000 : 0000 : 0000 : 0000 :


Preferencial 0000 : 0000 : 0000

Compressados/espaços ::

::
Compactado
Tipos de Endereço IPv6
12.3.1

unicast, multicast, anycast


Tal como acontece com o IPv4, existem diferentes tipos de endereços IPv6. Na verdade, existem três grandes categorias de
endereços IPv6:

 Unicast – Um endereço IPv6 unicast identifica exclusivamente uma interface em um dispositivo habilitado para IPv6.
 Multicast – Um endereço IPv6 multicast é usado para enviar um único pacote IPv6 para vários destinos.
 Anycast – Um endereço IPv6 anycast é qualquer endereço IPv6 unicast que possa ser atribuído a vários dispositivos.
Um pacote enviado a um endereço de anycast é roteado para o dispositivo mais próximo que tenha esse endereço. Os
endereços anycast estão fora do escopo deste curso.

Ao contrário do IPv4, o IPv6 não possui um endereço de broadcast. No entanto, há um endereço multicast para todos os nós
IPv6 que fornece basicamente o mesmo resultado.

12.3.2

Comprimento do Prefixo IPv6


Lembre-se de que o prefixo (a parte de rede) de um endereço IPv4 pode ser identificado pelo comprimento do prefixo (notação
em barra) ou por uma máscara de sub-rede decimal com pontos. Por exemplo, o endereço IPv4 192.168.1.10 com máscara de
sub-rede decimal com pontos 255.255.255.0 é equivalente a 192.168.1.10/24.

No IPv4 o /24 é chamado de prefixo. No IPv6 é chamado de comprimento do prefixo. O IPv6 não usa a notação decimal com
pontos da máscara de sub-rede. Como o IPv4, o comprimento do prefixo é representado na notação de barra e é usado para
indicar a parte da rede de um endereço IPv6.

O comprimento do prefixo pode variar de 0 a 128. O comprimento do prefixo IPv6 recomendado para LANs e a maioria dos
outros tipos de redes é /64, conforme mostrado na figura.

O gráfico mostra um endereço IPv6 dividido em um prefixo de 64 bits e um ID de interface de 64 bits. O prefixo de 64 bits é
2001:0db8:000a:0000. O ID da interface de 64 bits é 0000:0000:0000:0000.

Comprimento do Prefixo IPv6


PrefixoID da interface0000:0000:0000:00002001:0db8:000a:000064 bits64 bitsExemplo: 2001:db8:a::/64

Isso significa que o prefixo ou a parte de rede do endereço é de 64 bits, restando outros 64 bits para a ID da interface (parte de
host) do endereço.

É altamente recomendável usar um ID de interface de 64 bits para a maioria das redes. Isso ocorre porque a configuração
automática de endereço sem estado (SLAAC) usa 64 bits para o ID de interface. Também facilita a criação e o gerenciamento
de sub-redes.

12.3.3

Outros Tipos de Endereços IPv6 Unicast


Um endereço IPv6 unicast identifica exclusivamente uma interface em um dispositivo habilitado para IPv6. Um pacote enviado
a um endereço unicast é recebido pela interface à qual foi atribuído esse endereço. Semelhante ao IPv4, o endereço IPv6
origem deve ser um endereço unicast. O endereço IPv6 destino pode ser um endereço unicast ou multicast. A figura mostra os
diferentes tipos de endereços unicast IPv6.

O gráfico mostra um gráfico de seis tipos de endereços unicast IPv6. De cima para baixo, os tipos de endereços Ipv6 no gráfico
são: Global Unicast, Link-local, Loopback::1/128, Não especificado::/128, Local exclusivo fc00::/7 - fdff::/7 e IPv4 incorporado.
Endereços unicast IPv6
::1/128::fc00::/7 - fdff::/7
Unicast globalLink localLoopbackEndereço não especificadoLocal exclusivoIPv4 EmbutidoEndereços unicast
IPv6

Ao contrário dos dispositivos IPv4 que têm apenas um único endereço, os endereços IPv6 normalmente têm dois endereços
unicast:

 Um endereço unicast global(GUA) é semelhante a um endereço IPv4 público. São endereços de Internet roteáveis e
globalmente exclusivos. GUAs podem ser configurados estaticamente ou dinamicamente distribuídos
 Endereço LLA (Link-Local Address) - Isso é necessário para cada dispositivo habilitado para IPv6. Os LLAs são
usados para se comunicar com outros dispositivos no mesmo link local. No IPv6, o termo link se refere a uma sub-rede.
Limitados a um único link. Sua exclusividade só deve ser confirmada nesse link, porque eles não são roteáveis além do
link. Em outras palavras, os roteadores não encaminham pacotes com um endereço de link local origem ou destino.

12.3.4

Uma observação sobre o endereço local exclusivo


Endereços locais exclusivos (intervalo fc00::/7 a fdff::/7) ainda não são comumente implementados. Portanto, este módulo
abrange apenas a configuração GUA e LLA. No entanto, endereços locais exclusivos podem eventualmente ser usados para
endereçar dispositivos que não devem ser acessíveis de fora, como servidores internos e impressoras.

Os endereços IPv6 unique local têm alguma semelhança com endereços privados do RFC 1918 para o IPv4, mas há
diferenças significativas:

 Os endereços unique local são utilizados para endereçamento local dentro de um site ou entre um número limitado de
sites.
 Os endereços unique local podem ser usados para dispositivos que nunca precisarão ou terão acesso por outra rede.
 Endereços locais exclusivos não são globalmente roteados ou traduzidos para um endereço IPv6 global.

Observação: Muitos locais usam a natureza privada de endereços da RFC 1918 para proteger sua rede contra possíveis
riscos à segurança ou ocultá-la. No entanto, essa nunca foi a finalidade dessas tecnologias. A IETF sempre recomendou que
os sites tomassem as devidas precauções de segurança em seu roteador de Internet.

12.3.5

GUA IPv6
O endereço IPv6 unicast global (GUA) é globalmente exclusivo e roteável na Internet IPv6. Esses endereços são equivalentes
aos endereços públicos do IPv4. O Internet Committee for Assigned Names and Numbers (ICANN), operador da Internet
Assigned Numbers Authority (IANA), aloca blocos de endereço IPv6 para os cinco RIRs. No momento, somente endereços
unicast globais com os primeiros três bits de 001 ou 2000::/3 estão sendo atribuídos

A figura mostra o intervalo de valores para o primeiro hexteto onde o primeiro dígito hexadecimal para GUAs atualmente
disponíveis começa com um 2 ou um 3. Isso é apenas um oitavo do espaço de endereço IPv6 total disponível, excluindo uma
parte muito pequena de outros tipos de endereços unicast e multicast.

Observação: O endereço 2001:db8::/32 foi reservado para fins de documentação, incluindo o uso em exemplos.

O gráfico mostra as três partes de um GUA: Primeiro é o prefixo de roteamento global, depois o ID de sub-rede e, finalmente, o
ID de interface. Os três primeiros bits do prefixo de roteamento global são 001. O intervalo do primeiro hextexto é mostrado
para ser de 0010 0000 0000 0000 (2000) a 0011 1111 1111 1111 1111 (3fff)

0010 0000 0000 0000 (2000) 0011 1111 1111 1111 (3fff)001
ID da interfaceID da sub-redePrefixo global de roteamentoIntervalo do primeiro hexteto:até

A figura seguinte mostra a estrutura e o alcance de um GUA.


O gráfico mostra as três partes de um GUA: Primeiro é o prefixo de roteamento global que tem 48 bits de comprimento, em
seguida, o ID de sub-rede, que tem 16 bits de comprimento, em seguida, finalmente o ID de interface que tem 64 bits de
comprimento. Texto sob os gráficos indicam Prefixo de roteamento A / 48 + ID de sub-rede de 16 bits = / prefixo 64.

Endereço IPv6 com prefixo de roteamento global /48 e prefixo /64


48 bits16 bits64 bitsUm prefixo de roteamento /48 + ID da sub-rede de 16 bits = prefixo /64.64 bitsID da interfaceID da sub-redePrefixo global de roteamento

A GUA tem três partes:

 Prefixo global de roteamento


 ID da Sub-Rede
 ID da Interface

12.3.6

Estrutura IPv6 GUA


Prefixo de roteamento global

O prefixo global de roteamento é o prefixo (parte de rede) do endereço que é atribuído pelo provedor (como um ISP) a um
cliente ou um site. Por exemplo, é comum que os ISPs atribuam um prefixo de roteamento global /48 a seus clientes. O prefixo
de roteamento global geralmente varia dependendo das políticas do ISP.

A figura anterior mostra um GUA usando um prefixo de roteamento global /48. Os prefixos /48 são os prefixos de roteamento
global mais comuns atribuídos e serão usados na maioria dos casos ao longo deste curso.

Por exemplo, o endereço IPv6 2001:db8:acad::/ 48 possui um prefixo de roteamento global que indica que os primeiros 48 bits
(3 hextets) (2001:db8:acad) são como o ISP conhece esse prefixo (rede). Dois-pontos duplo (::) antes do comprimento de
prefixo /48 significa que o restante do endereço contém apenas 0s. O tamanho do prefixo de roteamento global determina o
tamanho da ID da sub-rede.

ID da sub-rede

O campo ID de sub-rede é a área entre o Prefixo de roteamento global e o ID da interface. Ao contrário do IPv4, onde você
deve pedir bits emprestados da parte do host para criar sub-redes, o IPv6 foi projetado tendo em mente a sub-rede. A ID da
sub-rede é usada por uma empresa para identificar sub-redes localmente. Quanto maior a ID da sub-rede, mais sub-redes
disponíveis.

Observação: Muitas organizações estão recebendo um prefixo de roteamento global /32. Usar o prefixo /64 recomendado para
criar um ID de interface de 64 bits, deixa um ID de sub-rede de 32 bits. Isso significa que uma organização com um prefixo de
roteamento global /32 e um ID de sub-rede de 32 bits terá 4,3 bilhões de sub-redes, cada uma com 18 quintilhões de
dispositivos por sub-rede. Isso é tantas sub-redes quanto há endereços IPv4 públicos!

O endereço IPv6 na figura anterior tem um prefixo de roteamento global /48, que é comum entre muitas redes corporativas.
Isso torna especialmente fácil examinar as diferentes partes do endereço. Usando um tamanho típico de prefixo / 64, os quatro
primeiros hexteto são para a parte da rede do endereço, com o quarto hexteto indicando o ID da sub-rede. Os quatro hextetos
restantes são para a ID da interface.

ID da interface

A ID da interface IPv6 equivale à parte de host de um endereço IPv4. O termo ID da interface é usado porque um único host
pode ter várias interfaces, cada uma com um ou mais endereços IPv6. A figura mostra um exemplo da estrutura de um GUA
IPv6. É altamente recomendável que as sub-redes /64 sejam usadas na maioria dos casos. Um ID de interface de 64 bits
permite 18 quintilhões de dispositivos ou hosts por sub-rede.

Uma sub-rede /64 ou prefixo (Prefixo de roteamento global + ID da sub-rede) deixa 64 bits para o ID da interface. Isso é
recomendado para permitir que dispositivos habilitados para SLAAC criem seu próprio ID de interface de 64 bits. Também
torna o desenvolvimento de um plano de endereçamento IPv6 simples e eficaz.

Observação: Ao contrário do IPv4, no IPv6 todos os endereços de host apenas com 0s ou apenas com 1s podem ser
atribuídos a um dispositivo. O endereço todos-1s pode ser usado porque os endereços de broadcast não são usados dentro do
IPv6. O endereço apenas de 0s também pode ser usado, mas é reservado como endereço anycast de roteadores de sub-redes
e só deve ser atribuído a roteadores.
12.3.7

IPv6 LLA
Um endereço IPv6 de link-local permite que um dispositivo se comunique com outros dispositivos habilitados para IPv6 no
mesmo link e somente nesse link (sub-rede). Os pacotes com endereço de link local origem ou destino não podem ser
roteados além do link de onde o pacote foi originado.

O GUA não é um requisito. No entanto, cada interface de rede habilitada para IPv6 deve ter um LLA.

Se um LLA não estiver configurado manualmente em uma interface, o dispositivo criará automaticamente um próprio, sem se
comunicar com um servidor DHCP. Os hosts habilitados para LLA IPv6 criarão um endereço IPv6 mesmo que não tenha sido
atribuído um endereço IPv6 unicast global ao dispositivo. Isso permite que dispositivos habilitados para IPv6 se comuniquem
com outros dispositivos semelhantes na mesma sub-rede. Isso inclui a comunicação com o gateway padrão (roteador).

Os LLAs IPv6 estão no intervalo fe80::/10. O /10 Indica que os primeiros 10 bits são 1111 1110 10xx xxxx. O primeiro hexteto
tem um intervalo de 1111 1110 1000 000000 000000 0000 (fe80) a 1111 1110 1011 111111 111111 1111 (febf).

A Figura mostra um exemplo de comunicação usando endereços LLA IPv6. O PC é capaz de se comunicar diretamente com a
impressora usando os LLAs.

A topologia mostra dois computadores, um switch, um servidor, um roteador e uma nuvem. Ele mostra que as comunicações
de link local não são roteadas fora da rede.

Comunicações IPv6 de Link Local


fe80::bbbb/64fe80::cccc/64fe80::dddd/64fe80::1/64fe80::aaaafe80::ddddfe80::aaaa/64
Endereço IPv6 origemEndereço IPv6 DestinoPacote IPv6

A figura seguinte mostra alguns dos usos para IPv6 LLAs.

O gráfico mostra dois roteadores conectados por um link com seus endereços LLA. O número 1 com uma seta bidirecional
apontando para cada roteador está sobre o link junto com o texto Routing Protocol Messages. Um PC está conectado ao
roteador à esquerda com um número 2 uma seta apontando do PC para o roteador. Texto sob o gráfico lê 1. Os roteadores
usam o LLA de roteadores vizinhos para enviar atualizações de roteamento. 2. Os hosts usam o LLA de um roteador local
como gateway padrão.

12
Mensagens do Protocolo de
RoteamentoEndereço
LLAEndereço
LLAEndereço
LLA

1. Os roteadores usam o LLA de roteadores vizinhos para enviar atualizações de roteamento.


2. Os hosts usam o LLA de um roteador local como gateway padrão.

Observação: Normalmente, é o LLA do roteador, e não a GUA, que é usado como o gateway padrão para outros dispositivos
no link.

Há duas maneiras pelas quais um dispositivo pode obter um LLA:

 Estaticamente - Isso significa que o dispositivo foi configurado manualmente.


 Dinamicamente - Isso significa que o dispositivo cria seu próprio ID de interface usando valores gerados
aleatoriamente ou usando o método de Identificador Único Extended (EUI), que usa o endereço MAC do cliente
juntamente com bits adicionais.

Configuração Estática do GUA e do LLA


12.4.1
Configuração de GUA estática em um roteador
Como você aprendeu no tópico anterior, as GUAs IPv6 são iguais aos endereços IPv4 públicos. O endereço IPv6 unicast
global (GUA) é globalmente exclusivo e roteável na Internet IPv6. Um LLA IPv6 permite que dois dispositivos habilitados para
IPv6 se comuniquem uns com os outros no mesmo link (sub-rede). É fácil configurar estaticamente GUAs e LLAs IPv6 em
roteadores para ajudá-lo a criar uma rede IPv6. Este tópico ensina como fazer exatamente isso!

A maioria dos comandos de configuração e verificação do IPv6 no Cisco IOS são semelhantes aos seus equivalentes no IPv4.
Em muitos casos, a única diferença é o uso de ipv6 no lugar ip de dentro dos comandos.

Por exemplo, o comando Cisco IOS para configurar um endereço IPv4 em uma interface é ip address ip-address subnet-
mask. Em contraste, o comando para configurar um GUA IPv6 em uma interface é ipv6 address ipv6-address/prefix-length.

Observe que não há espaço entre ipv6-address e prefix-length.

O exemplo de configuração usa a topologia mostrada na Figura e as seguintes sub-redes IPv6:

 2001:db8:acad:1:/64
 2001:db8:acad:2:/64
 2001:db8:acad:3:/64

O gráfico mostra dois PCs, PC1 e PC2. PC1 está conectado a um switch e tem o endereço IPv6 2001:db8:acad:1: :10/64. PC2
está conectado a um switch e tem o endereço IPv6 2001:db8:acad:2: :10/64. Os dois switches estão conectados a um
roteador, R1. PC1 é conectado através do switch para R1s G0/0/0 interface que tem endereço IPv6 2001:db8:acad:1: :1/64.
PC2 é conectado através do switch para R1s G0/0/1 interface que tem endereço IPv6 2001:db8:acad:2: :1/64. R1 se conecta à
nuvem através de sua interface S0/1/0 que tem o endereço IPv6 2001:db8:acad:3: :1/64.

Exemplo de Topologia
R1::10::10S0/1/0::1PC1PC22001:db8.acad:2::/642001:db8.acad:1::/642001:db8.acad:3::/64G0/0/0::1G0/0/1::1R1

O exemplo mostra os comandos necessários para configurar o IPv6 GUA no GigabitEthernet 0/0/0, GigabitEthernet 0/0/1 e na
interface Serial 0/1/0 do R1.

Configuração IPv6 GUA no Roteador R1


R1(config)# interface GigabitEthernet 0/0/0

R1(config-if)# ipv6 address 2001:db8:acad:1::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interface GigabitEthernet 0/0/1

R1(config-if)# ipv6 address 2001:db8:acad:2::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interface serial 0/1/0


R1(config-if)# ipv6 address 2001:db8:acad:3::1/64

R1(config-if)# no shutdown
12.4.2

Configuração de GUA estática em um Host Windows


Configurar manualmente o endereço IPv6 em um host é semelhante a configurar um endereço IPv4.

Conforme mostrado na figura, o endereço de gateway padrão configurado para PC1 é 2001:db8:acad: 1::1. Essa é a GUA da
interface R1 GigabitEthernet na mesma rede. Como alternativa, o endereço de gateway padrão pode ser configurado para
corresponder ao endereço LLA da interface Gigabit Ethernet. O uso do LLA do roteador como endereço de gateway padrão é
considerado prática recomendada. Qualquer uma das configurações funcionará.

O gráfico mostra a janela propriedades do Protocolo de Internet do Windows Versão 6 (TCP/IPv6). O botão Usar o seguinte
endereço IPv6 está selecionado. O endereço IPv6 é 2001:db8:acad:1::1. O comprimento do prefixo da sub-rede é 64. O
gateway padrão é 2001:db8:acad:1::1. O botão Usar o seguinte endereço de servidor DNS está selecionado.

Assim como ocorre no IPv4, a configuração de endereços estáticos em clientes não escala para ambientes maiores. Por esse
motivo, a maioria dos administradores de redes IPv6 permite a atribuição dinâmica de endereços IPv6.

Há duas maneiras de um dispositivo obter um endereço IPv6 unicast global automaticamente:

 Configuração automática de endereço stateless (SLAAC)


 Com estado DHCPv6

O SLAAC e o DHCPv6 são abordados no tópico seguinte.

Observação: Quando o DHCPv6 ou o SLAAC é usado, o LLA do roteador será especificado automaticamente como o
endereço de gateway padrão.

12.4.3
Configuração estática de um endereço Unicast local de link
A configuração manual do LLA permite criar um endereço reconhecível e fácil de lembrar. Geralmente, só é necessário criar
endereços de link local reconhecíveis nos roteadores. Isso é benéfico porque os LLAs do roteador são usados como endereços
de gateway padrão e no roteamento de mensagens de anúncio.

Os LLAS podem ser configurados manualmente usando o comando ipv6 address link-local ipv6-link-local-address. Quando
um endereço começa com esse hextet dentro do intervalo de fe80 a febf, o link-localparâmetro deve seguir o endereço.

A figura mostra um exemplo de topologia com LLAs em cada interface.

O gráfico mostra dois PCs, PC1 e PC2. PC1 está conectado a um switch e tem o endereço IPv6 2001:db8:acad:1: :10/64. PC2
está conectado a um switch e tem o endereço IPv6 2001:db8:acad:2: :10/64. Os dois switches estão conectados a um
roteador, R1. PC1 é conectado através do switch para a interface R1s G0/0/0 que tem o endereço IPv6 2001:db8:acad:1::1/64
e o endereço LLA de fe80::1:1. PC2 é conectado através do switch para a interface R1s G0/0/1 que tem endereço IPv6
2001:db8:acad:2::1/64 e o endereço LLA de fe80:: 2:1. R1 se conecta à nuvem através de sua interface S0/1/0 que tem o
endereço IPv6 2001:db8:acad:3: :1/64 e o endereço LLA de fe80:: 3:1.

Exemplo de Topologia com LLAs


R1::10::10S0/1/0::1fe80::3:1PC12001:db8.acad:2::/642001:db8.acad:1::/642001:db8.acad:3::/64G0/0/0::1fe80::1:1G0/0/1::1fe8
0::2:1PC2R1

O exemplo mostra a configuração de um LLA no roteador R1.

R1(config)# interface gigabitethernet 0/0/0

R1(config-if)# ipv6 address fe80::1:1 link-local

R1(config-if)# exit

R1(config)# interface gigabitethernet 0/0/1

R1(config-if)# ipv6 address fe80::2:1 link-local

R1(config-if)# exit

R1(config)# interface serial 0/1/0

R1(config-if)# ipv6 address fe80::3:1 link-local

R1(config-if)# exit

Os LLAs configurados estaticamente são usados para torná-los mais facilmente reconhecíveis como pertencentes ao roteador
R1. Neste exemplo, todas as interfaces do roteador R1 foram configuradas com um LLA que começa com fe80::1:n e um dígito
exclusivo à direita “n”. O “1” representa o roteador R1.

Seguindo a mesma sintaxe do roteador R1, se a topologia incluísse o roteador R2, ele teria suas três interfaces configuradas
com os LLAS fe80::2:1, fe80::2:2 e fe80: 2:3.

Observação: O mesmo LLA pode ser configurado em cada link, desde que seja exclusivo nesse link. Isso é possível porque as
interfaces de link local só precisam ser exclusivas nesse link. No entanto, a prática comum é criar um LLA diferente em cada
interface do roteador para facilitar a identificação do roteador e da interface específica.
12.4.4

Verificador de Sintaxe - Configuração Estática GUA e LLA


Atribua GUAs e LLAs IPv6 às interfaces especificadas no roteador R1.

O gráfico mostra dois PCs, PC1 e PC2. PC1 está conectado a um switch e tem o endereço IPv6 2001:db8:acad:1: :10/64. PC2
está conectado a um switch e tem o endereço IPv6 2001:db8:acad:2: :10/64. Os dois switches estão conectados a um
roteador, R1. PC1 é conectado através do switch para a interface R1s G0/0/0 que tem o endereço IPv6 2001:db8:acad:1::1/64
e o endereço LLA de fe80::1:1. PC2 é conectado através do switch para a interface R1s G0/0/1 que tem endereço IPv6
2001:db8:acad:2::1/64 e o endereço LLA de fe80:: 2:1. R1 se conecta à nuvem através de sua interface S0/1/0 que possui
endereço IPv6 2001:db8:acad:3: :1/64 e o endereço LLA de fe80:: 3:1.

R1::10::10S0/1/0::1fe80::3:1PC12001:db8.acad:2::/642001:db8.acad:1::/642001:db8.acad:3::/64G0/0/0::1fe80::1:1G0/0/1::1fe8
0::2:1PC2R1

Configure e ative o IPv6 na interface Gigabit Ethernet 0/0/0 com os seguintes endereços:

 Use g0/0/0 como o nome da interface


 LLA - fe80::1:1
 GUA - 2001:db8:acad:1::1/64
 Ative a interface
 Saia do modo de configuração de interface.

R1(config)#
RedefinirMostrar passo a passoMostrar tudo
12.4.5

Endereçamento dinâmico para GUAs IPv6


12.5.1

Mensagens RS e RA
Se você não quiser configurar as GUAs IPv6 estaticamente, não precisa se preocupar. A maioria dos dispositivos obtém suas
GUAs IPv6 dinamicamente. Este tópico explica como esse processo funciona usando mensagens de anúncio de roteador (RA)
e solicitação de roteador (RS). Este tópico fica bastante técnico, mas quando você entende a diferença entre os três métodos
que um anúncio de roteador pode usar, bem como o processo EUI-64 para criar um ID de interface difere de um processo
gerado aleatoriamente, você terá dado um grande salto em sua experiência IPv6!

Para o GUA, um dispositivo obtém o endereço dinamicamente através de mensagens ICMPv6 (Internet Control Message
Protocol versão 6). Os roteadores IPv6 enviam mensagens ICMPv6 de RA a cada 200 segundos para todos os dispositivos
habilitados para IPv6 na rede. Uma mensagem de RA também é enviada em resposta a um host que envie uma mensagem
ICMPv6 de RS (Solicitação de Roteador). Ambas as mensagens são mostradas na figura.

O gráfico mostra LAN com um host enviando uma mensagem RS para são roteador e o roteador enviando uma mensagem RA
em retorno para o PC. Também na LAN está um servidor DHCPv6. Texto sob o gáfico lê 1. As mensagens RS são enviadas
para todas as rotues IPv6 por hosts solicitando informações de endereçamento. 2. Mensagens RA são enviadas para todos os
nós IPv6. Se o Método 1 (somente SLAAC) for usado, o RA incluirá as informações de prefixo, refix-lenght e gateway padrão.

Mensagens ICMPv6 RS e RA
12
Mensagens RAMensagens RSServidor
DHCPv6

1. As mensagens RS são enviadas a todos os roteadores IPv6 por hosts solicitando informações de endereçamento.
2. Mensagens RA são enviadas para todos os nós IPv6. Se o Método 1 (somente SLAAC) for usado, o RA incluirá
informações de prefixo de rede, prefixo e gateway padrão.
As mensagens de RA estão em interfaces Ethernet de roteador IPv6. O roteador deve estar habilitado para roteamento IPv6,
que não está habilitado por padrão. Para ativar um roteador como roteador IPv6, deve ser usado o comando de ipv6 unicast-
routing configuração global ipv6 unicast-routing.

A mensagem ICMPv6 de RA é uma sugestão para um dispositivo sobre como obter um endereço IPv6 unicast global. A
decisão final é do sistema operacional do dispositivo. A mensagem ICMPv6 de RA inclui:

 Prefixo de rede e comprimento do prefixo – Informa ao dispositivo a que rede ele pertence.
 Endereço do gateway padrão – É um endereço LLA IPv6, o endereço IPv6 origem da mensagem de RA.
 Endereços DNS e nome de domínio – Endereços de servidores DNS e um nome de domínio.

Existem três métodos para mensagens RA:

 Method 1: SLAAC - “Eu tenho tudo o que você precisa, incluindo o prefixo, comprimento do prefixo e endereço de
gateway padrão.”
 Method 2: SLAAC com um servidor DHCPv6 sem estado - "Aqui estão as minhas informações, mas você precisa
obter outras informações, como endereços DNS, de um servidor DHCPv6 sem estado".
 Method 3: DHCPv6 com estado (sem SLAAC) - “Posso dar-te o seu endereço de gateway padrão. Você precisa pedir
a um servidor DHCPv6 com estado para todas as suas outras informações.”

12.5.2

Método 1: SLAAC
SLAAC é um método que permite que um dispositivo crie seu próprio GUA sem os serviços do DHCPv6. Com SLAAC, os
dispositivos dependem das mensagens ICMPv6 de RA (Anúncio de Roteador) do roteador local para obter as informações
necessárias.

Por padrão, a mensagem de RA sugere que o dispositivo de recebimento use as informações dessa mensagem para criar seu
próprio endereço IPv6 unicast global e para todas as demais informações. Os serviços de um servidor DHCPv6 não são
obrigatórios.

SLAAC é stateless, o que significa que não existe servidor central (por exemplo, um servidor DHCPv6 stateful) alocando
endereços unicast globais e mantendo uma lista de dispositivos e seus endereços. Com SLAAC, o dispositivo cliente usa as
informações da mensagem de RA para criar seu próprio endereço unicast global. Como mostrado na Figura , as duas partes
do endereço são criadas da seguinte forma:

 Prefixo - Isso é anunciado na mensagem RA.


 ID da Interface - Isso usa o processo EUI-64 ou gera um número aleatório de 64 bits, dependendo do sistema
operacional do dispositivo.

O gráfico mostra a LAN com um roteador enviando uma mensagem de anúncio do roteador ICMPv6 para um PC. O PC tem o
endereço IPv6 de 2001:db8:acad:1:fc 99:47 ff:fe75:cee0/64. O é um gráfico indicando que o prefixo de rede recebido na
mensagem RA é 2001:db8:acad:1: e o ID de interface que foi criado pelo dispositivo cliente EUI-64 ou número aleatório de 64
bits é fc 99:47 ff:fe75:cee0. Texto sob o gráfico lê 1. O roteador envia uma mensagem RA com o prefixo do link local. 2. O PC
usa SLAAC para obter um prefixo da mensagem RA e cria seu próprio ID de interface.

/642001:db8:acad:1::/642001:db8:acad:1:fc99:47ff:fe75:cee0/642001:db8:acad:1:fc99:47ff:fe75:cee012
Anúncio de Roteador
ICPMv6 (RA)Da Mensagem de RACriado pelo dispositivo cliente
EUI-64 ou um número aleatório de 64 bitsPrefixoID da interface

1. O roteador envia uma mensagem RA com o prefixo do link local.


2. O PC usa SLAAC para obter um prefixo da mensagem RA e cria seu próprio ID de interface.

12.5.3

Opção 2 de RA: SLAAC e DHCPv6 stateless


Uma interface de roteador pode ser configurada para enviar um anúncio de roteador usando SLAAC e DHCPv6 sem estado.

Como mostrado na figura, com esse método, a mensagem RA sugere que os dispositivos usem o seguinte:
 SLAAC para criar seu próprio IPv6 GUA;;
 O LLA do roteador, que é o endereço IPv6 de origem RA, como o endereço de gateway padrão;
 Um servidor DHCPv6 stateless para obter outras informações como o endereço de um servidor DNS e um nome de
domínio.

Observação: Um servidor DHCPv6 stateless distribui endereços do servidor DNS e nomes de domínio. Não atribui GUAs.

O gráfico mostra a LAN com um PC que está enviando mensagens RS (rotuladas #1) para o roteador. O roteador está
enviando em retorno uma mensagem RA (rotulada #2). O PC também está enviando uma mensagem de solicitação DHCPv6
(chamada #3) para um servidor DHCPv6 sem estado. Texto sob o gráfico lê 1. O PC envia um RS para todos os roteadores
IPv6, eu preciso de informações de endereçamento. 2. O roteador envia uma mensagem RA para todos os nós IPv6 com o
método 2 (SLAAC e DHCPv6) especificado. Aqui está o seu prefixo, comprimento do prefixo e informações padrão do gateway.
mas você precisará obter informações de DNS de um servidor DHCPv6. 3. O PC envia uma mensagem de solicitação DHCPv6
para todos os servidores DHCPv6. Usei o SLAAC para criar o meu endereço IPv6 e obter o meu endereço de gateway padrão,
mas preciso de outras informações de um servidor DHCPv6 sem estado.

123
Mensagem RAMensagem RSServidor DHCPv6 statelessDHCPv6 SOLICIT

1. O PC envia um RS para todos os roteadores IPv6, “Preciso de informações de endereçamento”.


2. O roteador envia uma mensagem RA para todos os nós IPv6 com o método 2 (SLAAC e DHCPv6) especificado. Aqui
estão as informações de Prefixo, Comprimento do prefixo e Gateway padrão. Mas você precisará obter informações de
DNS de um servidor DHCPv6.”
3. O PC envia uma mensagem de solicitação DHCPv6 para todos os servidores DHCPv6. “Usei o SLAAC para criar meu
endereço IPv6 e obter meu endereço de gateway padrão, mas preciso de outras informações de um servidor DHCPv6
sem estado. “

12.5.4

Método 3: DHCPv6 com estado


Uma interface de roteador pode ser configurada para enviar um RA usando apenas DHCPv6 com estado.

O DHCPv6 stateful é semelhante ao DHCP para IPv4. Um dispositivo pode receber automaticamente suas informações de
endereçamento, incluindo uma GUA, tamanho do prefixo e os endereços dos servidores DNS de um servidor DHCPv6 com
monitoração de estado.

Como mostrado na figura, com esse método, a mensagem RA sugere que os dispositivos usam o seguinte:

 O LLA do roteador, que é o endereço IPv6 de origem RA, como o endereço de gateway padrão
 Um servidor DHCPv6 stateful para obter o endereço unicast global, o endereço do servidor DNS, o nome do domínio e
todas as demais informações.

O gráfico mostra a LAN com um PC que está enviando (rotulado #1) para um roteador. O roteador está enviando uma
mensagem (chamada #2) para o PC. O PC também está enviando uma mensagem (chamada #3) para o servidor s. Texto sob
o gráfico lê 1. O PC envia um RS para todos os roteadores IPv6, eu preciso de informações de endereçamento. 2. O roteador
envia uma mensagem RA para todos os nós IPv6 com o Método 3 (DHCPv6 statefull) especificado Eu sou seu gateway
padrão, mas você precisa pedir a um servidor DHCPv6 statefull para suas informações de endereçamento IPv6. 3. O PC envia
uma mensagem de solicitação DHCPv6 para todos os servidores DHCPv6, recebi meu endereço de gateway padrão da
mensagem RA, mas preciso de um endereço IPv6 e todas as outras informações de endereçamento de um servidor DHCPv6
com estado.

123
Mensagem RAMensagem RSServidor DHCPv6 statefulDHCPv6 SOLICIT

1. O PC envia um RS para todos os roteadores IPv6, “Preciso de informações de endereçamento”.


2. O roteador envia uma mensagem RA para todos os nós IPv6 com o Método 3 (DHCPv6 Stateful) especificado, “Eu sou
seu gateway padrão, mas você precisa pedir a um servidor DHCPv6 com estado para seu endereço IPv6 e outras
informações de endereçamento. “
3. O PC envia uma mensagem de solicitação DHCPv6 para todos os servidores DHCPv6, "Recebi meu endereço de
gateway padrão da mensagem RA, mas preciso de um endereço IPv6 e todas as outras informações de
endereçamento de um servidor DHCPv6 com estado. “
Um servidor DHCPv6 stateful aloca e mantém uma lista dos dispositivos que recebem endereços IPv6. O DHCP para IPv4 é
stateful.

Observação: O endereço de gateway padrão só pode ser obtido dinamicamente a partir da mensagem RA. O servidor
DHCPv6 stateless ou stateful não fornece o endereço de gateway padrão.

12.5.5

Processo EUI-64 ou Gerado Aleatoriamente


Quando a mensagem de RA é SLAAC ou SLAAC com DHCPv6 stateless, o cliente deve gerar sua própria ID da interface. O
cliente conhece a parte de prefixo do endereço da mensagem de RA, mas deve criar sua própria ID da interface. A ID da
interface pode ser criada por meio do processo EUI-64 ou de um número de 64 bits gerado aleatoriamente, como mostrado na
Figura 1.

O gráfico mostra um roteador enviando uma mensagem de anúncio do roteador ICMPv6 (chamada #1) para um PC. O PC é
mostrado em uma etapa chamada #2 criando seu prefixo /64 a partir da mensagem RA e criando seu ID de interface usando
EUI-64 ou número de 64 bits aleatório. Texto sob o gráfico lê 1. O roteador envia a mensagem do RA. 2. O PC usa o prefixo na
mensagem RA e usa EUI-64 ou um número de 64 bits aleatório para gerar um ID de interface

Criando dinamicamente um ID de interface


/6412
Anúncio de Roteador ICPMv6Da Mensagem de RACriado pelo dispositivo clientePrefixoID da interfaceEUI-64 ou um número aleatório de 64 bits

1. O roteador envia a mensagem do RA


2. O PC usa o prefixo na mensagem RA e usa EUI-64 ou um número de 64 bits aleatório para gerar um ID de interface.

12.5.6

Processo EUI-64
A IEEE definiu o identificador exclusivo estendido (EUI) ou processo EUI-64 modificado. Esse processo usa o endereço MAC
Ethernet de 48 bits de um cliente e insere outros 16 bits no meio do endereço MAC de 48 bits para criar uma ID da interface de
64 bits.

Geralmente representados em hexadecimal, os endereços MAC de Ethernet são compostos de duas partes:

 Identificador Organizacional Exclusivo (OUI) – O OUI é um código de 24 bits do fornecedor (6 dígitos hexadecimais)
atribuído pela IEEE.
 Identificador de dispositivo – O identificador de dispositivo é um valor exclusivo de 24 bits (6 dígitos hexadecimais)
com um OUI em comum.

Uma ID da interface EUI-64 é representada em binário e composta por três partes:

 OUI de 24 bits do endereço MAC do cliente, mas o sétimo bit (o bit universal/local (U/L)) é invertido. Isso significa que,
se o sétimo bit for 0, ele se tornará 1, e vice-versa.
 O valor de 16 bits fffe (em hexadecimal) inserido.
 Identificador de dispositivo de 24 bits do endereço MAC do cliente.

O processo EUI-64 está ilustrado na Figura 2, usando o endereço MAC Gigabit Ethernet de R1 fc99:4775:cee0.

O gráfico mostra as etapas do processo EUI-64. Na parte superior do gráfico está o endereço MAC fc: 99:47:75:ce:e0. Na
etapa 1: Dividir o endereço MAC, os primeiros 24-bits do OUI fc: 99:47 em binário é 1111 1100 1001 1001 0100 0111. Os 24-
bits finais do dispositivo identifiere 75:ce:e0 em binário é 1111 0101 1100 1110 0000. Indeep 2: Inserir ffee a representação
binária torna-se 1111 1100 1001 1001 0100 0111 1111 1111 1111 1110 1111 0101 1100 1110 1110 0000. No passo três Vire o
bit u/l. O 7º bit da esquerda é alterado de um 0 para um 1. O endereço em binário agora é 1111 1110 1001 1001 0100 0111
1111 1111 1111 1110 1111 0101 1100 1110 1110 0000. ID da Interface EUI-64 Modificada em Notação Hexadecimal Teste
sob a leitura gráfica: Etapa 1: Divida o endereço MAC entre a OUI e o identificador do dispositivo. Etapa 2: insira o valor
hexadecimal fffe, que em binário é: 1111 1111 1111 1110. Etapa 3. Converta os 2 primeiros valores hexadecimais da OUI em
binários e inverta o bit U / L (bit 7). Neste exemplo, o 0 do bit 7 é alterado para 1. O resultado é um ID de interface gerado pela
EUI-64 de fe99: 47ff: fe75: cee0. Nota: O uso do bit U / L e os motivos para reverter seu valor são discutidos na RFC 5342.
fc994775cee0fe994775cee0fffe
OUI
24 bitsIdentificador do Dispositivo
24 bitsProcesso EUI-64BinárioBinárioBinárioBinárioEtapa 1: Divida o endereço MACEtapa 2: Inserir fffeEtapa 3: Inverta o bit U/LID da Interface EUI-64
Modificada em Notação Hexadecimal1111 11001001 10010100 01111111 01011100 11101110 00001111 11001001 10010100 01111111 11111111 11100111 01011100 11101110
00001111 11101001 10010100 01111111 11111111 11100111 01011100 11101111 0000

Etapa 1: Divida o endereço MAC entre a OUI e o identificador do dispositivo.

Etapa 2: Insira o valor hexadecimal fffe, que em binário é: 1111 1111 1111 1110.

Etapa 3: Converta os 2 primeiros valores hexadecimais da OUI em binários e inverta o bit U / L (bit 7). Neste exemplo, o 0 do
bit 7 é alterado para 1.

O resultado é um ID de interface gerado pela EUI-64 de fe99: 47ff: fe75: cee0.

Observação: O uso do bit U / L e as razões para reverter seu valor são discutidos na RFC 5342.

A saída de exemplo para o comando ipconfig mostra o GUA IPv6 sendo criado dinamicamente usando o SLAAC e o processo
EUI-64. Uma maneira fácil de identificar que um endereço provavelmente foi criado usando o EUI-64fffe é o localizado no meio
do ID da interface.

A vantagem do EUI-64 é o endereço MAC Ethernet que pode ser usado para determinar a ID da interface. Ele também permite
que os administradores de rede rastreiem facilmente um endereço IPv6 para um dispositivo final usando o endereço MAC
exclusivo. No entanto, isso causou preocupações de privacidade entre muitos usuários que se preocupavam que seus pacotes
pudessem ser rastreados para o computador físico real. Devido a essas preocupações, poderá ser utilizada uma ID da
interface gerada de forma aleatória.

ID da interface gerada com EUI-64


C:\ipconfig

Windows IP Configuration

Adaptador Ethernet Conexão de Área Local:

Específico de Conexão Sufixo DNS. :

IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:fc 99:47ff:fe75:cee0

Link-local IPv6 Address . . . . .: fe80: :fc 99:47 ff:fe75:cee0

Gateway Padrão . . . . . . . . .: fe80: :1

C:\>
12.5.7

IDs da Interface Geradas Aleatoriamente


Dependendo do sistema operacional, um dispositivo pode usar uma ID da interface gerada de forma aleatória em vez de usar o
endereço MAC e o processo EUI-64. Por exemplo, do Windows Vista em diante, o Windows usa uma ID da interface gerada de
forma aleatória em vez de uma criada com o EUI-64. O Windows XP e os sistemas operacionais Windows anteriores usavam o
EUI-64.
Depois que a ID da interface for estabelecida, seja pelo processo de EUI-64 ou por geração aleatória, ela poderá ser
combinada a um prefixo IPv6 da mensagem de RA para criar um endereço unicast global, como mostra a Figura 4.

ID da interface gerada aleatoriamente com 64 bits


C:\> ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :

IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:50a5:8a35:a5bb:66e1

Link-local IPv6 Address . . . . . : fe80::50a5:8a35:a5bb:66e1

Default Gateway . . . . . . . . . : fe80::1

C:\>

Observação: para garantir a exclusividade de qualquer endereço IPv6 unicast, o cliente pode usar um processo conhecido
como detecção de endereço duplicado (DAD). Isso equivale a uma solicitação ARP para seu próprio endereço. Se não houver
resposta, significa que o endereço é exclusivo.

Endereçamento Dinâmico para LLAs IPv6


12.6.1

LLAs dinâmicos
Todos os dispositivos IPv6 devem ter um IPv6 LLA. Assim como IPv6 GUAs, você também pode criar LLAs
dinamicamente. Independentemente de como você cria seus LLAS (e seus GUAs), é importante que você verifique toda a
configuração de endereço IPv6. Este tópico explica a verificação de configuração de LLAs e IPv6 gerados dinamicamente.

A Figura 1 mostra que o endereço de link local é criado dinamicamente com o prefixo FE80::/10 e que a ID da interface é
criada por meio do processo EUI-64 ou por um número de 64 bits gerado aleatoriamente.

O gráfico mostra o prefixo de um LLA em binário: 1111 1110 10 e em hexadecimal: fe80: :/10.

fe80::/101111 1110 10/64


ID da interfaceProcesso EUI-6464 bitsNúmero Gerado Aleatoriamente

12.6.2

LLAs dinâmicos no Windows


Sistemas operacionais, como o Windows, normalmente usarão o mesmo método para um GUA criado pelo SLAAC e um
LLA atribuído dinamicamente. Veja as áreas destacadas nos exemplos a seguir que foram mostrados anteriormente.
ID da interface gerada com EUI-64
C:\> ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :

IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:fc99:47ff:fe75:cee0

Link-local IPv6 Address . . . . . : fe80::fc99:47ff:fe75:cee0

Default Gateway . . . . . . . . . : fe80::1

C:\>

ID da interface gerada aleatoriamente com 64 bits


C:\> ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :

IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:50a5:8a35:a5bb:66e1

Link-local IPv6 Address . . . . . : fe80::50a5:8a35:a5bb:66e1

Default Gateway . . . . . . . . . : fe80::1

C:\>
12.6.3

LLAs dinâmicos em Cisco Routers


Os roteadores Cisco criam automaticamente um endereço IPv6 de link local sempre que um endereço unicast global é
atribuído à interface. Por padrão, os roteadores Cisco IOS usam o EUI-64 para gerar a ID da interface de todos os
endereços de link local em interfaces IPv6. Em interfaces seriais, o roteador usará o endereço MAC de uma interface
Ethernet. Lembre-se de que um endereço de link local deve ser exclusivo somente nesse link ou rede. No entanto, uma
desvantagem ao usar o endereço link local atribuído dinamicamente é sua longa ID de interface, o que faz com que seja um
desafio identificar e lembrar os endereços atribuídos. A Figura 3 mostra o endereço MAC da interface Gigabit Ethernet 0/0
de R1. Esse endereço é usado para criar dinamicamente o LLA na mesma interface e também para a interface Serial 0/1/0.
Para tornar mais fácil reconhecer esses endereços em roteadores e lembrar deles, é comum configurar estaticamente
endereços IPv6 de link local nos roteadores.

IPv6 LLA usando EUI-64 no roteador R1


R1# show interface gigabitEthernet 0/0/0

GigabitEthernet0/0/0 is up, line protocol is up

Hardware is ISR4221-2x1GE, address is 7079.b392.3640 (bia 7079.b392.3640)

(Output omitted)

R1# show ipv6 interface brief

GigabitEthernet0/0/0 [up/up]

FE80::7279:B3FF:FE92:3640

2001:DB8:ACAD:1::1

GigabitEthernet0/0/1 [up/up]

FE80::7279:B3FF:FE92:3641

2001:DB8:ACAD:2::1

Serial0/1/0 [up/up]

FE80::7279:B3FF:FE92:3640

2001:DB8:ACAD:3::1

Serial0/1/1 [down/down]

unassigned

R1#
12.6.4

Verificar a Configuração de Endereço IPv6


A Figura mostra a topologia.

O gráfico mostra dois PCs, PC1 e PC2. PC1 está conectado a um switch e tem o endereço IPv6 2001:db8:acad:1: :10/64.
PC2 está conectado a um switch e tem o endereço IPv6 2001:db8:acad:2: :10/64. Os dois switches estão conectados a um
roteador, R1. PC1 é conectado através do switch para a interface R1s G0/0/0 que tem o endereço IPv6
2001:db8:acad:1::1/64 e o endereço LLA de fe80::1:1. PC2 é conectado através do switch para a interface R1s G0/0/1 que
tem endereço IPv6 2001:db8:acad:2::1/64 e o endereço LLA de fe80:: 2:1. R1 se conecta à nuvem através de sua interface
S0/1/0 que possui endereço IPv6 2001:db8:acad:3: :1/64 e o endereço LLA de fe80:: 3:1.

Clique em cada botão para obter a saída e uma descrição do comando.


show ipv6 interface brief

show ipv6 route

ping

O comando show ipv6 interface brief exibe o endereço MAC das interfaces Ethernet. EUI-64 usa esse endereço MAC
para gerar a ID da interface para o endereço de link local. Além disso, o comando show ipv6 interface brief exibe a saída
abreviada para cada uma das interfaces. A saída [up/up] na mesma linha que a interface indica que o estado da Camada
1/Camada 2 da interface. Isso é o mesmo que as colunas de status e de protocolo no comando IPv4 equivalente.

Observe que aqui cada interface tem dois endereços IPv6. O segundo endereço para cada interface é o GUA que foi
configurado. O primeiro endereço, que começa com FE80, é o endereço de link local unicast da interface. Lembre-se de
que o endereço de link local será automaticamente adicionado à interface quando um endereço unicast global for atribuído.

Além disso, observe que o endereço de link local da serial 0/0/0 de R1 é o mesmo da sua interface Gigabit Ethernet 0/0.
Como as interfaces seriais não têm endereços MAC Ethernet, o Cisco IOS usa o endereço MAC da primeira interface
Ethernet disponível. Isso é possível porque as interfaces de link local só precisam ser exclusivas nesse link.

O comando breve da interface show ipv6 em R1

R1# show ipv6 interface brief

GigabitEthernet0/0/0 [up/up]

FE80::7279:b3ff:fe92:3640

2001:DB8:ACAD:1::1

GigabitEthernet0/0/1 [up/up]

FE80::8320:e4ff:fe79:2830

2001:DB8:ACAD:2::1

Serial0/1/0 [up/up]

FE80::7279:b3ff:fe92:3640

2001:DB8:ACAD:3::1

Serial0/1/1 [down/down]

unassigned

R1#
12.6.5
Verificador de sintaxe - Verifique a configuração do
endereço IPv6
Use comandos show para verificar a configuração do endereço IPv6 nas interfaces do roteador R1.

O gráfico mostra dois PCs, PC1 e PC2. PC1 está conectado a um switch e tem o endereço IPv6 2001:db8:acad:1: :10/64. PC2
está conectado a um switch e tem o endereço IPv6 2001:db8:acad:2: :10/64. Os dois switches estão conectados a um
roteador, R1. PC1 é conectado através do switch para a interface R1s G0/0/0 que tem o endereço IPv6 2001:db8:acad:1::1/64
e o endereço LLA de fe80::1:1. PC2 é conectado através do switch para a interface R1s G0/0/1 que tem endereço IPv6
2001:db8:acad:2::1/64 e o endereço LLA de fe80:: 2:1. R1 se conecta à nuvem através de sua interface S0/1/0 que possui
endereço IPv6 2001:db8:acad:3: :1/64 e o endereço LLA de fe80:: 3:1.

R1::10::10S0/1/0::1fe80::3:1PC12001.db8.acad:2::/642001.db8.acad:1::/642001.db8.acad:3::/64G0/0/0::1fe80::1:1G0/0/1::1fe8
0::2:1PC2R1

Endereços IPv6 Multicast


12.7.1

Endereços IPv6 Multicast Atribuídos


Anteriormente neste módulo, você aprendeu que existem três grandes categorias de endereços IPv6: unicast, anycast e
multicast. Este tópico entra em mais detalhes sobre endereços multicast.

Os endereços IPv6 multicast são semelhantes aos endereços IPv4 multicast. Lembre-se de que um endereço multicast é
usado para enviar um único pacote a um ou mais destinos (grupo multicast). Os endereços multicast IPv6 têm o prefixo ff00::/8.

Observação: Os endereços multicast podem ser apenas endereços de destino e não endereços de origem.

Há dois tipos de endereços IPv6 multicast:

 Endereços multicast conhecidos


 Endereços multicast do nó solicitados

12.7.2

Endereços comuns de multicast IPv6.


Endereços comuns de multicast IPv6 são atribuídos. Os endereços multicast atribuídos são endereços multicast reservados
para grupos predefinidos de dispositivos. Um endereço multicast atribuído é um único endereço usado para acessar um grupo
de dispositivos que executam um serviço ou um protocolo comum. Os endereços multicast atribuídos são usados no contexto
com protocolos específicos, como o DHCPv6.

Estes são dois grupos multicast atribuídos ao IPv6 comuns:

 ff02::1 Grupo multicast de todos os nós -Este é um grupo multicast ao qual todos os dispositivos habilitados para
IPv6 se juntam. Um pacote enviado para esse grupo é recebido e processado por todas as interfaces IPv6 no link ou
rede. Isso tem o mesmo efeito que um endereço de broadcast em IPv4. A figura mostra um exemplo de comunicação
usando o endereço multicast all-nodes. Um roteador IPv6 envia mensagens RA ICMPv6 ao grupo multicast de todos os
nós.
 ff02::2 Grupo multicast de todos os roteadores - This is a multicast group that all IPv6 routers join. A router becomes
a member of this group when it is enabled as an IPv6 router with the ipv6 unicast-routing comando de configuração
global. Um pacote enviado para esse grupo é recebido e processado por todos os roteadores IPv6 no link ou rede.

O gráfico mostra dois PCs com endereços IPv6 de 2001:db8:acad:1: :10/64 e 2001:db8:acad:1: :20/64, um servidor com
endereço IPv6 2001:db8:acad:1: :8/64 e uma impressora com endereço IPv6 2001:db8:acad:1: :9/64 conectado a um switch
conectado a um roteador. Acima do gráfico é indicado o endereço IPv6 de origem fe80: :1 e o endereço IPv6 de destino
ff02: :1. O texto abaixo do gráfico lê dispositivos habilitados para IPv6 e envia mensagens ICMPv6 RS para o endereço
multicast de todos os roteadores. A mensagem RS solicita uma mensagem RA do roteador IPv6 para auxiliar o dispositivo na
configuração de endereço. O roteador IPv6 responde com uma mensagem RA, conforme mostrado.

Multicast de todos os nós IPv6: mensagem RA


2001:db8:acad:1::20/642001:db8:acad:1::8/642001:db8:acad:1::9/642001:db8:acad:1::10/64ff02::1fe80::1
Endereço IPv6 origemEndereço IPv6 destino

Os dispositivos habilitados para IPv6 enviam mensagens ICMPv6 RS para o endereço multicast de todos os roteadores. A
mensagem de RS solicita uma mensagem de RA do roteador IPv6 para ajudar o dispositivo em sua configuração de endereço.
O roteador IPv6 responde com uma mensagem RA, conforme mostrado.

12.7.3

Endereços IPv6 Multicast do nó solicitado


Um endereço multicast do nó solicitado". é semelhante ao endereço multicast all-nodes. A vantagem do endereço multicast do
nó solicitado". é que ele é mapeado para um endereço multicast Ethernet especial. Isso permite que a placa de rede Ethernet
filtre o quadro, examinando o endereço MAC de destino sem enviá-lo ao processo IPv6 para ver se o dispositivo é o alvo
pretendido do pacote IPv6.

O gráfico mostra três PCs recebendo uma mensagem de um roteador. Cada PC tem o seguinte texto informativo: A minha NIC
Ethernet determinou que esta multicast não é para mim. Acima do gráfico, é indicado que o endereço MAC de destino é um
multicast e o endereço IPv6 de destino é um multicast de nó solicitado.

IPv6EthernetIPv6 destino: Multicast do nó solicitadoEndereço MAC de destino: Multicast Minha placa de rede de Ethernet determinou que este multicast
não é para mim.Minha placa de rede de Ethernet determinou que este multicast não é para mim.Minha placa de rede de Ethernet determinou que este
multicast é para mim.

12.7.4

Sub-rede de uma rede IPv6


12.8.1

Sub-rede usando o ID de sub-rede


A introdução a este módulo mencionou a sub-rede de uma rede IPv6. Ela também disse que você pode descobrir que é um
pouco mais fácil do que sub-redes uma rede IPv4. Você está prestes a descobrir!

Lembre-se que, com o IPv4, devemos pedir bits emprestados da parte do host para criar sub-redes. Isso ocorre porque a
sub-rede foi um pensamento tardio com IPv4. No entanto, o IPv6 foi projetado com a sub-rede em mente. Um campo de ID
de sub-rede separado no GUA IPv6 é usado para criar sub-redes. Conforme mostrado na figura, o campo ID da sub-rede é a
área entre o Prefixo de Roteamento Global e o ID da interface.

O gráfico mostra as partes de um GUA. Primeiro é o prefixo de roteamento global de 48 bits seguido pelo ID de sub-rede
de 16 bits e, finalmente, o ID de interface de 64 bits. O texto abaixo do gráfico indica prefixo de roteamento A / 48 + ID de
sub-rede de 16 bits = / prefixo 64.

GUA com um ID de sub-rede de 16 bits


48 bits16 bits64 bitsPrefixo global de roteamentoID da Sub-RedeID da interfacePrefixo de roteamento A / 48 + ID de sub-rede de 16 bits = prefixo / 64

O benefício de um endereço de 128 bits é que ele pode suportar sub-redes e hosts mais do que suficientes por sub-rede,
para cada rede. Conservação de endereços não é um problema. Por exemplo, se o prefixo de roteamento global for /48, e
usando um 64 bits típico para o ID de interface, isso criará um ID de sub-rede de 16 bits:
 ID de sub-rede de 16 bits - Cria até 65.536 sub-redes.
 ID da interface de 64 bits - Suporta até 18 quintilhões de endereços IPv6 de host por sub-rede (ou seja,
18.000.000.000.000.000.000).

Observação: A sub-rede no ID da interface de 64 bits (ou parte do host) também é possível, mas raramente é necessária.

A divisão de IPv6 em sub-redes também é mais fácil de implementar do que no IPv4, porque não há necessidade da
conversão em binário. Para determinar a próxima sub-rede disponível, basta contar em ordem crescente em hexadecimal.

12.8.2

Exemplo de sub-rede IPv6


Por exemplo, suponha que uma organização tenha sido atribuída ao prefixo de roteamento global 2001: db8: acad :: / 48
com um ID de sub-rede de 16 bits. Isso permite que ela crie 64 sub-redes, como mostrado na figura. Observe que o prefixo
global de roteamento é o mesmo para todas as sub-redes. Somente o hexteto da ID da sub-rede é incrementado em
hexadecimal para cada sub-rede.

O gráfico mostra o prefixo de endereço IPv6 2001:db8:acad: :/48 sub-rede em sub-redes /64. Uma observação diz
Incrementar sub-ID para criar 65.536 sub-redes. As sub-redes são: 2001:db8:acad:0000: :/64, 2001:db8:acad:0001: :/64,
2001:db8:acad:0002: :/64, 2001:db8:acad:0003: :/64, 2001:db8:acad:0004: :/64, 2001:db8:acad:0005: :/64,
2001:db8:acad:0006: :/64, 2001:db8:acad:0007: :/64, 2001:db8:acad:0008: :/64, 2001:db8:acad:0009: :/64,
2001:db8:acad:000a: :/64, 2001:db8:acad:000b: :/ 64, 2001:db8:acad:000c: :/64. Sub-redes 13-65,534 não mostradas,
2001:db8:acad:ffff: :/64.

Sub-rede usando um ID de sub-rede de 16 bits


2001:db8:acad:0000::/642001:db8:acad:0001::/642001:db8:acad:0002::/642001:db8:acad:0003::/642001:db8:acad:0004::/642001:d
b8:acad:0005::/642001:db8:acad:0006::/642001:db8:acad:0007::/642001:db8:acad:0008::/642001:db8:acad:0009::/642001:db8:aca
d:000a::/642001:db8:acad:000b::/642001:db8:acad:000c::/642001:db8:acad:ffff::/64

Incrementar a ID da sub-rede para criar 65.536 sub-redes Sub-redes 13 – 65.534 não exibidas

12.8.3

Alocação de Sub-Redes IPv6


Com mais de 65.536 sub-redes para escolher, a tarefa do administrador de redes é projetar um esquema lógico de
endereçamento da rede.

Conforme mostrado na figura, a topologia de exemplo requer cinco sub-redes, uma para cada LAN e também para o link
serial entre R1 e R2. Ao contrário do exemplo para IPv4, com IPv6 a sub-rede de link serial terá o mesmo comprimento de
prefixo que as LANs. Embora isso possa parecer "desperdiçar" endereços, a conservação de endereços não é uma
preocupação ao usar o IPv6.

O gráfico mostra quatro PCs, PC1, PC2, PC3 e PC4, cada um com o ID de interface de: :10. Cada PC está conectado a um
switch. O PC1 está na rede 2001:db8:acad:1: :/64 e conecta-se através de um switch à interface G0/0/0, com o ID de
interface: :1, do roteador 1. O PC2 está na rede 2001:db8:acad:2: :/64 e conecta-se através de um switch à interface G0/0/1,
com o ID de interface: :1, do roteador 1. O PC3 está na rede 2001:db8:acad:4: :/64 e conecta-se através de um switch à
interface G0/0/0, com o ID de interface: :1, do roteador 2. O PC4 está na rede 2001:db8:acad:5: :/64 e conecta-se através de
um switch à interface G0/0/1, com o ID de interface: :1 do roteador 2. Os Roteadores 1 e 2 são conectados através de suas
interfaces S0/1/0 com R1 tendo um ID de interface de: :1 e R2 com um ID de interface de: :2 na rede 2001:db8:acad:3:
:/64.
Exemplo de Topologia
2001:db8:acad:1::/642001:db8:acad:2::/642001:db8:acad:4::/642001:db8:acad:5::/642001:db8:acad:3::/64G0/0/1::1::10::10::10::10
S0/1/0::1S0/1/0::2G0/0/0::1G0/0/0::1G0/0/1::1PC1PC2PC3PC4

Conforme mostrado na figura a seguir, as cinco sub-redes IPv6 foram alocadas, com o campo de ID de sub-rede 0001 a
0005 usado neste exemplo. Cada sub-rede /64 fornecerá mais endereços que o necessário.

O gráfico mostra sub-redes do bloco de endereços: 2001:db8:acad: :/48. As sub-redes são: 2001:db8:acad:0000: :/64,
2001:db8:acad:0001: :/64, 2001:db8:acad:0002: :/64, 2001:db8:acad:0003: :/64, 2001:db8:acad:0004: :/64,
2001:db8:acad:0005: :/64, 2001:db8:acad:0006: :/64, 2001:db8:acad:0007: :/64, 2001:db8:acad:0008: :/64,
2001:db8:acad:ffff: :/64. Uma nota lê 5 sub-redes alocadas de 65.536 disponíveis e indica que as cinco sub-redes alocadas
são: 2001:db8:acad:0001: :/64, 2001:db8:acad:0002: :/64, 2001:db8:acad:0003: :/64, 2001:db8:acad:0004: :/64,
2001:db8:acad:0005: :/64.

...2001:db8:acad:0000::/642001:db8:acad:0001::/642001:db8:acad:0002::/642001:db8:acad:0003::/642001:db8:acad:0004::/642001
:db8:acad:0005::/642001:db8:acad:0006::/642001:db8:acad:0007::/642001:db8:acad:0008::/642001:db8:acad:ffff::/64
5 sub-redes alocadas de 65.536 sub-redes disponíveisBloco de endereços: 2001:0 db8:acad: :/48

12.8.4

Roteador configurado com sub-redes IPv6


Semelhante à configuração do IPv4, o exemplo mostra que cada uma das interfaces do roteador foi configurada para estar
em uma sub-rede IPv6 diferente.

Configuração de Endereço IPv6 no Roteador R1


R1(config)# interface GigabitEthernet 0/0/0

R1(config-if)# ipv6 address 2001:db8:acad:1::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interface GigabitEthernet 0/0/1

R1(config-if)# ipv6 address 2001:db8:acad:2::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interface serial 0/1/0

R1(config-if)# ipv6 address 2001:db8:acad:3::1/64

R1(config-if)# no shutdown
12.8.5
Verifique sua compreensão - Sub-rede de uma rede IPv6
O que eu aprendi neste módulo?
Problemas de IPv4

O IPv4 tem um máximo teórico de 4,3 bilhões de endereços. Endereços privados em combinação com NAT ajudaram a
diminuir o esgotamento do espaço de endereços IPv4. Com uma população cada vez maior na Internet, espaço de endereços
IPv4 limitado, problemas com NAT e uma Internet das Coisas, chegou o momento de iniciar a transição para o IPv6. Tanto o
IPv4 como o IPv6 coexistirão no futuro próximo e a transição levará vários anos. A IETF criou vários protocolos e ferramentas
para ajudar os administradores de rede a migrarem as redes para IPv6. As técnicas de migração podem ser divididas em três
categorias: pilha dupla, encapsulamento e tradução.

Representação de Endereço IPv6

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada 4 bits são representados
por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Como mostrado na Figura 1, o formato preferencial para
escrever um endereço IPv6 é x: x: x: x: x: x: x: x, com cada “x” consistindo de quatro valores hexadecimais. Por exemplo:
2001:0 db 8:0000:1111:0000:0000:0000:0000:0200. Duas regras ajudam a reduzir o número de dígitos necessários para
representar um endereço IPv6. A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir os 0s (zeros) à
esquerda de qualquer seção de 16 bits ou hexteto. Por exemplo: 2001:db 8:0:1111:0:0:200. A segunda regra para ajudar a
reduzir a notação de endereços IPv6 é que o uso de dois-pontos duplo (::) pode substituir uma única sequência contígua de um
ou mais segmentos de 16 bits (hextetos) compostos exclusivamente por 0s. Por exemplo: 2001:db 8:0:1111: :200.

Tipos de endereço IPv6

Há três tipos de endereços IPv6: unicast, multicast e anycast. O IPv6 não usa a notação decimal com pontos da máscara de
sub-rede. Como o IPv4, o comprimento do prefixo é representado na notação de barra e é usado para indicar a parte da rede
de um endereço IPv6. Um endereço IPv6 unicast identifica exclusivamente uma interface em um dispositivo habilitado para
IPv6. Os endereços IPv6 normalmente têm dois endereços unicast: GUA e LLA. Os endereços locais exclusivos IPv6 têm os
seguintes usos: eles são usados para endereçamento local dentro de um site ou entre um número limitado de sites, eles
podem ser usados para dispositivos que nunca precisarão acessar outra rede e não são globalmente roteados ou traduzidos
para um endereço IPv6 global. O endereço IPv6 unicast global (GUA) é globalmente exclusivo e roteável na Internet IPv6.
Esses endereços são equivalentes aos endereços públicos do IPv4. Um GUA tem três partes: um prefixo de roteamento global,
um ID de sub-rede e um ID de interface. Um endereço IPv6 de link-local permite que um dispositivo se comunique com outros
dispositivos habilitados para IPv6 no mesmo link e somente nesse link (sub-rede). Os dispositivos podem obter um LLA
estaticamente ou dinamicamente.

Configuração estática GUA e LLA

O comando Cisco IOS para configurar um endereço IPv4 em uma interface é ip address ip-address sub-net-mask. Em
contraste, o comando para configurar um GUA IPv6 em uma interface é ipv6 address ipv6-address/prefix-length. Assim como
ocorre no IPv4, a configuração de endereços estáticos em clientes não escala para ambientes maiores. Por esse motivo, a
maioria dos administradores de redes IPv6 permite a atribuição dinâmica de endereços IPv6. A configuração manual do LLA
permite criar um endereço reconhecível e fácil de lembrar. Geralmente, só é necessário criar endereços de link local
reconhecíveis nos roteadores. Os LLAS podem ser configurados manualmente usando o comando ipv6 address link-
local ipv6-link-local-address.

Endereçamento dinâmico para GUAs IPv6

Um dispositivo obtém um GUA dinamicamente através de mensagens ICMPv6. Os roteadores IPv6 enviam mensagens
ICMPv6 de RA a cada 200 segundos para todos os dispositivos habilitados para IPv6 na rede. Uma mensagem de RA também
é enviada em resposta a um host que envie uma mensagem ICMPv6 de RS (Solicitação de Roteador). A mensagem de RA
ICMPv6 inclui: prefixo de rede e comprimento do prefixo, endereço de gateway padrão e endereços DNS e nome de domínio.
As mensagens de RA têm três métodos: SLAAC, SLAAC com um servidor DHCPv6 sem estado e DHCPv6 com estado (sem
SLAAC). Com o SLAAC, o dispositivo cliente usa as informações na mensagem RA para criar seu próprio GUA porque a
mensagem contém o prefixo e o ID da interface. Com o SLAAC com DHCPv6 sem estado, a mensagem RA sugere que os
dispositivos usam SLAAC para criar seu próprio IPv6 GUA, usar o roteador LLA como o endereço de gateway padrão e usar
um servidor DHCPv6 sem estado para obter outras informações necessárias. Com o DHCPv6 com estado, o RA sugere que os
dispositivos usam o roteador LLA como o endereço de gateway padrão e o servidor DHCPv6 com estado para obter um GUA,
um endereço de servidor DNS, nome de domínio e todas as outras informações necessárias. A ID da interface pode ser criada
por meio do processo EUI-64 ou de um número de 64 bits gerado aleatoriamente Esse processo usa o endereço MAC Ethernet
de 48 bits de um cliente e insere outros 16 bits no meio do endereço MAC de 48 bits para criar uma ID da interface de 64 bits.
Dependendo do sistema operacional, um dispositivo poderá usar um ID de interface gerado aleatoriamente.

Endereçamento dinâmico para LLAs IPv6

Todos os dispositivos IPv6 devem ter um IPv6 LLA. Um LLA pode ser configurado manualmente ou criado dinamicamente.
Sistemas operacionais, como o Windows, normalmente usarão o mesmo método para um GUA criado pelo SLAAC e um LLA
atribuído dinamicamente. Os roteadores Cisco criam automaticamente um endereço IPv6 de link local sempre que um
endereço unicast global é atribuído à interface. Por padrão, os roteadores Cisco IOS usam o EUI-64 para gerar a ID da
interface de todos os endereços de link local em interfaces IPv6. Em interfaces seriais, o roteador usará o endereço MAC de
uma interface Ethernet. Para tornar mais fácil reconhecer esses endereços em roteadores e lembrar deles, é comum configurar
estaticamente endereços IPv6 de link local nos roteadores. Para verificar a configuração do endereço IPv6, use os seguintes
três comandos: show ipv6 interface brief, show ipv6 route e ping.

Endereços de difusão seletiva IPv6

Existem dois tipos de endereços multicast IPv6: endereços multicast conhecidos e endereços multicast de nós solicitados. Os
endereços multicast atribuídos são endereços multicast reservados para grupos predefinidos de dispositivos. Endereços
multicast bem conhecidos são atribuídos. Dois grupos de multicast atribuídos ao CommonIPv6 são: ff02: :1 Grupo de multicast
de todos os nós e ff02: :2 Grupo de multicast de todos os roteadores. Um endereço multicast solicited-node é semelhante ao
endereço multicast all-nodes. A vantagem do endereço multicast solicited-node é que ele é mapeado para um endereço
multicast Ethernet especial.

Sub-rede de uma rede IPv6

O IPv6 foi projetado com a sub-rede em mente. Um campo de ID de sub-rede separado no GUA IPv6 é usado para criar sub-
redes. O campo ID da sub-rede é a área entre o Prefixo de Roteamento Global e o ID da interface. O benefício de um endereço
de 128 bits é que ele pode suportar sub-redes e hosts mais do que suficientes por sub-rede para cada rede. Conservação de
endereços não é um problema. Por exemplo, se o prefixo de roteamento global for /48, e usando um 64 bits típico para o ID de
interface, isso criará um ID de sub-rede de 16 bits:

 ID de sub-rede de 16 bits - Cria até 65.536 sub-redes.


 64-bit ID da interface - Suporta até 18 quintilhões de endereços IPv6 para hosts em cada sub-rede (i.e.,
18.000.000.000.000.000.000).

Com mais de 65,536 sub-redes para escolher, a tarefa do administrador de redes é projetar um esquema lógico de
endereçamento da rede. A conservação de endereços não é uma preocupação ao usar IPv6. Similarmente ao IPv4, cada
interface de roteador pode ser configurada em uma sub-rede IPv6 diferente.

12.9.4

Introdução
13.0.1

Por que devo cursar este módulo?


Bem-vindo ao ICMP!

Imagine que você tenha um conjunto de trens de modelos complexos. Seus trilhos e trens estão conectados, ligados e prontos
para ir. Você aperta o botão. O trem vai meio caminho ao redor da pista e pára. Você sabe imediatamente que o problema está
provavelmente localizado onde o trem parou, então você olha lá primeiro. Não é tão fácil visualizar isso com uma rede.
Felizmente, existem ferramentas para ajudá-lo a localizar áreas problemáticas em sua rede, E elas funcionam com redes IPv4
e IPv6! Você ficará feliz em saber que este módulo tem algumas atividades Packet Tracer para ajudá-lo a praticar usando
essas ferramentas, então vamos começar o teste!

Mensagens ICMP
13.1.1
Mensagens ICMPv4 e ICMPv6
Neste tópico, você aprenderá sobre os diferentes tipos de ICMPs (Internet Control Message Protocols) e as ferramentas que
são usadas para enviá-los.

Embora o IP seja apenas um protocolo de melhor esforço, o pacote TCP/IP fornece mensagens de erro e mensagens
informativas ao se comunicar com outro dispositivo IP. Essas mensagens são enviadas com os serviços do ICMP. O objetivo
dessas mensagens é dar feedback sobre questões relativas ao processamento de pacotes IP sob certas condições, e não
tornar o IP confiável. As mensagens ICMP não são necessárias e muitas vezes não são permitidas por questões de segurança.

O ICMP está disponível tanto para IPv4 como para IPv6. ICMPv4 é o protocolo de mensagens para o IPv4. O ICMPv6 fornece
os mesmos serviços para o IPv6, mas inclui funcionalidade adicional. Neste curso, o termo ICMP será usado indistintamente
quando falarmos de ICMPv4 e ICMPv6.

Os tipos de mensagens ICMP e os motivos pelos quais são enviadas são extensos. As mensagens ICMP comuns ao ICMPv4 e
ICMPv6 e discutidas neste módulo incluem:

 Acessibilidade do host;
 Destino ou serviço inalcançável;
 Tempo excedido.

13.1.2

Acessibilidade do host
Uma mensagem de eco ICMP pode ser usada para testar a capacidade de acesso de um host em uma rede IP. O host local
envia uma solicitação de eco ICMP (ICMP Echo Request) para um host. Se o host estiver disponível, o host de destino enviará
uma resposta de eco (Echo Reply). Na figura, clique em Reproduzir para ver uma animação de solicitação de eco/resposta de
eco ICMP. Esse uso das mensagens de eco do ICMP é a base do ping utilitário.

animação do host 1 enviando uma solicitação de eco ICMP ping para o host 2 e a resposta de eco ICMP do host 2 de volta
para o host 1

Sim, estou aqui.


ping 192.168.30.1
13.1.3

Destino ou Serviço Inalcançável


Quando um host ou um gateway recebe um pacote que não pode entregar, ele pode usar uma mensagem ICMP de destino
inalcançável para notificar à origem que o destino ou o serviço está inalcançável. A mensagem conterá um código que indica
por que não foi possível entregar o pacote.

Alguns dos códigos de Destino inacessível para o ICMPv4 são os seguintes:

 0 = rede inalcançável
 1 = host inalcançável
 2 = protocolo inalcançável
 3 = porta inalcançável

Alguns dos códigos de Destino inacessível para o ICMPv6 são os seguintes:

 0 - Nenhuma rota para o destino


 1 - A comunicação com o destino é administrativamente proibida (por exemplo, firewall)
 2 - Além do escopo do endereço de origem
 3 - Endereço inacessível
 4 - porta inalcançável

Observação: O ICMPv6 possui códigos semelhantes, mas ligeiramente diferentes, para mensagens de Destino Inacessível.
13.1.4

Tempo Excedido
Uma mensagem ICMPv4 de tempo excedido é usada por um roteador para indicar que um pacote não pode ser encaminhado
porque o campo Vida Útil (TTL) do pacote foi reduzido a 0. Se um roteador recebe um pacote e o campo TTL do pacote IPv4
diminui para zero, ele descarta o pacote e envia uma mensagem de tempo excedido para o host de origem.

O ICMPv6 também enviará uma mensagem de tempo excedido se o roteador não conseguir encaminhar um pacote IPv6
porque o pacote expirou. Em vez do campo TTL do IPv4, o ICMPv6 usa o campo Limite de salto do IPv6 para determinar se o
pacote expirou.

Observação:Mensagens de tempo excedido são usadas pela traceroute ferramenta.

13.1.5

Mensagens ICMPv6
As mensagens informativas e de erro encontradas no ICMPv6 são muito semelhantes às mensagens de controle e de erros
implementadas pelo ICMPv4. No entanto, o ICMPv6 tem funcionalidade aprimorada e novos recursos que não são encontrados
no ICMPv4. As mensagens ICMPv6 são encapsuladas no IPv6.

O ICMPv6 inclui quatro novos protocolos como parte do protocolo ND ou NDP (Neighbor Discovery Protocol):

As mensagens entre um roteador IPv6 e um dispositivo IPv6, incluindo alocação de endereços dinâmicos, são as seguintes:

 Mensagem de Solicitação de Roteador (RS)


 Mensagem de Anúncio de Roteador (RA)

As mensagens entre dispositivos IPv6, incluindo detecção de endereço duplicado e resolução de endereço são as seguintes:

 Mensagem de solicitação de vizinhos (NS)


 Mensagem de anúncio de vizinhos (NA)

Observação: O ICMPv6 ND também inclui a mensagem de redirecionamento, que possui uma função semelhante à
mensagem de redirecionamento usada no ICMPv4.

Clique em cada um para obter uma ilustração e explicação das mensagens ICMPv6.
Mensagem RA
Mensagem RS
Mensagem NS
Mensagem NA
As mensagens de RA são enviadas por roteadores habilitados para IPv6 a cada 200 segundos para fornecer informações de
endereçamento para hosts habilitados para IPv6. A mensagem RA pode incluir informações de endereçamento para o host,
como prefixo, comprimento do prefixo, endereço DNS e nome de domínio. Um host que usa a Configuração Automática de
Endereço sem Estado (SLAAC) definirá seu gateway padrão para o endereço local do link do roteador que enviou o RA.

R1 envia uma mensagem de anúncio do roteador RA para FF02::1 o endereço multicast de todos nós que alcançará PC1.

2001:db8:acad:1::1/64PC12001:db8:acad:1::1/64fe80::1R1
Mensagem RA
R1 envia uma mensagem RA, “Oi todos os dispositivos habilitados para IPv6. Eu sou R1 e você pode usar SLAAC para criar
um endereço unicast global IPv6. O prefixo é 2001:db8:acad:1::/64. A propósito, use meu endereço de link local fe80::1 como
seu gateway padrão. “

Um roteador habilitado para IPv6 também enviará uma mensagem RA em resposta a uma mensagem RS. Na figura, PC1
envia uma mensagem RS para determinar como receber suas informações de endereço IPv6 dinamicamente.
PC1 envia uma mensagem de solicitação de roteador RS para FF02::2 o endereço multicast de todos os roteadores que
chegará a R1.

2001:db8:acad:1::1/642001:db8:acad:1::1/64fe80::1PC1R112
Mensagem RSMensagem RA
R1 responde ao RS com uma mensagem RA.

1. PC1 envia uma mensagem RS: “Oi, acabei de inicializá-lo. Existe um roteador IPv6 na rede? Preciso saber como
obter minhas informações de endereço IPv6 dinamicamente.”
2. R1 responde com uma mensagem RA. “Oi todos os dispositivos habilitados para IPv6. Eu sou R1 e você pode usar
SLAAC para criar um endereço unicast global IPv6. O prefixo é 2001:db8:acad:1::/64. A propósito, use meu
endereço de link local fe80::1 como seu gateway padrão. “

Quando um dispositivo recebe um endereço IP unicast global ou unicast local de link, um dispositivo pode receber DAD
(detecção de endereço duplicado) para garantir que o endereço IPv6 seja exclusivo. Para verificar a exclusividade de um
endereço, o dispositivo enviará uma mensagem NS com seu próprio endereço IPv6 como o endereço IPv6 de destino,
conforme mostrado na figura.

Se outro dispositivo na rede tiver esse endereço, ele responderá com uma mensagem de NA. Essa mensagem de NA
notificará o dispositivo emissor de que o endereço está em uso. Se uma mensagem de NA correspondente não for retornada
dentro de um certo período de tempo, o endereço unicast será exclusivo e aceitável para uso.

Observação: O DAD não é necessário, mas o RFC 4861 recomenda que o DAD seja executado em endereços unicast.

PC1 envia uma mensagem de solicitação de vizinho NS para seu próprio endereço IPv6 recém-configurado para se
certificar de que não há outro host na rede com o mesmo endereço IPv6, este é um DAD, detecção de endereço duplicado.

2001:db8:acad:1::1/642001:db8:acad:1::1/64PC1R12001:db8:acad:1::10/64
Mensagem NS
PC1 envia uma mensagem NS para verificar a singularidade de um endereço, “Quem tiver o endereço IPv6
2001:db8:acad:1::10, Envie-me seu endereço MAC? “
É usada quando um dispositivo na LAN sabe o endereço IPv6 unicast de um destino, mas não seu endereço MAC Ethernet.
Para determinar o endereço MAC destino, o dispositivo enviará uma mensagem de NS para o endereço do nó solicitado. A
mensagem incluirá o endereço IPv6 (destino) conhecido. O dispositivo que tem o endereço IPv6 alvo responderá com uma
mensagem de NA contendo seu endereço MAC Ethernet.

Na figura, R1 envia uma mensagem NS para 2001:db8:acad:1::10 pedindo seu endereço MAC.

R1 envia uma mensagem de solicitação de vizinho NS para o endereço IPv6 PC1s para adquirir seu endereço MAC. PC1
responde com seu endereço MAC em um anúncio vizinho NA.

2001:db8:acad:1::1/642001:db8:acad:1::1/64PC1R1212001:db8:acad:1::10/6400:aa:bb:cc:dd:ee
Mensagem NAMensagem NS

1. R1 envia uma mensagem NS de resolução de endereço. “Quem tiver o endereço IPv6 2001:db8:acad:1::10, Poderia
enviar-me o seu endereço MAC?
2. O PC1 responde com uma mensagem NA. “Eu sou 2001:db8:acad:1::10 e meu endereço MAC é 00:aa:bb:cc:dd:ee. “

Testes de Ping e Traceroute


13.2.1

Ping - Testar conectividade


No tópico anterior, você foi apresentado às ferramentas ping e traceroute (tracert). Neste tópico, você aprenderá sobre as
situações em que cada ferramenta é usada e como usá-las. O Ping é um utilitário de teste IPv4 e IPv6 que usa a solicitação de
eco ICMP e as mensagens de resposta de eco para testar a conectividade entre hosts.
Para testar a conectividade com outro host em uma rede, uma solicitação de eco é enviada ao endereço do host usando o
comando ping. Se o host no endereço especificado receber a requisição de eco, ele enviará uma resposta de eco. À medida
que cada resposta de eco é recebida, ping fornece feedback sobre o tempo entre o envio da solicitação e o recebimento da
resposta. Esta pode ser uma medida do desempenho da rede.

O ping tem um valor de tempo limite para a resposta. Se a resposta não é recebida dentro do tempo de espera, o ping mostra
uma mensagem informando que a resposta não foi recebida. Isso pode indicar que há um problema, mas também pode indicar
que os recursos de segurança que bloqueiam as mensagens de ping foram ativados na rede. É comum o primeiro ping para o
tempo limite se a resolução de endereço (ARP ou ND) precisar ser executada antes de enviar a Solicitação de eco ICMP.

Depois que todas as solicitações são enviadas, o ping utilitário fornece um resumo que inclui a taxa de sucesso e o tempo
médio de ida e volta para o destino.

O tipo de testes de conectividade realizados com ping incluem o seguinte:

 Fazendo ping no loopback local


 Fazendo ping no gateway padrão
 Fazendo ping no host remoto

13.2.2

Fazer ping no loopback


O ping pode ser usado para testar a configuração interna do IPv4 ou IPv6 no host local. Para executar este teste, ping o
endereço de loopback local 127.0.0.1 para IPv4 (:: 1 para IPv6).

Uma resposta vinda de 127.0.0.1 para IPv4 (ou ::1 para IPv6) indica que o IP está instalado corretamente no host. Essa
resposta vem da camada de rede. No entanto, ela não significa que os endereços, as máscaras ou os gateways estão
configurados adequadamente, Nem indica o status da camada inferior da pilha de rede. Ela simplesmente testa o IP até a
camada de rede do IP. Uma mensagem de erro indica que o TCP/IP não está operacional no host.

mostra a caixa de diálogo Propriedades Ethernet mostra que o protocolo Internet versão 4 (TCP/IPv4) está instalado e ativo, o
que é comprovado com um ping para 127.0.0.1

C:\>ping 127.0.0.1
 O ping no host local confirma que o TCP/IP está instalado e funcionando no host local.
 O ping 127.0.0.1 faz com que o dispositivo envie um ping para si mesmo.

13.2.3

Executar ping no gateway padrão


Você também pode usar ping para testar a capacidade de um host de se comunicar na rede local. Isso geralmente é feito
através do ping do endereço IP do gateway padrão do host. Um êxito ping no gateway padrão indica que o host e a interface
do roteador servindo como gateway padrão estão operacionais na rede local.

Para este teste, o endereço de gateway padrão é usado com mais frequência porque o roteador normalmente está sempre
operacional. Se o endereço de gateway padrão não responder, um ping poderá ser enviado para o endereço IP de outro host
na rede local que se sabe estar operacional.

Se o gateway padrão ou outro host responder, o host local poderá se comunicar com êxito pela rede local. Se o gateway
padrão não responder, mas outro host, isso pode indicar um problema com a interface do roteador servindo como gateway
padrão.

Uma possibilidade é que o endereço de gateway padrão errado tenha sido configurado no host. Outra possibilidade é que a
interface do roteador esteja plenamente operacional, mas tenha segurança aplicada a ela que a impeça de processar ou
responder a solicitações ping.

O gráfico mostra a caixa de diálogo Propriedades Ethernet configurada com um endereço IP estático, máscara de sub-rede e
gateway padrão. A topologia mostra o PC enviando uma solicitação de eco para o gateway padrão do roteador e os roteadores
ecoam resposta.

SOLICITAÇÃO DE ECO (ECHO REQUEST)RESPOSTA DE ECO (ECHO REPLY)10.0.0.1


255.255.255.010.0.0.254
255.255.255.0G0/0/0
O host envia um ping ao gateway padrão, enviando uma solicitação de eco ICMP. O gateway padrão envia uma resposta de
eco confirmando a conectividade.
13.2.4

Efetuar ping em um host remoto


O ping também pode ser usado para testar a capacidade de um host local de se comunicar por uma rede interconectada. O
host local pode fazer ping em um host IPv4 operacional de uma rede remota, como mostrado na figura. O roteador usa sua
tabela de roteamento IP para encaminhar os pacotes.

Se esse ping tiver êxito, a operação de uma grande parte da rede interconectada poderá ser verificada. Um êxito ping na rede
confirma a comunicação na rede local, a operação do roteador que serve como gateway padrão e a operação de todos os
outros roteadores que possam estar no caminho entre a rede local e a rede do host remoto.

Além disso, a funcionalidade do host remoto pode ser verificada. Se o host remoto não conseguir se comunicar para fora de
sua rede local, ele não responderá.

Observação: Muitos administradores de rede limitam ou proíbem a entrada de mensagens ICMP na rede corporativa; por isso
a falta de uma ping resposta pode ser consequência de restrições de segurança.

a animação mostra uma solicitação de eco de ping para uma rede remota que é roteada através de um roteador e a resposta
de eco que é roteada de volta da rede remota

Requisição de eco
Resposta de eco
Tabela de roteamento de IP
13.2.5

Traceroute - Teste o caminho


O ping é usado para testar a conectividade entre dois hosts, mas não fornece informações sobre detalhes de dispositivos entre
os hosts. Traceroute (tracert) é um utilitário que gera uma lista de saltos que foram alcançados com sucesso ao longo do
caminho. Essa lista pode dar informações importantes para a verificação e a solução de erros. Se os dados atingirem o
destino, o rastreamento listará a interface de cada roteador no caminho entre os hosts. Caso ocorra falha nos dados em algum
salto ao longo do caminho, o endereço do último roteador que respondeu ao rastreamento poderá fornecer uma indicação de
onde está o problema ou das restrições de segurança que foram encontradas.

Tempo de Ida e Volta (RTT)

O uso do traceroute fornece tempo de ida e volta para cada salto ao longo do caminho e indica se um salto falha na resposta.
O tempo de ida e volta é o tempo que um pacote leva para alcançar o host remoto e retornar a resposta do host. Um asterisco
(*) é usado para indicar um pacote perdido ou não respondido.

Essas informações podem ser usadas para localizar um roteador problemático no caminho ou podem indicar que o roteador
está configurado para não responder. Se forem exibidos tempos de resposta elevados ou perdas de dados para um
determinado salto, significa que os recursos do roteador ou suas conexões podem estar sobrecarregados.

Limite de salto IPv4 TTL e IPv6

O Traceroute utiliza uma função do campo TTL no IPv4 e do campo Limite de saltos no IPv6 nos cabeçalhos da camada 3,
junto com a mensagem ICMP Time Exceeded.

Execute a animação na figura para ver como o traceroute tira proveito do TTL.

a animação mostra um traceroute para uma rede remota que atravessa três roteadores. O traceroute levará 4 solicitações de
eco para chegar ao seu destino

Resposta de Eco ICMP


ICMP
Tempo excedido
ICMP
Tempo excedido
ICMP
Tempo excedido
Traceroute
192.168.1.2
(TTL = 4)
Traceroute
192.168.1.2
(TTL = 3)
Traceroute
192.168.1.2
(TTL = 2)
Traceroute
192.168.1.2
(TTL = 1)

A primeira sequência de mensagens enviadas pelo traceroute terá um campo TTL de valor 1. Isso faz com que o TTL coloque
um tempo limite no pacote IPv4 que ocorrerá no primeiro roteador. Este roteador responde com uma mensagem ICMPv4 com
tempo excedido. Agora o Traceroute tem o endereço do primeiro salto.

O Traceroute aumenta progressivamente o campo TTL (2, 3, 4...) para cada sequência de mensagens. Isso fornece ao
rastreamento o endereço de cada salto à medida que os pacotes expiram mais adiante no caminho. O campo TTL continua a
ser aumentado até alcançar o destino ou até atingir um valor máximo pré-determinado.

Depois que o destino final é alcançado, o host responde com uma mensagem de Porta inacessível do ICMP ou uma
mensagem de resposta de eco do ICMP, em vez da mensagem Tempo excedido do ICMP.

O que eu aprendi neste módulo?


Mensagens ICMP

O conjunto TCP/IP fornece mensagens de erro e mensagens informativas ao se comunicar com outro dispositivo IP. Essas
mensagens são enviadas usando o ICMP. O objetivo dessas mensagens é fornecer feedback sobre problemas relacionados ao
processamento de pacotes IP sob certas condições. As mensagens ICMP comuns ao ICMPv4 e ICMPv6 são: Capacidade de
acesso ao host, Destino ou Serviço Inacessível e Tempo excedido. Uma mensagem de eco ICMP testa a capacidade de
acesso de um host em uma rede IP. O host local envia uma solicitação de eco ICMP (ICMP Echo Request) para um host. Se o
host estiver disponível, o host de destino enviará uma resposta de eco (Echo Reply). Esta é a base do utilitário ping. Quando
um host ou gateway recebe um pacote que não pode ser entregue, ele pode usar uma mensagem de Destino Inacessível do
ICMP para notificar a fonte. A mensagem conterá um código que indica por que não foi possível entregar o pacote. Uma
mensagem ICMPv4 com tempo excedido é usada por um roteador para indicar que um pacote não pode ser encaminhado
porque o campo TTL (Time to Live) do pacote foi diminuído para zero. Se um roteador recebe um pacote e diminui o campo
TTL para zero, ele descarta o pacote e envia uma mensagem de tempo excedido ao host de origem. O ICMPv6 também envia
um Tempo Excedido nesta situação. O ICMPv6 usa o campo de limite de salto IPv6 para determinar se o pacote expirou.
Mensagens de tempo excedido são usadas pela ferramenta traceroute. As mensagens entre um roteador IPv6 e um
dispositivo IPv6 incluindo alocação de endereço dinâmico incluem RS e RA. As mensagens entre dispositivos IPv6 incluem o
redirecionamento (semelhante ao IPv4), NS e NA.

Teste de Ping e Traceroute

O ping (usado pelo IPv4 e IPv6) usa a solicitação de eco ICMP e as mensagens de resposta de eco para testar a conectividade
entre hosts. Para testar a conectividade com outro host em uma rede, uma requisição de eco é enviada ao host usando o
comando ping. Se o host no endereço especificado receber a requisição de eco, ele enviará uma resposta de eco. À medida
que cada resposta de eco é recebida, o ping fornece feedback sobre o tempo entre o envio da requisição e o recebimento da
resposta. Depois que todas as requisições são enviadas, o ping exibe um resumo que inclui a taxa de sucesso e o tempo
médio de ida e volta até o destino. O ping pode ser usado para testar a configuração interna do IPv4 ou IPv6 no host local.
Faça ping no endereço de loopback local 127.0.0.1 para IPv4 (::1 para IPv6). Use ping para testar a capacidade de um host se
comunicar na rede local, fazendo ping no endereço IP do gateway padrão do host. Um ping bem-sucedido no gateway padrão
indica que o host e a interface do roteador que servem como gateway padrão estão operacionais na rede local. O ping também
pode ser usado para testar a capacidade de um host local de se comunicar por uma rede interconectada. O host local
pode ping ser um host IPv4 operacional de uma rede remota. O traceroute (tracert) gera uma lista de saltos que foram
alcançados com sucesso ao longo do caminho. Esta lista fornece informações de verificação e solução de problemas. Se os
dados atingirem o destino, o rastreamento listará a interface de cada roteador no caminho entre os hosts. Caso ocorra falha
nos dados em algum salto ao longo do caminho, o endereço do último roteador que respondeu ao rastreamento poderá
fornecer uma indicação de onde está o problema ou das restrições de segurança que foram encontradas. O tempo de ida e
volta é o tempo que um pacote leva para alcançar o host remoto e retornar a resposta do host. Traceroute usa uma função dos
campos TTL no IPv4 e limite de saltos no IPv6 dos cabeçalhos da Camada 3, juntamente com a mensagem ICMP de tempo
excedido.

Introdução
14.0.1
Por que devo cursar este módulo?
Bem-vindo à Camada de Transporte!

A camada de transporte é onde, como o nome indica, os dados são transportados de um host para outro. É aqui que sua rede
realmente se move! A camada de transporte usa dois protocolos: TCP e UDP. Pense no TCP como recebendo uma carta
registrada pelo correio. Você tem que assinar antes que a transportadora de correio lhe dê. Isso retarda um pouco o processo,
mas o remetente sabe com certeza que você recebeu a carta e quando a recebeu. UDP é mais como uma carta regular e
carimbada. Ele chega em sua caixa de correio e, se isso acontecer, provavelmente é destinado a você, mas pode realmente
ser para alguém que não mora lá. Além disso, ele pode não chegar em sua caixa de correio em tudo. O remetente não pode ter
certeza de que você o recebeu. No entanto, há momentos em que UDP, como uma carta carimbada, é o protocolo que é
necessário. Este tópico mergulha em como TCP e UDP funcionam na camada de transporte. Mais tarde neste módulo existem
vários vídeos para ajudá-lo a entender esses processos.

14.0.2

O que vou aprender neste módulo?


Título do módulo: Camada de transporte

Objetivo do módulo: Comparar as operações de protocolos de camada de transporte no suporte da comunicação de ponta a
ponta.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Explicar a finalidade da camada de transporte no gerenciamento do transporte de dados
Transporte de dados
comunicação de ponta a ponta.
Visão geral do TCP Explicar as características do TCP.
Visão Geral do UDP Explicar as características da UDP.
Números de porta Explicar como TCP e UDP usam números de porta.
Explicar como o estabelecimento e encerramento da sessão TCP processa Facilitar uma
Processo de comunicação TCP
comunicação fiável.
Explicar como as unidades de dados do protocolo TCP são transmitidas e reconhecidas
Confiabilidade e controle de fluxo
garantia de entrega.
Comparar as operações dos protocolos da camada de transporte no suporte comunicaçã
Comunicação UDP
ponta a ponta.

Transporte de Dados
14.1.1

Propósito da Camada de Transporte


Os programas da camada de aplicação geram dados que devem ser trocados entre os hosts de origem e de destino. A camada
de transporte é responsável pela comunicação lógica entre aplicativos executados em hosts diferentes. Isso pode incluir
serviços como o estabelecimento de uma sessão temporária entre dois hosts e a transmissão confiável de informações para
um aplicativo.

Como mostra a figura, a camada de transporte é o link entre a camada de aplicação e as camadas inferiores que são
responsáveis pela transmissão pela rede.
mostra um diagrama de como os dispositivos usam a camada de transporte para mover dados entre aplicativos no modelo
TCP/IP

A camada de transporte move dados entre aplicações em dispositivos na rede. AplicaçãoTransporteInternetAcesso à RedeModelo
TCP/IPAplicaçãoTransporteInternetAcesso à RedeModelo TCP/IP

A camada de transporte não tem conhecimento do tipo de host de destino, o tipo de mídia pela qual os dados devem percorrer,
o caminho percorrido pelos dados, o congestionamento em um link ou o tamanho da rede.

A camada de transporte inclui dois protocolos:

 Protocolo TCP (Transmission Control Protocol)


 Protocolo UDP (User Datagram Protocol)

14.1.2

Responsabilidades da Camada de Transporte


A camada de transporte tem muitas responsabilidades.

Clique em cada botão abaixo para obter mais informações.


Rastreamento de Conversações Individuais
Segmentação de Dados e Remontagem de Segmentos
Adicionar Informações de Cabeçalho
Identificação das Aplicações
Multiplexação das Conversas
Rastreamento de Conversações Individuais

Na camada de transporte, cada conjunto de dados que flui entre um aplicativo de origem e um aplicativo de destino é
conhecido como conversa e é rastreado separadamente. É responsabilidade da camada de transporte manter e monitorar
essas várias conversações.

Como ilustrado na figura, um host pode ter vários aplicativos que estão se comunicando pela rede simultaneamente.

A maioria das redes tem uma limitação da quantidade de dados que pode ser incluída em um único pacote. Portanto, os dados
devem ser divididos em partes gerenciáveis.

O PC executa simultaneamente vários aplicativos de rede, incluindo um cliente de e-mail, cliente de mensagens instantâneas,
páginas da Web do navegador da Web, streaming de vídeo e um cliente de videoconferência.

Para: voce@exemplo.com
De: eu@exemplo.com
Assunto: FériasE-mailBate-papo de vídeo on-lineTransmissão de vídeoVárias Páginas WebMensagens instantâneasRede
14.1.3

Protocolos da Camada de Transporte


O IP está preocupado apenas com a estrutura, endereçamento e roteamento de pacotes. O IP não especifica como a entrega
ou o transporte de pacotes ocorrem.

Os protocolos de camada de transporte especificam como transferir mensagens entre hosts e são responsáveis pelo
gerenciamento dos requisitos de confiabilidade de uma conversa. A camada de transporte inclui os protocolos TCP e UDP.
Diferentes aplicações têm diferentes necessidades de confiabilidade de transporte. Portanto, o TCP/IP fornece dois protocolos
de camada de transporte, conforme mostrado na figura.

mostra como protocolos de camada de aplicativo como FTP, HTTP, SMTP usam TCP na camada de transporte e DNS e TFTP
usam UDP. Como todos eles usam IP na camada da Internet, independentemente de se conectarem a uma LAN ou a uma
WAN na camada de acesso à rede

AplicaçãoTransporteInternetAcesso à RedeFTPHTTP
(www)SMTP
(e-mail)DNSTFTPTCPUDPIPConexões
LANWAN
conexões
14.1.4

Protocolo TCP (Transmission Control Protocol)


O IP se preocupa apenas com a estrutura, o endereçamento e o roteamento de pacotes, do remetente original ao destino final.
A IP não é responsável por garantir a entrega ou determinar se uma conexão entre o remetente e o destinatário precisa ser
estabelecida.

O TCP é considerado um protocolo de camada de transporte confiável, completo, que garante que todos os dados cheguem ao
destino. O TCP inclui campos que garantem a entrega dos dados do aplicativo. Esses campos exigem processamento
adicional pelos hosts de envio e recebimento.

Nota: O TCP divide os dados em segmentos.

O transporte TCP é análogo a enviar pacotes que são rastreados da origem ao destino. Se um pedido pelo correio estiver
dividido em vários pacotes, um cliente poderá verificar on-line a sequência de recebimento do pedido.

O TCP fornece confiabilidade e controle de fluxo usando estas operações básicas:

 Número e rastreamento de segmentos de dados transmitidos para um host específico a partir de um aplicativo
específico;
 Confirmar dados recebidos;
 Retransmitir todos os dados não confirmados após um determinado período de tempo
 Dados de sequência que podem chegar em ordem errada
 Enviar dados a uma taxa eficiente que seja aceitável pelo receptor.

Para manter o estado de uma conversa e rastrear as informações, o TCP deve primeiro estabelecer uma conexão entre o
remetente e o receptor. É por isso que o TCP é conhecido como um protocolo orientado a conexão.

Clique em Reproduzir na figura para ver como segmentos TCP e as confirmações são transmitidos do remetente ao
destinatário.

mostra uma conexão com um servidor FTP iniciado com um handshake de 3 vias TCP e os segmentos de dados
contabilizados usando números de sequência e confirmações

Um arquivo é enviado para um servidor usando o protocolo de aplicação FTP (File Transfer Protocol). O TCP rastreia a conversa e divide os dados a serem
enviados em 6 segmentos.
Os três primeiros dos seis segmentos são encaminhados para o servidor.
O servidor de arquivos confirma os 3 primeiros segmentos recebidos.
O cliente encaminha os próximos três segmentos.
Nenhum segmento é recebido, nenhuma confirmação é enviada.
O cliente reenvia os 3 últimos segmentos.
Os 3 últimos segmentos são recebidos e confirmados.
ISP 1
FTP
Fazenda de Servidores
Internet
ISP 2
14.1.5

Protocolo UDP (User Datagram Protocol)


O UDP é um protocolo de camada de transporte mais simples do que o TCP. Ele não fornece confiabilidade e controle de fluxo,
o que significa que requer menos campos de cabeçalho. Como o remetente e os processos UDP receptor não precisam
gerenciar confiabilidade e controle de fluxo, isso significa que datagramas UDP podem ser processados mais rápido do que
segmentos TCP. O UDP fornece as funções básicas para fornecer datagramas entre os aplicativos apropriados, com muito
pouca sobrecarga e verificação de dados.

Nota: O UDP divide os dados em datagramas que também são chamados de segmentos.

UDP é um protocolo sem conexão. Como o UDP não fornece confiabilidade ou controle de fluxo, ele não requer uma conexão
estabelecida. Como o UDP não controla informações enviadas ou recebidas entre o cliente e o servidor, o UDP também é
conhecido como um protocolo sem estado.

UDP também é conhecido como um protocolo de entrega de melhor esforço porque não há confirmação de que os dados são
recebidos no destino. Com o UDP, não há processo de camada de transporte que informe ao remetente se a entrega foi bem-
sucedida.

O UDP é como colocar uma carta regular, não registrada, no correio. O remetente da carta não tem conhecimento se o
destinatário está disponível para receber a carta. Nem a agência de correio é responsável por rastrear a carta ou informar ao
remetente se ela não chegar ao destino final.

Clique em Reproduzir na figura para ver uma animação dos datagramas UDP sendo transmitidos do remetente para o receptor.

mostra uma conexão com um servidor TFTP usando datagramas UDP que são enviados sem números de sequência ou
confirmações

Um arquivo é enviado a um servidor usando o protocolo de aplicação TFTP. O UDP divide os dados em datagramas e os envia usando a entrega do melhor
esforço.
O servidor de arquivos recebe todas os 6 segmentos, nenhuma confirmação é enviada.
ISP 1
TFTP
Fazenda de Servidores
Internet
ISP 2
14.1.6

O protocolo de Camada de Transporte Certo para a Aplicação


Certa
Alguns aplicativos podem tolerar a perda de dados durante a transmissão pela rede, mas atrasos na transmissão são
inaceitáveis. Para esses aplicativos, o UDP é a melhor escolha, pois requer menos sobrecarga da rede. O UDP é preferível
para aplicativos como Voz sobre IP (VoIP). Confirmações e retransmissão atrasariam a entrega e tornariam a conversa por voz
inaceitável.

O UDP também é usado por aplicativos de solicitação e resposta onde os dados são mínimos, e a retransmissão pode ser feita
rapidamente. Por exemplo, o serviço de nome de domínio (DNS) usa UDP para esse tipo de transação. O cliente solicita
endereços IPv4 e IPv6 para um nome de domínio conhecido de um servidor DNS. Se o cliente não receber uma resposta em
um período predeterminado de tempo, ele simplesmente envia a solicitação novamente.

Por exemplo, se um ou dois segmentos de uma transmissão de vídeo ao vivo não conseguir chegar, isso criará apenas uma
interrupção momentânea na transmissão. Isso pode aparecer como uma distorção na imagem ou no som, mas pode não ser
notado pelo usuário. Se o dispositivo de destino considerasse os dados perdidos, a transmissão poderia atrasar, enquanto
aguardasse as retransmissões, causando, portanto, grandes perdas de áudio e vídeo. Nesse caso, é melhor fornecer a melhor
experiência de mídia com os segmentos recebidos e descartar a confiabilidade.

Para outras aplicações, é importante que todos os dados cheguem e que possam ser processados em sua sequência
adequada. Para esses tipos de aplicativos, o TCP é usado como o protocolo de transporte. Por exemplo, aplicações como
bancos de dados, navegadores e clientes de e-mail exigem que todos os dados enviados cheguem ao destino em seu estado
original. Quaisquer dados ausentes podem corromper uma comunicação, tornando-a incompleta ou ilegível. Por exemplo, é
importante ao acessar informações bancárias pela web certificar-se de que todas as informações são enviadas e recebidas
corretamente.

Os desenvolvedores de aplicações devem escolher que tipo de protocolo de transporte é apropriado com base nas
necessidades de suas aplicações. O vídeo pode ser enviado através de TCP ou UDP. Os aplicativos que transmitem áudio e
vídeo armazenados normalmente usam TCP. O aplicativo usa TCP para executar buffer, sondagem de largura de banda e
controle de congestionamento, a fim de controlar melhor a experiência do usuário.

Vídeo e voz em tempo real geralmente usam UDP, mas também podem usar TCP, ou UDP e TCP. Um aplicativo de
videoconferência pode usar UDP por padrão, mas como muitos firewalls bloqueiam UDP, o aplicativo também pode ser
enviado por TCP.

Os aplicativos que transmitem áudio e vídeo armazenados usam TCP. Por exemplo, se sua rede, repentinamente, não
comportar a largura de banda necessária para a transmissão de um filme sob demanda, a aplicação interrompe a reprodução.
Durante essa interrupção, você deverá ver uma mensagem de “buffering...” , enquanto o TCP age para restabelecer a
transmissão. Quando todos os segmentos estão em ordem e um nível mínimo de largura de banda é restaurado, a sessão TCP
é retomada e o filme retoma a reprodução.

A figura resume as diferenças entre UDP e TCP.

lista as diferenças entre UDP: rápida, baixa sobrecarga, sem confirmações, sem reenvio e TCP: confiável, reconhece dados,
reenvia dados perdidos e entrega dados com números de sequência

TCPUDPVoIP
(telefonia IP )DNS
(resolução de nomes de domínio)SMTP/IMAP
(E-mail)HTTP/HTTPS
(World Wide WebPropriedades necessárias para escolha do protocolo:

 Rápido
 Baixa sobrecarga
 Não exige confirmações
 Não reenvia dados perdidos
 Entrega os dados assim que chegam

Propriedades necessárias para escolha do protocolo:

 Confiável
 Confirma a chegada dos dados
 Reenvia dados perdidos
 Entrega os dados em sequência

14.1.7

Visão geral do TCP


14.2.1

Recursos TCP
No tópico anterior, você aprendeu que TCP e UDP são os dois protocolos de camada de transporte. Este tópico fornece mais
detalhes sobre o que o TCP faz e quando é uma boa idéia usá-lo em vez de UDP.

Para entender as diferenças entre TCP e UDP, é importante entender como cada protocolo implementa recursos específicos
de confiabilidade e como cada protocolo rastreia conversas.

Além de suportar as funções básicas de segmentação e remontagem de dados, o TCP também fornece os seguintes serviços:
 Estabelece uma sessão - O TCP é um protocolo orientado à conexão que negocia e estabelece uma conexão (ou
sessão) permanente entre os dispositivos de origem e de destino antes de encaminhar qualquer tráfego. Com o
estabelecimento da sessão, os dispositivos negociam o volume de tráfego esperado que pode ser encaminhado em
determinado momento e os dados de comunicação entre os dois podem ser gerenciados atentamente.
 Garante a entrega confiável - Por várias razões, é possível que um segmento seja corrompido ou perdido
completamente, pois é transmitido pela rede. O TCP garante que cada segmento enviado pela fonte chegue ao destino.
 Fornece entrega no mesmo pedido - Como as redes podem fornecer várias rotas que podem ter taxas de transmissão
diferentes, os dados podem chegar na ordem errada. Ao numerar e sequenciar os segmentos, o TCP garante que os
segmentos sejam remontados na ordem correta.
 Suporta controle de fluxo - os hosts de rede têm recursos limitados (ou seja, memória e poder de processamento).
Quando percebe que esses recursos estão sobrecarregados, o TCP pode requisitar que a aplicação emissora reduza a
taxa de fluxo de dados. Para isso, o TCP regula o volume de dados transmitido pelo dispositivo origem. O controle de
fluxo pode impedir a necessidade de retransmissão dos dados quando os recursos do host receptor estão
sobrecarregados.

Para obter mais informações sobre o TCP, procure o RFC 793 na Internet.

14.2.2

Cabeçalho TCP
TCP é um protocolo stateful, o que significa que ele controla o estado da sessão de comunicação. Para manter o controle do
estado de uma sessão, o TCP registra quais informações ele enviou e quais informações foram confirmadas. A sessão com
estado começa com o estabelecimento da sessão e termina com o encerramento da sessão.

Um segmento TCP adiciona 20 bytes (ou seja, 160 bits) de sobrecarga ao encapsular os dados da camada de aplicativo. A
figura mostra os campos em um cabeçalho TCP.

mostra os campos no cabeçalho TCP

20 bytesPorta de origem (16)Porta de destino (16)Número de confirmação (32)Comprimento do Cabeçalho (4)Janela (16)Checksum (16)Urgente (16)Opções
(0 ou 32 caso existam)Dados da camada de aplicativo (o tamanho varia)Número de sequência (32)Reservado (6)Bits de controle (6)
14.2.3

Campos de cabeçalho TCP


A tabela identifica e descreve os dez campos em um cabeçalho TCP.

Descrição do campo do cabeçalho TCP Porta de origem Um campo de 16 bits usado para identificar o
aplicativo de origem por número de porta.Destination Porta 16 bits campo usado para identificar o
aplicativo de destino pelo número da porta.Número de seqüência A 32 bits campo usado para fins de
remontagem de dados.Número de confirmação Um campo de 32 bits usado para indicar que os dados foram
recebidos e o próximo byte esperado de o Source.Header Comprimento Um campo de 4 bits conhecido
como 'offset' de datas' que indica o comprimento do cabeçalho do segmento TCP.Reservado um campo de
6 bits que está reservado para uso futuro.Bits de controle Um campo de 6 bits usado que inclui códigos de
bits ou sinalizadores, que indicam a finalidade e a função do segmento TCP.Window tamanho Um campo
de 16 bits usado para indicar o número de bytes que podem ser aceito ao mesmo tempo.Checksum Um
campo de 16 bits usado para verificação de erros do cabeçalho de segmento e data.Urgente Um campo de
16 bits usado para indicar se o dados contidos são urgentes.
Campo de cabeçalho TCP Descrição
Um campo de 16 bits usado para identificar o aplicativo de origem por número de
Porta de origem
porta.
Porta de destino Um campo de 16 bits usado para identificar o aplicativo de destino por porta número.
Número sequencial Um campo de 32 bits usado para fins de remontagem de dados.
Um campo de 32 bits usado para indicar que os dados foram recebidos e o próximo
Número de Confirmação
byte esperado da fonte.
Um campo de 4 bits conhecido como 'offset' de datas' que indica o comprimento do
Comprimento do cabeçalho
cabeçalho do segmento TCP.
Descrição do campo do cabeçalho TCP Porta de origem Um campo de 16 bits usado para identificar o
aplicativo de origem por número de porta.Destination Porta 16 bits campo usado para identificar o
aplicativo de destino pelo número da porta.Número de seqüência A 32 bits campo usado para fins de
remontagem de dados.Número de confirmação Um campo de 32 bits usado para indicar que os dados foram
recebidos e o próximo byte esperado de o Source.Header Comprimento Um campo de 4 bits conhecido
como 'offset' de datas' que indica o comprimento do cabeçalho do segmento TCP.Reservado um campo de
6 bits que está reservado para uso futuro.Bits de controle Um campo de 6 bits usado que inclui códigos de
bits ou sinalizadores, que indicam a finalidade e a função do segmento TCP.Window tamanho Um campo
de 16 bits usado para indicar o número de bytes que podem ser aceito ao mesmo tempo.Checksum Um
campo de 16 bits usado para verificação de erros do cabeçalho de segmento e data.Urgente Um campo de
16 bits usado para indicar se o dados contidos são urgentes.
Campo de cabeçalho TCP Descrição
Reservado Um campo de 6 bits que é reservado para uso futuro.
Um campo de 6 bits que inclui códigos de bits, ou sinalizadores, que indicam a
Bits de controle
finalidade e função do segmento TCP.
Um campo de 16 bits usado para indicar o número de bytes que podem ser aceitos de
Tamanho da janela
uma só vez.
Um campo de 16 bits usado para verificação de erros do cabeçalho e dos dados do
Checksum
segmento.
Urgente Um campo de 16 bits usado para indicar se os dados contidos são urgentes.
14.2.4

Aplicações que usam TCP


O TCP é um bom exemplo de como as diferentes camadas do conjunto de protocolos TCP / IP têm funções específicas. O
TCP lida com todas as tarefas associadas à divisão do fluxo de dados em segmentos, fornecendo confiabilidade, controlando o
fluxo de dados e reordenando segmentos. O TCP libera a aplicação da obrigação de gerenciar todas essas tarefas. Aplicações
como as mostradas na figura, podem simplesmente enviar o fluxo de dados à camada de transporte e usar os serviços TCP.

mostra as setas apontando ambas as direções de HTTP, FTP, SMTP e SSH para TCP e, em seguida, de TCP para IP

TCPIPFTPSMTPHTTPSSH
14.2.5

Visão Geral do UDP


14.3.1

Recursos UDP
Este tópico abordará o UDP, o que ele faz e quando é uma boa idéia usá-lo em vez de TCP. UDP é um protocolo de transporte
de melhor esforço. O UDP é um protocolo de transporte leve que oferece a mesma segmentação de dados e remontagem que
o TCP, mas sem a confiabilidade e o controle de fluxo do TCP.

O UDP é um protocolo simples, normalmente descrito nos termos do que ele não faz em comparação ao TCP.

Os recursos UDP incluem o seguinte:

 Os dados são reagrupados na ordem em que são recebidos.


 Quaisquer segmentos perdidos não são reenviados.
 Não há estabelecimento de sessão.
 O envio não é informado sobre a disponibilidade do recurso.
Para obter mais informações sobre o UDP, pesquise na Internet o RFC.

14.3.2

Cabeçalho UDP
UDP é um protocolo sem estado, o que significa que nem o cliente nem o servidor rastreiam o estado da sessão de
comunicação. Se a confiabilidade for necessária ao usar o UDP como protocolo de transporte, ela deve ser tratada pela
aplicação.

Um dos requisitos mais importantes para transmitir vídeo ao vivo e voz sobre a rede é que os dados continuem fluindo
rapidamente. Vídeo ao vivo e aplicações de voz podem tolerar alguma perda de dados com efeito mínimo ou sem visibilidade e
são perfeitos para o UDP.

Os blocos de comunicação no UDP são chamados de datagramas ou segmentos. Esses datagramas são enviados como o
melhor esforço pelo protocolo da camada de transporte.

O cabeçalho UDP é muito mais simples do que o cabeçalho TCP porque só tem quatro campos e requer 8 bytes (ou seja, 64
bits). A figura mostra os campos em um cabeçalho UDP.

O diagrama de datagrama UDP mostra 4 campos de cabeçalho: porta de origem, porta de destino, comprimento e soma de
verificação, bem como os dados da camada de aplicação não cabeçalho

8 bytesPorta de origem (16)Porta de Destino (16)Comprimento (16)Checksum (16)Dados da Camada de Aplicação (o tamanho
é variado)
14.3.3

Campos de Cabeçalho UDP


A tabela identifica e descreve os quatro campos em um cabeçalho UDP.

Descrição do campo do cabeçalho UDP Porta de origem Um campo de 16 bits usado para identificar o
aplicativo de origem por número de porta.Destination Porta 16 bits campo usado para identificar o
aplicativo de destino pelo número da porta.Comprimento Um campo de 16 bits que indica o comprimento
do cabeçalho de datagrama UDP. Checksum Um campo de 16 bits usado para verificação de erros do
cabeçalho e dos dados do datagrama.
Campo de Cabeçalho UDP Descrição
Um campo de 16 bits usado para identificar o aplicativo de origem por número
Porta de origem
de porta.
Um campo de 16 bits usado para identificar o aplicativo de destino por porta
Porta de destino
número.
Um campo de 16 bits que indica o comprimento do cabeçalho do datagrama
Tamanho
UDP.
Um campo de 16 bits usado para verificação de erros do cabeçalho e dos dados
Checksum
do datagrama.
14.3.4

Aplicações que usam UDP


Há três tipos de aplicações que são mais adequadas para o UDP:

 Aplicativos de vídeo e multimídia ao vivo - Esses aplicativos podem tolerar a perda de dados, mas requerem pouco ou
nenhum atraso. Os exemplos incluem VoIP e transmissão de vídeo ao vivo.
 Solicitações simples e aplicativos de resposta - aplicativos com transações simples em que um host envia uma
solicitação e pode ou não receber uma resposta. Os exemplos incluem DNS e DHCP.
 Aplicativos que lidam com a confiabilidade - Comunicações unidirecionais em que o controle de fluxo, a detecção de
erros, as confirmações e a recuperação de erros não são necessários ou podem ser gerenciados pelo aplicativo. Os
exemplos incluem SNMP e TFTP.

A figura identifica aplicativos que exigem UDP.

mostra as setas apontando ambas as direções de DHCP, DNS, SNMP, TFTP, VoIP e IPTV para UDP e, em seguida, de UDP
para IP

UDPIPSNMPTFTPDNSVoIPDHCPVideoconferência

Embora por padrão DNS e SNMP usem UDP, ambos podem usar TCP. O DNS usará o TCP se a solicitação ou resposta de
DNS for maior que 512 bytes, como quando uma resposta de DNS inclui muitas resoluções de nome. Da mesma forma, em
algumas situações o administrador de redes pode querer configurar o SNMP para usar o TCP.

14.3.5

Números de porta
14.4.1

Várias comunicações separadas


Como você aprendeu, existem algumas situações em que o TCP é o protocolo certo para o trabalho e outras situações em que
o UDP deve ser usado. Independentemente do tipo de dados que estão sendo transportados, tanto o TCP quanto o UDP usam
números de porta.

Os protocolos de camada de transporte TCP e UDP usam números de porta para gerenciar várias conversas simultâneas.
Conforme mostrado na figura, os campos de cabeçalho TCP e UDP identificam um número de porta do aplicativo de origem e
destino.

mostra a porta de origem e os campos de cabeçalho da porta de destino que são 2 bytes cada

Porta de origem (16)Porta de destino (16)

O número da porta de origem está associado ao aplicativo de origem no host local, enquanto o número da porta de destino
está associado ao aplicativo de destino no host remoto.

Por exemplo, suponha que um host está iniciando uma solicitação de página da Web a partir de um servidor Web. Quando o
host inicia a solicitação de página da Web, o número da porta de origem é gerado dinamicamente pelo host para identificar
exclusivamente a conversa. Cada solicitação gerada por um host usará um número de porta de origem criado dinamicamente
diferente. Este processo permite que várias conversações ocorram simultaneamente.

Na solicitação, o número da porta de destino é o que identifica o tipo de serviço que está sendo solicitado do servidor Web de
destino. Por exemplo, quando um cliente especifica a porta 80 na porta de destino, o servidor que receber a mensagem sabe
que os serviços Web são solicitados.

Um servidor pode oferecer mais de um serviço simultaneamente, como serviços web na porta 80, enquanto oferece o
estabelecimento de conexão FTP (File Transfer Protocol) na porta 21.

14.4.2

Pares de Sockets
As portas origem e destino são colocadas no segmento. Os segmentos são encapsulados em um pacote IP. O pacote IP
contém o endereço IP de origem e destino. A combinação do endereço IP de origem e o número de porta de origem, ou do
endereço IP de destino e o número de porta de destino é conhecida como um socket.

No exemplo na figura, o PC está solicitando simultaneamente serviços FTP e Web do servidor de destino.

A figura mostra um PC estabelecendo uma conexão FTP e Web com um servidor. The requests have source and destination
port numbers which identify the host PC and the requested application service respectively.
00-07-E9-42-AC- 2800-07-E9-63-CE-53192.168.1.5192.168.1.7109980Dados do usuárioTrailerMAC destinoMAC origemIP de origemIP de destinoPorta de
origemPorta de destino00-07-E9-42-AC- 2800-07-E9-63-CE-53192.168.1.5192.168.1.7130521Dados do usuárioTrailerPorta de origem do cliente FTP:
1305Porta de origem do cliente Web: 1099Porta de destino do servidor FTP: 21Porta de destino do servidor Web: 80Conexão FTPConexão WebMAC
destinoMAC origemOrig. origemIP de destinoPorta
de origemPorta de
destinoFonte
192.168.1.5
00-07-E9-63-CE-53Destino
192.168.1.7
00-07-E9-42-AC-28FTPWeb

No exemplo, a solicitação FTP gerada pelo PC inclui os endereços MAC da Camada 2 e os endereços IP da Camada 3. A
solicitação também identifica o número da porta de origem 1305 (ou seja, gerado dinamicamente pelo host) e a porta de
destino, identificando os serviços de FTP na porta 21. O host também solicitou uma página da Web do servidor usando os
mesmos endereços de Camada 2 e Camada 3. No entanto, ele está usando o número da porta de origem 1099 (ou seja,
gerado dinamicamente pelo host) e a porta de destino identificando o serviço Web na porta 80.

O socket é usado para identificar o servidor e o serviço que está sendo solicitado pelo cliente. Um socket do cliente pode ser
assim, com 1099 representando o número da porta de origem: 192.168.1.5:1099

O socket em um servidor da web pode ser 192.168.1.7:80

Juntos, esses dois sockets se combinam para formar um par de sockets: 192.168.1.5:1099, 192.168.1.7:80

Os sockets permitem que vários processos em execução em um cliente se diferenciem uns dos outros, e várias conexões com
um processo no servidor sejam diferentes umas das outras.

Este número de porta age como um endereço de retorno para a aplicação que faz a solicitação. A camada de transporte
rastreia essa porta e a aplicação que iniciou a solicitação, de modo que quando uma resposta é retornada, ela pode ser
encaminhada para a aplicação correta.

14.4.3

Grupos de Números de Porta


A Internet Assigned Numbers Authority (IANA) é a organização de padrões responsável por atribuir vários padrões de
endereçamento, incluindo os números de porta de 16 bits. Os 16 bits usados para identificar os números de porta de origem e
destino fornecem um intervalo de portas de 0 a 65535.

A IANA dividiu a gama de números nos três grupos de portos seguintes.

GroupNumber RangeDescriçãoPortas bem conhecidas 0 a 1.023Estas portas são reservados para serviços e aplicativos comuns ou
populares, como navegadores da web, clientes de e-mail e clientes de acesso remoto. Definido bem conhecido para aplicativos
comuns de servidor permite que os clientes identifiquem facilmente o serviço associado necessário.Portas registradas1,024 a
49.151Estas portas números são atribuídos pela IANA a uma entidade solicitante para usar com processos ou aplicações. Esses
processos são principalmente individuais aplicativos que um usuário optou por instalar, em vez de comuns que receberiam um
número de porta bem conhecido. Por exemplo, Cisco registrou a porta 1812 para a autenticação do servidor RADIUS Portas
dinâmicas e / ou dinâmicas 49.152 a 65.535.Essas portas também são conhecido como portas efêmeras. O sistema operacional do
cliente geralmente atribui números de porta dinamicamente quando uma conexão a um serviço é iniciada. A porta dinâmica é então
usado para identificar o aplicativo cliente durante a comunicação.

Intervalo de
Grupo de Portas Descrição
números

 Estes números de porta são reservados para serviços comuns ou populares e


aplicativos como navegadores da web, clientes de e-mail e acesso remoto clientes.
Portas Comuns 0 a 1.023  Portas bem conhecidas definidas para aplicativos comuns de servidor permite
para identificar facilmente o serviço associado necessário.

Portas registradas 1.024 a 49.151  Esses números de porta são atribuídos pela IANA a uma entidade solicitante para
usar com processos ou aplicativos específicos.
 Esses processos são principalmente aplicativos individuais que um usuário optou
GroupNumber RangeDescriçãoPortas bem conhecidas 0 a 1.023Estas portas são reservados para serviços e aplicativos comuns ou
populares, como navegadores da web, clientes de e-mail e clientes de acesso remoto. Definido bem conhecido para aplicativos
comuns de servidor permite que os clientes identifiquem facilmente o serviço associado necessário.Portas registradas1,024 a
49.151Estas portas números são atribuídos pela IANA a uma entidade solicitante para usar com processos ou aplicações. Esses
processos são principalmente individuais aplicativos que um usuário optou por instalar, em vez de comuns que receberiam um
número de porta bem conhecido. Por exemplo, Cisco registrou a porta 1812 para a autenticação do servidor RADIUS Portas
dinâmicas e / ou dinâmicas 49.152 a 65.535.Essas portas também são conhecido como portas efêmeras. O sistema operacional do
cliente geralmente atribui números de porta dinamicamente quando uma conexão a um serviço é iniciada. A porta dinâmica é então
usado para identificar o aplicativo cliente durante a comunicação.

Intervalo de
Grupo de Portas Descrição
números

por instalar, em vez de aplicativos comuns que receber um número de porta bem
conhecido.
 Por exemplo, a Cisco registrou a porta 1812 para seu servidor RADIUS processo de
autenticação.

 Essas portas também são conhecidas como portas efêmeras.


 O sistema operacional do cliente geralmente atribui números de porta
Particular e/ou portas 49.152 a 65.535 dinamicamente quando uma conexão a um serviço é iniciada.
dinâmicas  A porta dinâmica é então usada para identificar o aplicativo cliente durante a
comunicação.

Observação: Alguns sistemas operacionais clientes podem usar números de porta registrados em vez de números de porta
dinâmicos para atribuir portas de origem.

A tabela exibe alguns números de porta conhecidos comuns e seus aplicativos associados.

Número de Portas Comuns


PortaNumberProtocolApplication20TCPFile Transfer Protocol (FTP) - Dados 21TCPFile Transfer
Protocol (FTP) - Control 22TCPSecure Shell (SSH) 23TCPTelnet25TCPSimple Mail Transfer Protocol
(SMTP) 53UDP, TCPDomain Serviço de nome (DNS) 67UDPDisco dinâmico de configuração de host
(DHCP) - Protocolo de Configuração de Host Server68UDPDynamic - Arquivo Trivial 69UDPTrivial do
Cliente Protocolo de transferência (TFTP) 80TCPhyperText Transfer Protocol (HTTP) 110TCPPost
Protocolo do Office versão 3 (POP3) 143TCPInternet Message Access Protocol (IMAP)
161UDPSimple Network Management Protocol (SNMP) 443TCPyperText Protocolo de transferência
seguro (HTTPS)

Número da Porta Protocolo Aplicação

20 TCP Protocolo de transferência de arquivos (FTP) - Dados

21 TCP Protocolo de transferência de arquivos (FTP) - Controle

22 TCP Secure Shell (SSH)

23 TCP Telnet

25 TCP Protocolo SMTP

53 UDP, TCP Protocolo DNS

Protocolo de Configuração Dinâmica de Host (DHCP) -


67 UDP
Servidor
PortaNumberProtocolApplication20TCPFile Transfer Protocol (FTP) - Dados 21TCPFile Transfer
Protocol (FTP) - Control 22TCPSecure Shell (SSH) 23TCPTelnet25TCPSimple Mail Transfer Protocol
(SMTP) 53UDP, TCPDomain Serviço de nome (DNS) 67UDPDisco dinâmico de configuração de host
(DHCP) - Protocolo de Configuração de Host Server68UDPDynamic - Arquivo Trivial 69UDPTrivial do
Cliente Protocolo de transferência (TFTP) 80TCPhyperText Transfer Protocol (HTTP) 110TCPPost
Protocolo do Office versão 3 (POP3) 143TCPInternet Message Access Protocol (IMAP)
161UDPSimple Network Management Protocol (SNMP) 443TCPyperText Protocolo de transferência
seguro (HTTPS)

Número da Porta Protocolo Aplicação

68 UDP Protocolo de configuração dinâmica de host - cliente

69 UDP Protocolo de Transferência Trivial de Arquivo (TFTP)

80 TCP Protocolo HTTP

Protocolo POP3 (Post Office Protocol - Protocolo de E-


110 TCP
mail)

143 TCP Protocolo IMAP

161 UDP Protocolo de Gerenciamento Simples de Rede (SNMP)

HTTPS (Secure Hypertext Transfer Protocol - Protocolo


443 TCP
de Transferência de Hipertexto Seguro)

Algumas aplicações podem usar tanto TCP quanto UDP. Por exemplo, o DNS usa o protocolo UDP quando os clientes enviam
requisições a um servidor DNS. Contudo, a comunicação entre dois servidores DNS sempre usa TCP.

Pesquise no site da IANA o registro de portas para visualizar a lista completa de números de portas e aplicativos associados.

14.4.4

O Comando netstat
Conexões TCP desconhecidas podem ser uma ameaça de segurança maior. Elas podem indicar que algo ou alguém está
conectado ao host local. Às vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo executadas em
um host de rede. O netstat é um utilitário de rede importante que pode ser usado para verificar essas conexões. Como
mostrado abaixo, digite o comando netstat para listar os protocolos em uso, o endereço local e os números de porta, o
endereço externo e os números de porta e o estado da conexão.

C:\> netstat

Active Connections

Proto Local Address Foreign Address State

TCP 192.168.1.124:3126 192.168.0.2:netbios-ssn ESTABLISHED


TCP 192.168.1.124:3158 207.138.126.152:http ESTABLISHED

TCP 192.168.1.124:3159 207.138.126.169:http ESTABLISHED

TCP 192.168.1.124:3160 207.138.126.169:http ESTABLISHED

TCP 192.168.1.124:3161 sc.msn.com:http ESTABLISHED

TCP 192.168.1.124:3166 www.cisco.com:http ESTABLISHED

(output omitted)

C:\>

Por padrão, o comando netstat tentará resolver endereços IP para nomes de domínio e números de porta para aplicativos
conhecidos. A-n opção pode ser usada para exibir endereços IP e números de porta em sua forma numérica.

Processo de Comunicação TCP


14.5.1

Processos em Servidores TCP


Você já conhece os fundamentos do TCP. Compreender a função dos números de porta irá ajudá-lo a compreender os
detalhes do processo de comunicação TCP. Neste tópico, você também aprenderá sobre os processos de handshake de três
vias e terminação de sessão TCP.

Cada processo de aplicativo em execução em um servidor está configurado para usar um número de porta. O número da porta
é atribuído automaticamente ou configurado manualmente por um administrador do sistema.

Um servidor individual não pode ter dois serviços atribuídos ao mesmo número de porta dentro dos mesmos serviços de
camada de transporte. Por exemplo, um host executando um aplicativo de servidor web e um aplicativo de transferência de
arquivos não pode ter os dois configurados para usar a mesma porta, como a porta TCP 80.

Um aplicativo de servidor ativo atribuído a uma porta específica é considerado aberto, o que significa que a camada de
transporte aceita e processa os segmentos endereçados a essa porta. Qualquer solicitação de cliente que chega endereçada
ao soquete correto é aceita e os dados são transmitidos à aplicação do servidor. Pode haver muitas portas abertas ao mesmo
tempo em um servidor, uma para cada aplicação de servidor ativa.

Clique em cada botão para obter mais informações sobre processos de servidor TCP.
Clientes Enviando Requisições TCP

Portas de Destino das Requisições

Portas de Origem das Requisições

Portas de Destino das Respostas

Portas de Origem das Respostas

Clientes Enviando Requisições TCP

O Cliente 1 está a solicitar serviços Web e o Cliente 2 está a solicitar o serviço de correio electrónico do mesmo servidor.

Requisição HTTP:
Porta de Origem: 49152
Porta de Destino: 80Requisição SMTP:
Porta de Origem: 51152
Porta de Destino: 25 ServidorCliente 1Cliente 2 HTTP: Porta 80
SMTP: porta 25 Cliente envia requisição para o servidor TCP

14.5.2

Estabelecimento de Conexão TCP


Em algumas culturas, quando duas pessoas se encontram, elas costumam se cumprimentar apertando as mãos. Ambas as
partes entendem o ato de apertar as mãos como um sinal para uma saudação amigável. As conexões de rede são
semelhantes. Nas conexões TCP, o cliente host estabelece a conexão com o servidor usando o processo de handshake de
três vias.

Clique em cada botão para obter mais informações sobre cada etapa de estabelecimento de conexão TCP.
Etapa 1. SYN

Etapa 2. ACK e SYN

Etapa 3. ACK

Etapa 1. SYN

O cliente iniciador requisita uma sessão de comunicação cliente-servidor com o servidor.

PCA inicia um handshake de três vias enviando um segmento syn para PCB.

1AB
Envia SYN(SEQ=100 CTL=SYN)SYN recebidoA envia requisição SYN para B.

O handshake de três vias valida se o host de destino está disponível para comunicação. Neste exemplo, o host A validou que o
host B está disponível.

14.5.3

Encerramento da Sessão
Para fechar uma conexão, o flag de controle Finish (FIN) deve ser ligado no cabeçalho do segmento. Para terminar cada
sessão TCP de uma via, um handshake duplo, consistindo de um segmento FIN e um segmento ACK (Acknowledgment) é
usado. Portanto, para terminar uma conversação única permitida pelo TCP, quatro trocas são necessárias para finalizar ambas
as sessões. O cliente ou o servidor podem iniciar o encerramento.

No exemplo, os termos cliente e servidor são usados como referência para simplificar, mas dois hosts que possuem uma
sessão aberta podem iniciar o processo de finalização.

Clique em cada botão para obter mais informações sobre as etapas de fechamento da sessão.
Etapa 1. FIN

Etapa 2. ACK

Etapa 3. FIN

Etapa 4. ACK

Etapa 1. FIN

Quando o cliente não tem mais dados para enviar no fluxo, ele envia um segmento com um flag FIN ligado.

PCA envia um segmento fin para PCB para encerrar a sessão quando não há mais dados para enviar

1AB
Envia FINFIN recebidoA envia requisição FIN para B.
Quando todos os segmentos tiverem sido reconhecidos, a sessão é encerrada.

14.5.4

Análise do Handshake Triplo do TCP


Os hosts mantêm o estado, rastreiam cada segmento de dados em uma sessão e trocam informações sobre quais dados são
recebidos usando as informações no cabeçalho TCP. O TCP é um protocolo full-duplex, em que cada conexão representa
duas sessões de comunicação unidirecional. Para estabelecer uma conexão, os hosts realizam um handshake triplo (three-way
handshake). Conforme mostrado na figura, os bits de controle no cabeçalho TCP indicam o progresso e o status da conexão.

Estas são as funções do handshake de três vias:

 Estabelece que o dispositivo de destino está presente na rede.


 Ele verifica se o dispositivo de destino possui um serviço ativo e está aceitando solicitações no número da porta de
destino que o cliente inicial pretende usar.
 Ele informa ao dispositivo de destino que o cliente de origem pretende estabelecer uma sessão de comunicação nesse
número de porta.

Após a conclusão da comunicação, as sessões são fechadas e a conexão é encerrada. Os mecanismos de conexão e sessão
ativam a função de confiabilidade do TCP.

mostra os campos de cabeçalho do segmento tcp com o campo de bits de controle de 6 bits destacado

Campo de bits de controle


20 bytesPorta de origem (16)Porta de destino (16)Número de confirmação (32)Comprimento do Cabeçalho (4)Janela (16)Checksum (16)Urgente (16)Opções
(0 ou 32 caso existam)Dados da Camada de aplicação (o tamanho é variado)Número de sequência (32)Reservado (6)Bits de controle (6)

Os seis bits no campo Bits de Controle do cabeçalho do segmento TCP são também conhecidos como flags. Uma flag
(sinalizador, bandeira) é um bit que é definido como ligado (1) ou desligado (0).

Os seis bits de controle sinalizadores são os seguintes:

 URG - Campo de ponteiro urgente significativo.


 ACK - Indicador de confirmação usado no estabelecimento de conexão e encerramento de sessão.
 PSH - Função Push.
 RST - Redefina a conexão quando ocorrer um erro ou tempo limite.
 SYN - Sincronizar números de sequência usados no estabelecimento de conexão.
 FIN - Não há mais dados do remetente e usados no encerramento da sessão.

Pesquise na Internet para saber mais sobre as bandeiras PSH e URG.

14.5.5

Vídeo - Handshake de 3 vias TCP


Clique em Reproduzir na figura para ver uma demonstração em vídeo do handshake de 3 vias TCP, usando o Wireshark.

Play Video
14.5.6

Confiabilidade e controle de fluxo


14.6.1

Confiabilidade do TCP - Entrega garantida e solicitada


A razão pela qual o TCP é o melhor protocolo para alguns aplicativos é porque, ao contrário do UDP, ele reenvia pacotes
descartados e números de pacotes para indicar sua ordem correta antes da entrega. O TCP também pode ajudar a manter o
fluxo de pacotes para que os dispositivos não fiquem sobrecarregados. Este tópico aborda esses recursos do TCP em
detalhes.

Pode haver momentos em que os segmentos TCP não chegam ao seu destino. Outras vezes, os segmentos TCP podem
chegar fora de ordem. Para que a mensagem original seja entendida pelo destinatário, todos os dados devem ser recebidos e
os dados nesses segmentos devem ser remontados na ordem original. Os números de sequência são atribuídos no cabeçalho
de cada pacote para alcançar esse objetivo. O número de sequência representa o primeiro byte de dados do segmento TCP.

Durante o estabelecimento de uma sessão, um número de sequência inicial (ISN) é definido. Este ISN representa o valor inicial
dos bytes que são transmitidos ao aplicativo receptor. À medida que os dados são transmitidos durante a sessão, número de
sequência é incrementado do número de bytes que foram transmitidos. Esse rastreamento dos bytes de dados permite que
cada segmento seja identificado e confirmado de forma única. Segmentos perdidos podem então, ser identificados.

O ISN não começa em um, mas é efetivamente um número aleatório. Isso é para impedir determinados tipos de ataques
maliciosos. Para simplificar os exemplos desse capítulo, usaremos um ISN de 1.

Os números de sequência do segmento indicam como remontar e reordenar os segmentos recebidos, como mostrado na
figura.

mostra que, embora os segmentos possam tomar rotas diferentes e chegar fora de ordem no destino, o TCP tem a capacidade
de reordenar os segmentos

Os Segmentos TCP São Reordenados no Destino


Segmento 1Segmento 2Segmento 3Segmento 4Segmento 5Segmento 6Segmento 1Segmento 2Segmento 6Segmento 5Segmento 4Segmento 3Segmento
1Segmento 2Segmento 3Segmento 4Segmento 5Segmento 6Tendo usado diferentes rotas até o destino, os segmentos chegam fora de ordem.O TCP
recoloca os segmentos na ordem original. Segmentos diferentes podem usar rotas diferentes. Dados

Os dados são divididos em segmentos.

O processo TCP receptor coloca os dados de um segmento em um buffer receptor. Os segmentos são então colocados na
ordem de sequência correta e passados para a camada de aplicativo quando remontados. Qualquer segmento que chegue
com números de sequência fora de ordem são retidos para processamento posterior. Por isso, quando os segmentos com os
bytes que faltavam chegam, esses segmentos são processados.

14.6.2

Vídeo - Confiabilidade do TCP - Números de sequência e


Agradecimentos
Uma das funções do TCP é garantir que cada segmento chegue ao seu destino. Os serviços TCP no host de destino
reconhecem os dados que foram recebidos pelo aplicativo de origem.

Clique em Reproduzir na figura para assistir a uma aula sobre números de sequência TCP e confirmações.

Play Video
14.6.3

Confiabilidade do TCP - perda de dados e retransmissão


Não importa o quão bem projetada uma rede é, a perda de dados ocasionalmente ocorre. O TCP fornece métodos de
gerenciamento dessas perdas de segmento. Entre esses métodos há um mecanismo que retransmite segmentos dos dados
não confirmados.

O número de sequência (SEQ) e o número de confirmação (ACK) são usados juntamente para confirmar o recebimento dos
bytes de dados contidos nos segmentos. O número SEQ identifica o primeiro byte de dados no segmento que está sendo
transmitido. O TCP usa o número de confirmação (ACK) enviado de volta à origem para indicar o próximo byte que o destino
espera receber. Isto é chamado de confirmação antecipatória.
Antes de melhorias posteriores, o TCP só podia reconhecer o próximo byte esperado. Por exemplo, na figura, usando números
de segmento para simplicidade, o host A envia os segmentos 1 a 10 para o host B. Se todos os segmentos chegarem, exceto
os segmentos 3 e 4, o host B responderia com confirmação especificando que o próximo segmento esperado é o segmento 3.
O Host A não tem idéia se outros segmentos chegaram ou não. O host A, portanto, reenviaria os segmentos 3 a 10. Se todos
os segmentos reenviados chegarem com sucesso, os segmentos 5 a 10 seriam duplicados. Isso pode levar a atrasos,
congestionamentos e ineficiências.

mostra PCA enviando 10 segmentos para PCB, mas os segmentos 3 e 4 não chegam. Assim, começando com o segmento 3,
a PCA reende os segmentos 3 a 10, embora o PCB necessitasse apenas dos segmentos 3 e 4

ABAB
Segmento 1Segmento 2Segmento 3Segmento 5Segmento 6Segmento 7Segmento 8Segmento 9Segmento 10Segmento 4Segmento 3Segmento 4Segmento
5Segmento 6Segmento 7Segmento 8Segmento 9Segmento 10ACK 3ACK 11Duplicar
segmentos

Hoje em dia, os sistemas operacionais de host utilizam um recurso TCP opcional chamado reconhecimento seletivo (SACK),
negociado durante o handshake de três vias. Se ambos os hosts suportarem SACK, o receptor pode reconhecer explicitamente
quais segmentos (bytes) foram recebidos, incluindo quaisquer segmentos descontínuos. O host de envio, portanto, só precisa
retransmitir os dados ausentes. Por exemplo, na próxima figura, novamente usando números de segmento para simplicidade, o
host A envia segmentos 1 a 10 para o host B. Se todos os segmentos chegarem, exceto os segmentos 3 e 4, o host B pode
reconhecer que recebeu segmentos 1 e 2 (ACK 3) e reconhecer seletivamente os segmentos 5 a 10 (SACK 5-10). O host A só
precisaria reenviar os segmentos 3 e 4.

mostram PCA enviando 10 segmentos para PCB, mas os segmentos 3 e 4 não chegam. Desta vez PCB envia um ACK 3 e um
SACK 5-10 deixando PCA saber para reenviar segmentos faltantes 3 e 4 e continuar com o segmento 11

ABAB
Segmento 1Segmento 2Segmento 3Segmento 5Segmento 6Segmento 7Segmento 8Segmento 9Segmento 10Segmento 4Segmento 3Segmento 4Segmento
11Segmento 12ACK 3,SACK 5-10ACK 13

Nota: O TCP normalmente envia ACKs para todos os outros pacotes, mas outros fatores além do escopo deste tópico podem
alterar esse comportamento.

O TCP usa temporizadores para saber quanto tempo esperar antes de reenviar um segmento. Na figura, reproduza o vídeo e
clique no link para baixar o arquivo PDF. O vídeo e o arquivo PDF examinam a perda de dados e a retransmissão TCP.

14.6.4

Vídeo - Confiabilidade TCP - Perda e retransmissão de dados


Clique em Reproduzir na figura para assistir a uma aula sobre retransmissão TCP.

Play Video
14.6.5

Controle de Fluxo TCP – Tamanho da Janela e Confirmações


O TCP também fornece mecanismos para controle de fluxo. Controle de fluxo é a quantidade de dados que o destino pode
receber e processar de forma confiável. O controle de fluxo ajuda a manter a confiabilidade da transmissão TCP definindo a
taxa de fluxo de dados entre a origem e o destino em uma determinada sessão. Para realizar isso, o cabeçalho TCP inclui um
campo de 16 bits chamado de tamanho da janela.

A figura mostra um exemplo de tamanho da janela e confirmações.

mostra PCB enviando PCB um tamanho de janela negociado de 10.000 bytes e um tamanho máximo de segmento de 1.460
bytes. PCA começa a enviar segmentos começando com o número de sequência 1. Uma confirmação do PCB pode ser
enviada sem esperar até que o tamanho da janela seja atingido e o tamanho da janela possa ser ajustado pela PCA criando
uma janela deslizante
Exemplo de Tamanho da Janela TCP
AB
MSS = Maximum Segment Size (tamanho máximo de segmento)Durante a sincronia trifásica Tamanho da janela 10.000, MSS 1.460Número de sequência
1.4611.460 bytesACK 2.921
Tamanho da janela 10.0001.460 bytesACK 4.381
Tamanho da janela 10.000Envia janela 10.000Número de sequência 11.460 bytesRecebe confirmação
Envia janela 12.920Número de sequência 2.921Recebe confirmação
Envia janela 14.380Recebe 1 - 1.460Recebe 1.461 - 2.920Recebe 2.921 - 4.380

O tamanho da janela determina o número de bytes que podem ser enviados antes de esperar uma confirmação. O número de
reconhecimento é o número do próximo byte esperado.

O tamanho da janela é número de bytes que o dispositivo de destino de uma sessão TCP pode aceitar e processar de uma
vez. Neste exemplo, o tamanho da janela inicial do PC B para a sessão TCP é de 10.000 bytes. No caso do primeiro byte ser
número 1, o último byte que PC A pode enviar sem receber uma confirmação é o byte 10.000. Isso é conhecido como janela de
envio do PC A. O tamanho da janela é incluído em todos os segmentos TCP, para que o destino possa modificar o tamanho da
janela a qualquer momento, dependendo da disponibilidade do buffer.

O tamanho da janela inicial é determinado quando a sessão é estabelecida durante o handshake triplo. O dispositivo de origem
deve limitar o número de bytes enviados ao dispositivo de destino com base no tamanho da janela do destino. Somente depois
que o dispositivo de origem receber uma confirmação de que os bytes foram recebidos, ele poderá continuar a enviar mais
dados para a sessão. Normalmente, o destino não esperará que todos os bytes que a sua janela comporta sejam recebidos
para responder confirmando. À medida que os bytes forem recebidos e processados, o destino enviará confirmações para
informar à origem que pode continuar a enviar bytes adicionais.

Por exemplo, é típico que o PC B não espere até que todos os 10.000 bytes tenham sido recebidos antes de enviar uma
confirmação. Isso significa que o PC A pode ajustar sua janela de envio ao receber confirmações do PC B. Como mostrado na
figura, quando o PC A recebe uma confirmação com o número de confirmação 2.921, que é o próximo byte esperado. A janela
de envio do PC A irá incrementar 2.920 bytes. Isso altera a janela de envio de 10.000 bytes para 12.920. O PC A agora pode
continuar enviando até outros 10.000 bytes para o PC B, desde que não envie mais do que sua nova janela de envio em
12.920.

Um destino que envia confirmações enquanto processa os bytes recebidos e o ajuste contínuo da janela de envio de origem é
conhecido como janelas deslizantes. No exemplo anterior, a janela de envio do PC A incrementa ou desliza sobre outros 2.921
bytes de 10.000 para 12.920.

Se a disponibilidade do espaço de buffer do destino diminui, ele pode reduzir o tamanho da sua janela para informar à origem
que reduza o número de bytes que ela deveria enviar sem receber uma confirmação.

Nota: Os dispositivos hoje usam o protocolo de janelas deslizantes. O receptor normalmente envia uma confirmação após cada
dois segmentos que recebe. O número de segmentos recebidos antes de ser confirmado pode variar. A vantagem de janelas
deslizantes é que permite que o emissor transmita continuamente segmentos, desde que o receptor esteja reconhecendo
segmentos anteriores. Os detalhes das janelas deslizantes estão fora do escopo deste curso.

14.6.6

Controle de Fluxo TCP - Tamanho Máximo do Segmento


(MSS)
Na figura, a fonte está transmitindo 1.460 bytes de dados dentro de cada segmento TCP. Normalmente, este é o tamanho
máximo do segmento (MSS) que o dispositivo de destino pode receber. O MSS faz parte do campo de opções no cabeçalho
TCP que especifica a maior quantidade de dados, em bytes, que um dispositivo pode receber em um único segmento TCP. O
tamanho do MSS não inclui o cabeçalho TCP. O MSS é normalmente incluído durante o handshake de três vias.

mostra o mesmo diagrama de antes, mas a ênfase está no MSS de tamanho máximo de segmento de 1460

AB
MSS = Maximum Segment Size (tamanho máximo de segmento)Durante a sincronia trifásica Tamanho da janela 10.000, MSS 1.460Número de sequência
1.4611.460 bytesACK 2.921
Tamanho da janela 10.0001.460 bytesACK 4.381
Tamanho da janela 10.000Envia janela 10.000Número de sequência 11.460 bytesRecebe confirmação
Envia janela 12.920Número de sequência 2.921Recebe confirmação
Envia janela 14.380Recebe 1 - 1.460Recebe 1.461 - 2.920Recebe 2.921 - 4.380

Um MSS comum é 1.460 bytes ao usar IPv4. Um host determina o valor do campo de MSS subtraindo os cabeçalhos de IP e
de TCP da MTU (Maximum transmission unit, Unidade máxima de transmissão) da Ethernet. Em uma interface Ethernet, a
MTU padrão é 1500 bytes. Subtraindo o cabeçalho IPv4 de 20 bytes e o cabeçalho TCP de 20 bytes, o tamanho padrão do
MSS será 1460 bytes, conforme mostrado na figura.

mostra um diagrama de um quadro Ethernet inteiro do qual o MTU é 1500 bytes, com 20 bytes sendo o cabeçalho IP, e 20
bytes sendo o cabeçalho TCP, isso deixa 1460 bytes que é o tamanho máximo do segmento TCP MSS

EthernetIPv4TCPPayloadFCSEthernet MTUIP MTU20 bytes20 bytes1460 bytes1500 bytesTCP MSS


14.6.7

Controle de Fluxo TCP - Prevenção de Congestionamento


Quando ocorre um congestionamento em uma rede, isso resulta em pacotes sendo descartados pelo roteador sobrecarregado.
Quando pacotes contendo segmentos TCP não atingem seu destino, eles são deixados sem serem reconhecidos. Ao
determinar a taxa na qual os segmentos TCP são enviados, mas não confirmados, a origem pode pressupor um certo nível de
congestionamento da rede.

Sempre que ocorrer um congestionamento, ocorrerá a retransmissão de segmentos TCP perdidos por parte da origem. Se a
retransmissão não for devidamente controlada, a retransmissão adicional dos segmentos TCP pode agravar o
congestionamento. Não só novos pacotes com segmentos TCP são introduzidos na rede, como também o efeito de feedback
dos segmentos retransmitidos que foram perdidos aumentarão o congestionamento. Para evitar e controlar o
congestionamento, o TCP emprega alguns mecanismos para lidar com o congestionamento, temporizadores e algoritmos.

Se a origem determina que os segmentos TCP não são confirmados ou não são confirmados em tempo hábil, isso pode reduzir
o número de bytes enviados antes do recebimento de uma confirmação. Conforme ilustrado na figura, o PC A detecta que há
congestionamento e, portanto, reduz o número de bytes que envia antes de receber uma confirmação do PC B.

mostra PCA enviando segmentos para PCB onde segmentos perdidos e retransmissão podem causar congestionamento

Controle de Congestionamento TCP


AB
Segmento TCP 1Segmento TCP 2Segmento TCP 3Segmento TCP 4Confirmação do segmento 2Segmento TCP 2Segmento TCP 3 Não estou recebendo as
confirmações esperadas do PC B, portanto reduzirei o número de bytes que envio até obter uma confirmação.

Os números de confirmação são para o próximo byte esperado e não para um segmento. Os números de segmento usados
são simplificados para fins ilustrativos.

Observe que é a origem que está reduzindo o número de bytes não confirmados que envia e não o tamanho da janela
determinado pelo destino.

Nota: As explicações sobre os mecanismos, cronômetros e algoritmos reais de tratamento de congestionamento estão além do
escopo deste curso.

Comunicação UDP
14.7.1

Baixa Sobrecarga do UDP Versus Confiabilidade


Como explicado anteriormente, o UDP é perfeito para comunicações que precisam ser rápidas, como VoIP. Este tópico explica
em detalhes por que o UDP é perfeito para alguns tipos de transmissões. Como mostrado na figura, o UDP não estabelece
uma conexão. O UDP fornece transporte de dados de baixa sobrecarga, porque tem um cabeçalho de datagrama pequeno e
nenhum tráfego de gerenciamento de rede.
mostra um remetente host que precisa enviar dados de voz e vídeo enviados com UDP que não requer conexão negociada
prévia

RedeRemetenteDestinatárioDados O UDP não estabelece uma conexão antes de enviar os dados.

14.7.2

Remontagem do Datagrama UDP


Como ocorre com segmentos TCP, quando múltiplos datagramas UDP são enviados a um destino, eles geralmente tomam
caminhos diferentes e chegam na ordem errada. O UDP não rastreia os números de sequência da forma que o TCP faz. O
UDP não tem como reordernar os datagramas na sua ordem de transmissão, como mostrado na figura.

Portanto, o UDP simplesmente remonta os dados na ordem que eles foram recebidos e os encaminha para a aplicação. Se a
sequência de dados for importante para a aplicação, a aplicação deverá identificar a sequência apropriada e determinar como
os dados devem ser processados.

mostra datagramas UDP sendo enviados em ordem, mas chegando fora de ordem devido à possibilidade de diferentes rotas
para chegar ao destino

UDP: Sem Conexão e Não Confiável


Datagrama 1Datagrama 2Datagrama 3Datagrama 4Datagrama 5Datagrama 6Datagrama 1Datagrama 2Datagrama 6Datagrama 5Datagrama 4Como
seguiram por rotas diferentes para o destino, os datagramas chegaram fora de ordem.Os datagramas fora de ordem não são reordenados. Datagramas
diferentes podem seguir rotas diferentes. Os datagramas perdidos não são enviados novamente.Dados

Os dados são divididos em datagramas.


14.7.3

Processos em Servidores e Requisições UDP


Do mesmo modo que aplicações baseadas em TCP, as aplicações de servidor baseadas em UDP recebem números de portas
bem conhecidas ou registradas, como mostrado na figura. Quando as aplicações ou processos estão sendo executados, eles
aceitarão os dados correspondentes ao número de porta atribuído. Quando o UDP recebe um datagrama destinado a uma
destas portas, ele encaminha os dados à aplicação apropriada com base em seu número de porta.

mostra que um aplicativo de servidor RADIUS usa UDP para escutar solicitações na porta 53

Servidor UDP Escutando Requisições


ServidorCliente 1Cliente 2 Aplicativos de servidor
As solicitações de DNS do cliente serão recebidas na porta 53.

Solicitações RADIUS do cliente de aplicativos de servidor serão recebidas na porta 1812. Requisição DNSRequisição RADIUS

Note: O servidor RADIUS (Serviço de Usuário Discado por Autenticação Remota) mostrado na figura fornece serviços de
autenticação, autorização e auditoria para gerenciar o acesso do usuário. A operação do RADIUS está além do escopo deste
curso.

14.7.4

Processos em Clientes UDP


Assim como o TCP, a comunicação cliente servidor é iniciada por uma aplicação cliente que requisita dados de um processo
em um servidor. O processo no cliente UDP seleciona dinamicamente um número de porta a partir de uma faixa de números
de portas e a usa como a porta de origem para a conversa. A porta de destino será geralmente o número de porta muito
conhecida ou registrada atribuído ao processo no servidor.
Depois que um cliente seleciona as portas de origem e de destino, o mesmo par de portas é usado no cabeçalho de todos os
datagramas na transação. Para dados que retornam para o cliente vindos do servidor, os números da porta de origem e de
destino no cabeçalho do datagrama são invertidos.

Clique em cada botão para obter uma ilustração de dois hosts solicitando serviços do servidor de autenticação DNS e RADIUS.
Clientes Enviando Requisições UDP

Portas de destino de solicitação UDP

Portas de origem da solicitação UDP

Destino da Resposta UDP

Portas de origem de resposta UDP

Clientes enviando solicitações UDP

O Cliente 1 está enviando uma solicitação DNS usando a conhecida porta 53 enquanto o Cliente 2 está solicitando serviços de
autenticação RADIUS usando a porta registrada 1812.

Dois clientes de PC diferentes precisam fazer uma solicitação para um servidor DNS

Requisição DNS do Cliente 1:


Porta de origem 49152
Porta de destino 53Requisição de Autenticação de Usuário RADIUS do Cliente 2:
Porta de origem 51152
Porta de destino 1812 Cliente 1ServidorCliente 2 DNS: Porta 53
RADIUS: Porta 1812

14.7.5

Verifique o seu entendimento - Comunicação UDP


Verifique sua compreensão da comunicação UDP escolhendo a melhor resposta para as seguintes perguntas.

O que eu aprendi neste módulo?


Transporte de Dados

A camada de transporte é o link entre a camada de aplicativo e as camadas inferiores responsáveis pela transmissão da rede.
A camada de transporte é responsável pela comunicação lógica entre aplicativos executados em hosts diferentes. A camada
de transporte inclui TCP e UDP. Os protocolos de camada de transporte especificam como transferir mensagens entre hosts e
é responsável por gerenciar os requisitos de confiabilidade de uma conversa. A camada de transporte é responsável por
rastrear conversas (sessões), segmentar dados e remontar segmentos, adicionar informações de cabeçalho, identificar
aplicativos e multiplexação de conversações. O TCP é stateful, confiável, reconhece dados, reenvia dados perdidos e entrega
dados em ordem sequenciada. Utilize o TCP para correio electrónico e para a Web. O UDP é sem estado, rápido, tem baixa
sobrecarga, não requer confirmações, não reenvia dados perdidos e fornece dados na ordem em que chegam. Use UDP para
VoIP e DNS.

Visão geral do TCP

O TCP estabelece sessões, garante confiabilidade, fornece entrega de mesma ordem e oferece suporte ao controle de fluxo.
Um segmento TCP adiciona 20 bytes de sobrecarga como informações de cabeçalho ao encapsular os dados da camada de
aplicativo. Os campos do cabeçalho TCP são as portas de origem e destino, número de sequência, número de
reconhecimento, comprimento do cabeçalho, reservado, bits de controle, tamanho da janela, soma de verificação e urgência.
Os aplicativos que usam TCP são HTTP, FTP, SMTP e Telnet.

Visão Geral da UDP


O UDP reconstrói os dados na ordem em que são recebidos, os segmentos perdidos não são reenviados, nenhum
estabelecimento de sessão e o UPD não informa o remetente da disponibilidade de recursos. Os campos do cabeçalho UDP
são portas de origem e destino, comprimento e soma de verificação. Os aplicativos que usam UDP são DHCP, DNS, SNMP,
TFTP, VoIP e videoconferência.

Números de porta

Os protocolos de camada de transporte TCP e UDP usam números de porta para gerenciar várias conversas simultâneas. É
por isso que os campos de cabeçalho TCP e UDP identificam um número de porta de aplicativo de origem e destino. As portas
origem e destino são colocadas no segmento. Os segmentos são encapsulados em um pacote IP. O pacote IP contém o
endereço IP de origem e destino. A combinação do endereço IP de origem e o número de porta de origem, ou do endereço IP
de destino e o número de porta de destino é conhecida como um socket. O socket é usado para identificar o servidor e o
serviço que está sendo solicitado pelo cliente. Há uma gama de números de portas de 0 a 65535. Este intervalo é dividido em
grupos: Portas bem conhecidas, Portas Registradas, Portas Privadas e/ou Dinâmicas. Existem alguns números de porta
conhecidos que são reservados para aplicativos comuns, como FTP, SSH, DNS, HTTP e outros. Às vezes é necessário
conhecer quais conexões TCP ativas estão abertas e sendo executadas em um host de rede. O netstat é um utilitário de rede
importante que pode ser usado para verificar essas conexões.

Processo de comunicação TCP

Cada processo de aplicativo em execução em um servidor está configurado para usar um número de porta. O número da porta
é atribuído automaticamente ou configurado manualmente por um administrador do sistema. Os processos do servidor TCP
são os seguintes: clientes enviando solicitações TCP, solicitando portas de destino, solicitando portas de origem, respondendo
a solicitações de porta de destino e porta de origem. Para terminar uma conversação única permitida pelo TCP, quatro trocas
são necessárias para finalizar ambas as sessões. O cliente ou o servidor podem iniciar o encerramento. O handshake de três
vias estabelece que o dispositivo de destino está presente na rede, verifica se o dispositivo de destino tem um serviço ativo e
está aceitando solicitações no número da porta de destino que o cliente iniciante pretende usar e informa o dispositivo de
destino que o cliente de origem pretende estabelecer uma sessão de comunicação sobre esse número de porta. Os seis sinais
de bits de controle são: URG, ACK, PSH, RST, SYN e FIN.

Confiabilidade e controle de fluxo

Para que a mensagem original seja entendida pelo destinatário, todos os dados devem ser recebidos e os dados nesses
segmentos devem ser remontados na ordem original. Os números de sequência são atribuídos no cabeçalho de cada pacote.
Não importa o quão bem projetada uma rede é, a perda de dados ocasionalmente ocorre. O TCP fornece maneiras de
gerenciar perdas de segmento. Existe um mecanismo para retransmitir segmentos para dados não reconhecidos. Hoje em dia,
os sistemas operacionais de host utilizam um recurso TCP opcional chamado reconhecimento seletivo (SACK), negociado
durante o handshake de três vias. Se ambos os hosts suportarem SACK, o receptor pode reconhecer explicitamente quais
segmentos (bytes) foram recebidos, incluindo quaisquer segmentos descontínuos. O host de envio, portanto, só precisa
retransmitir os dados ausentes. O controle de fluxo ajuda a manter a confiabilidade da transmissão TCP, ajustando a taxa de
fluxo de dados entre a origem e o destino. Para realizar isso, o cabeçalho TCP inclui um campo de 16 bits chamado de
tamanho da janela. O processo de envio de confirmações pelo destino enquanto processa os bytes recebidos, e o ajuste
contínuo da janela de envio da origem é conhecido como janelas deslizantes. Uma fonte pode estar transmitindo 1.460 bytes
de dados dentro de cada segmento TCP. Este é o MSS típico que um dispositivo de destino pode receber. Para evitar e
controlar o congestionamento, o TCP emprega vários mecanismos de manipulação de congestionamento. É a fonte que está
reduzindo o número de bytes não reconhecidos enviados e não o tamanho da janela determinado pelo destino.

Comunicação UDP

O UDP é um protocolo simples que fornece as funções básicas da camada de transporte. Quando os datagramas UDP são
enviados para um destino, eles geralmente seguem caminhos diferentes e chegam na ordem errada. O UDP não rastreia os
números de sequência da mesma maneira que o TCP. O UDP não tem um meio de reordenar os datagramas em sua ordem
de transmissão. O UDP simplesmente remonta os dados na ordem em que foram recebidos e os encaminha para o aplicativo.
Se a sequência de dados for importante para a aplicação, a aplicação deverá identificar a sequência apropriada e determinar
como os dados devem ser processados. Os aplicativos de servidor baseados em UDP recebem números de porta conhecidos
ou registrados. Quando o UDP recebe um datagrama destinado a uma destas portas, ele encaminha os dados à aplicação
apropriada com base em seu número de porta. O processo no cliente UDP seleciona dinamicamente um número de porta a
partir de uma faixa de números de portas e a usa como a porta de origem para a conversa. A porta de destino será geralmente
o número de porta muito conhecida ou registrada atribuído ao processo no servidor. Depois que um cliente seleciona as portas
de origem e destino, o mesmo par de portas é usado no cabeçalho de todos os datagramas usados na transação. Para dados
que retornam para o cliente vindos do servidor, os números da porta de origem e de destino no cabeçalho do datagrama são
invertidos.

Introdução
15.0.1
Por que devo cursar este módulo?
Bem-vindo à camada de aplicação!

Como você aprendeu, a camada de transporte é onde os dados realmente são movidos de um host para outro. Mas antes que
isso possa acontecer, há muitos detalhes que precisam ser determinados para que esse transporte de dados aconteça
corretamente. É por isso que existe uma camada de aplicação nos modelos OSI e TCP/IP. Como exemplo, antes de haver
streaming de vídeo pela internet, tivemos que assistir filmes caseiros de várias outras maneiras. Imagine que você filmou um
pouco do jogo de futebol do seu filho. Seus pais, em outra cidade, só têm um videocassete. Você tem que copiar seu vídeo da
sua câmera para o tipo certo de cassete de vídeo para enviar para eles. Seu irmão tem um DVD player, então você transfere
seu vídeo para um DVD para enviar a ele. Isso é assim que a camada de aplicação funciona, certificando-se de que seus
dados estão em um formato que o dispositivo receptor pode usar. vamos começar!

15.0.2

O que vou aprender neste módulo?


Título do módulo: Camada de aplicação

Objetivo do módulo: Explicar a operação de protocolos da camada de aplicação para dar suporte às aplicações do usuário
final.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Explicar como as funções da camada de aplicação, camada de apresentação, e camada d
Aplicação, Apresentação e Sessão sessão trabalham em conjunto para fornecer serviços de rede para o usuário final aplica
empresariais.
Ponto a ponto Explicar como os aplicativos de usuário final operam em uma rede ponto a ponto.
Protocolos de e-mail e Web Explicar como os protocolos Web e de e-mail operam.
Serviços de endereçamento IP Explicar como DHCP e DNS funcionam.
Serviços de compartilhamento de arquivos Explicar como os protocolos de transferência de arquivos operam.

Aplicação, Apresentação e Sessão


15.1.1

Camada de Aplicação
Nos modelos OSI e TCP / IP, a camada de aplicativo é a camada mais próxima do usuário final. Conforme mostrado na figura,
é a camada que fornece a interface entre os aplicativos usados para se comunicar e a rede subjacente pela qual as
mensagens são transmitidas. Os protocolos da camada de aplicação são utilizados para troca de dados entre programas
executados nos hosts de origem e destino.

A figura é uma comparação das camadas de modelo OSI e TCP/IP. O modelo OSI é mostrado à esquerda. De cima para baixo
estão os seguintes números de camada e nomes: 7) Aplicativo, 6) Apresentação, 5) Sessão, 4) Transporte, 3) Rede, 2) Link de
Dados e 1) Físico. O modelo TCP/IP é mostrado à direita. De cima para baixo, os nomes das camadas e os números de
camada de modelo OSI associados são: Aplicação (camadas OSI 7, 6 e 5), Transporte (camada OSI 4), Internet (camada OSI
3) e Acesso à rede (camadas 2 e 1 OSI). O texto na parte inferior diz: As principais semelhanças estão nas camadas de
transporte e rede; no entanto, os dois modelos diferem em como eles se relacionam com as camadas acima e abaixo de cada
camada: a camada 3 da OSI, a camada de rede, é mapeada diretamente para a camada da Internet TCP / IP. Essa camada é
usada para descrever os protocolos que endereçam e encaminham mensagens em uma rede. A Camada OSI 4, a camada de
transporte, mapeia diretamente para a camada de transporte TCP / IP. Essa camada descreve os serviços e as funções gerais
que fornecem uma entrega ordenada e confiável de dados entre os hosts origem e destino. A camada de aplicativos TCP / IP
inclui vários protocolos que fornecem funcionalidade específica para uma variedade de aplicativos do usuário final. As camadas
5, 6 e 7 do modelo OSI são usadas como referências para desenvolvedores e fornecedores de software de aplicativos para
produzir aplicativos que operam em redes. Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar
protocolos em várias camadas. Como o modelo OSI separa a camada de enlace de dados da camada física, geralmente é
usado para referenciar as camadas inferiores. A camada Aplicativo do modelo OSI identifica especificamente o Sistema de
Nome de Domínio, o Protocolo de Transferência de Hiperteste, o Protocolo Simples de Transferência de Correio, o Correio, o
Protocolo de Configuração de Host Dinâmico, o Protocolo de Transferência de Arquivos e o Protocolo de Acesso a Mensagens
da Internet.

Modelo OSI7. Aplicação6. Apresentação5. Sessão4. Transporte3. Rede2. Enlace de dados1. FísicaModelo TCP/IPAplicaçãoTransporteInternetAcesso à
redeCamadas de
AplicaçãoCamadas de Fluxo de
Dados DNS

HTTP

SMTP

POP

DHCP

FTP

IMAP

Com base no modelo TCP / IP, as três camadas superiores do modelo OSI (aplicativo, apresentação e sessão) definem
funções da camada de aplicativo TCP / IP.

Há muitos protocolos da camada de aplicação e outros novos estão em constante desenvolvimento. Alguns dos protocolos da
camada de aplicação mais conhecidos incluem o HTTP (Hypertext Transfer Protocol), o FTP (File Transfer Protocol), o TFTP
(Trivial File Transfer Protocol), o IMAP (Internet Message Access Protocol) e o DNS (Domain Name System).

15.1.2

Camada de Apresentação e de Sessão


Camada de apresentação

A camada de apresentação tem três funções principais:

 Formatar ou apresentar dados no dispositivo de origem em um formato compatível para recebimento pelo dispositivo de
destino.
 Comprimir dados de uma maneira que possa ser descompactada pelo dispositivo de destino.
 Criptografar dados para transmissão e descriptografar dados após o recebimento.

Conforme mostra a figura, a camada de apresentação formata dados para a camada de aplicação e define padrões para
formatos de arquivo. Alguns padrões bem conhecidos para vídeo incluem Matroska Video (MKV), Motion Picture Experts Group
(MPG) e QuickTime Video (MOV). Alguns formatos conhecidos de imagem gráfica são o formato Graphics Interchange Format
(GIF), o Joint Photographic Experts Group (JPG) e o formato Portable Network Graphics (PNG).

A figura é uma comparação das camadas do modelo OSI e TCP / IP. O modelo OSI é mostrado à esquerda. De cima para
baixo estão os seguintes números e nomes de camadas: 7) Aplicativo, 6) Apresentação, 5) Sessão, 4) Transporte, 3) Rede, 2)
Link de dados e 1) Físico. O modelo TCP / IP é mostrado à direita. De cima para baixo, os nomes das camadas e os números
de camadas do modelo OSI associados são: Aplicativo (Camadas OSI 7, 6 e 5), Transporte (Camada OSI 4), Internet (Camada
OSI 3) e Acesso à Rede (Camadas OSI 2 e 1) O texto na parte inferior diz: As principais semelhanças estão nas camadas de
transporte e rede; no entanto, os dois modelos diferem em como eles se relacionam com as camadas acima e abaixo de cada
camada: a camada 3 da OSI, a camada de rede, é mapeada diretamente para a camada da Internet TCP / IP. Essa camada é
usada para descrever os protocolos que endereçam e encaminham mensagens em uma rede. A Camada OSI 4, a camada de
transporte, mapeia diretamente para a camada de transporte TCP / IP. Essa camada descreve os serviços e as funções gerais
que fornecem uma entrega ordenada e confiável de dados entre os hosts origem e destino. A camada de aplicativos TCP / IP
inclui vários protocolos que fornecem funcionalidade específica para uma variedade de aplicativos do usuário final. As camadas
5, 6 e 7 do modelo OSI são usadas como referências para desenvolvedores e fornecedores de software de aplicativos para
produzir aplicativos que operam em redes. Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar
protocolos em várias camadas. Como o modelo OSI separa a camada de enlace de dados da camada física, geralmente é
usado para referenciar as camadas inferiores. A camada Apresentação identifica especificamente Matroska Video (MKV), MPG
(Motion Pictures Expert Group), QuickTime (MOV), Graphics Interchange Format (GIF), Joint Photographic Experts Group
(JPG) e Portable Network Graphics (PNG).

Modelo OSI7. Aplicação6. Apresentação5. Sessão4. Transporte3. Rede2. Enlace de dados1. FísicaModelo TCP/IPAplicaçãoTransporteInternetAcesso à
redeCamadas de
AplicaçãoCamadas de Fluxo de
Dados Matroska video (MKV)

Motion Pictures Expert Group (MPG)

Quick Time (MOV)

Graphics Interchange Format (GIF)

Joint Photographic Experts Group (JPG)

Portable Nerwork Graphics (PNG)

Camada de sessão

Como o nome sugere, as funções na camada de sessão criam e mantêm diálogos entre as aplicações origem e destino. A
camada de sessão processa a troca de informações para iniciar diálogos, mantê-los ativos e reiniciar sessões interrompidas ou
ociosas por um longo período.

15.1.3

Protocolos TCP/IP da Camada de Aplicação


Os protocolos de aplicativos TCP / IP especificam o formato e as informações de controle necessárias para muitas funções
comuns de comunicação da Internet. Os protocolos da camada de aplicação são utilizados pelos dispositivos de origem e
destino durante uma sessão de comunicação. Para que as comunicações sejam bem-sucedidas, os protocolos da camada de
aplicativo implementados no host de origem e destino devem ser compatíveis.

Ponto a ponto
15.2.1

Modelo Cliente-Servidor
No tópico anterior, você aprendeu que os protocolos de camada de aplicativo TCP/IP implementados no host de origem e de
destino devem ser compatíveis. Neste tópico, você aprenderá sobre o modelo cliente/servidor e os processos utilizados, que
estão na camada de aplicação. O mesmo se aplica a uma rede ponto a ponto. No modelo cliente / servidor, o dispositivo que
solicita as informações é chamado de cliente e o dispositivo que responde à solicitação é chamado de servidor. O cliente é
uma combinação de hardware/software que as pessoas usam para acessar diretamente os recursos armazenados no servidor.

Considera-se que os processos de cliente e servidor estão na camada de aplicação. O cliente começa a troca ao requisitar
dados do servidor, que responde enviando uma ou mais sequências de dados ao cliente. Os protocolos da camada de
aplicação descrevem o formato das requisições e respostas entre clientes e servidores. Além da transferência real de dados,
essa troca de informações também pode exigir informações de autenticação de usuário e identificação de um arquivo de dados
a ser transferido.

Um exemplo de rede cliente / servidor é usar o serviço de e-mail de um ISP para enviar, receber e armazenar e-mail. O cliente
de e-mail em um computador doméstico emite uma solicitação ao servidor de e-mail do ISP para qualquer e-mail não lido. O
servidor responde enviando o e-mail requisitado ao cliente. A transferência de dados de um cliente para um servidor é
chamada de upload e os dados de um servidor para um cliente como um download.

Conforme mostrado na figura, os arquivos são baixados do servidor para o cliente.

A figura mostra o modelo do servidor cliente. Um cliente que é representado como um telefone celular, computador ou telefone
VoIP é conectado a um servidor e baixando arquivos do servidor.
Fazer o downloadRedeClienteServidor
15.2.2

Redes Ponto a ponto


No modelo de rede ponto a ponto (P2P), os dados são acessados de um dispositivo sem usar um servidor exclusivo.

O modelo de rede P2P inclui duas partes: redes P2P e aplicações P2P. As duas partes têm características semelhantes, mas,
na prática, funcionam de maneira bastante diferente.

Em uma rede P2P, dois ou mais computadores são conectados via rede e podem compartilhar recursos (como impressoras e
arquivos) sem ter um servidor exclusivo. Cada dispositivo final conectado (conhecido como peer) pode funcionar como cliente
ou servidor. Um computador pode assumir o papel de servidor para uma transação ao mesmo tempo em que é o cliente de
outra. As funções de cliente e servidor são definidas de acordo com a requisição.

Além de compartilhar arquivos, uma rede como essa permitiria aos usuários ativar jogos em rede ou compartilhar uma conexão
com a Internet.

Em uma comunicação peer-to-peer, ambos os dispositivos são considerados iguais no processo de comunicação. O ponto 1
tem arquivos compartilhados com o ponto 2 e pode acessar a impressora compartilhada diretamente conectada ao ponto 2
para imprimir arquivos. O ponto 2 está compartilhando a impressora conectada diretamente com o Peer 1 ao acessar os
arquivos compartilhados no Peer 1, como mostrado na figura.

A figura retrata o modelo ponto a ponto. Dois computadores são conectados por um switch e estão se comunicando
diretamente uns com os outros. Além disso, uma impressora é compartilhada por um dos computadores e pode ser acessada
por qualquer um dos computadores na figura.

Ponto 1Servidor de arquivos do cliente de impressãoPonto 2 Impressora conectada diretamente ImpressoraCliente de arquivo do servidor de impressão
15.2.3

Aplicação entre pares (peer-to-peer)


Um aplicação P2P permite que um dispositivo atue como cliente e servidor na mesma comunicação, como mostra a figura.
Nesse modelo, todo cliente é um servidor e todo servidor é um cliente. Aplicações P2P exigem que cada dispositivo final
forneça uma interface de usuário e execute um serviço em segundo plano.

Algumas aplicações P2P utilizam um sistema híbrido no qual o compartilhamento de recursos é descentralizado, mas os
índices que apontam para as localizações de recursos são armazenados em um diretório centralizado. Em um sistema híbrido,
cada peer acessa um servidor de índice para obter a localização de um recurso armazenado em outro peer.

A figura mostra uma conversa por mensagem instantânea com duas máquinas se comunicando pela rede. Cada máquina está
atuando como cliente e servidor. The caption states Both clients can simultaneously send and receive messages.

Legal.Estarei lá.Reunião hoje à noite.Estarei lá.Legal.Reunião hoje à noite.Cliente e servidorRedeCliente e servidorMensagem instantâneaMensagem
instantâneaEnviarReceberReceberEnviar
Ambos os clientes podem enviar e receber mensagens simultaneamente.
15.2.4

Aplicações P2P Comuns


Com aplicativos P2P, cada computador na rede que está executando o aplicativo pode atuar como um cliente ou servidor para
os outros computadores na rede que também estão executando o aplicativo. As redes P2P comuns incluem o seguinte:

 BitTorrent
 Direct Connect
 eDonkey
 Freenet
Algumas aplicações P2P usam o protocolo Gnutella, que permite que os usuários compartilhem arquivos completos com outros
usuários. Conforme mostrado na figura, o software cliente compatível com Gnutella permite que os usuários se conectem aos
serviços Gnutella pela Internet e localizem e acessem recursos compartilhados por outros colegas Gnutella. Muitos aplicativos
cliente Gnutella estão disponíveis, incluindo μTorrent, BitComet, DC++, Deluge e emule.

A figura mostra um aplicativo P2P procurando recursos compartilhados. O P2PApplication está perguntando a seus pers se o
tem o recurso neste caso mysong.mp3.

Onde está: minhamusica.mp3Está aqui.Está aqui. Rede Está aqui.


Os aplicativos P2P da Gnutella pesquisam recursos compartilhados em vários pares.

Muitas aplicações P2P permitem que os usuários compartilhem trechos de vários arquivos entre si ao mesmo tempo. Os
clientes usam um arquivo torrent para localizar outros usuários com as peças de que precisam, para que possam se conectar
diretamente a eles. Este arquivo também contém informações sobre os computadores rastreadores que controlam quais
usuários possuem partes específicas de determinados arquivos. Os clientes solicitam peças de vários usuários ao mesmo
tempo. Isso é conhecido como enxame e a tecnologia é chamada BitTorrent. BitTorrent tem seu próprio cliente. Mas existem
muitos outros clientes BitTorrent, incluindo uTorrent, Deluge e qBittorrent.

Observação: Qualquer tipo de arquivo pode ser compartilhado entre usuários. Muitos desses arquivos são protegidos por
direitos autorais, o que significa que apenas o autor tem o direito de distribuí-lo. É ilegal baixar ou distribuir arquivos protegidos
por direitos autorais, sem a permissão do detentor desses direitos. A violação dos direitos autorais pode resultar em ações
criminais e cíveis.

15.2.5

Protocolos de E-mail e Web


15.3.1

HTTP e HTML
Existem protocolos específicos da camada de aplicativo que são projetados para usos comuns, como navegação na Web e e-
mail. O primeiro tópico lhe deu uma visão geral desses protocolos. Este tópico entra em mais detalhes.

Quando um endereço da Web ou URL (URL) é digitado em um navegador da Web, ele estabelece uma conexão com o serviço
da Web. O serviço Web está em execução no servidor que está a utilizar o protocolo HTTP. URLs e URIs (Uniform Resource
Identifiers) são os nomes que a maioria das pessoas associa aos endereços da Web.

Para entender melhor como o navegador e o servidor da web interagem, examine como uma página da web é aberta em um
navegador. Neste exemplo, use a URL http://www.cisco.com/index.html.

Clique em cada botão abaixo para obter mais informações.


Etapa 1

Etapa 2

Etapa 3

Etapa 4

Etapa 1

O navegador interpreta como três partes da URL:

 http (o protocolo ou esquema)


 www.cisco.com (o nome do servidor)
 index.html (o nome do arquivo específico solicitado)

mostra um servidor http conectado através da Internet a um computador cliente. O computador cliente está solicitando a
url www.cisco.com que é o servidor HTTP.

Servidor HTTPRedeClientehttp: //www. cisco.com/index.html


15.3.2
HTTP e HTTPS
O HTTP especifica um protocolo de requisição/resposta. Quando um cliente, normalmente um navegador Web, envia uma
requisição a um servidor Web, é o HTTP quem especifica os tipos de mensagem usados nessa conversação. Os três tipos de
mensagens comuns são GET (veja a figura), POST e PUT:

 GET - Esta é uma solicitação de dados do cliente. Um cliente (navegador Web) envia a mensagem GET ao servidor
Web para requisitar páginas HTML.
 POST - Isso carrega arquivos de dados no servidor da web, como dados do formulário.
 PUT - Isso carrega recursos ou conteúdo para o servidor da web, como uma imagem.

A figura mostra um cliente executando uma solicitação HTTP para um servidor HTTP. O arquivo solicitado é um nome de
domínio totalmente qualificado. A solicitação usa um Get para recuperar a página da Web. O campo URL é mostrado no
computador cliente como uma solicitação http://www.cisco.com.

Servidor HTTPCliente URL (Localizador Uniforme de Recursos) Requisição HTTPArquivo solicitado Host : www.cisco.com

GET /index.html HTTP/1.1 Nome de domínio totalmente qualificado

Embora o HTTP seja notavelmente flexível, não é um protocolo seguro. As mensagens de solicitação enviam informações ao
servidor em texto sem formatação que podem ser interceptadas e lidas. As respostas do servidor, normalmente páginas HTML,
também não são criptografadas.

Para comunicação segura na Internet, é usado o protocolo HTTP Secure (HTTPS). O HTTPS utiliza autenticação e criptografia
para proteger dados durante o trajeto entre o cliente e o servidor. O HTTPS usa o mesmo processo de requisição do cliente,
resposta do servidor do HTTP, mas o fluxo de dados é criptografado com SSL antes de ser transportado através da rede.

15.3.3

Protocolos de E-mail
Um dos serviços básicos oferecidos por um ISP é a hospedagem de e-mails. Para ser executado em um computador ou outro
dispositivo final, o e-mail precisa de várias aplicações e serviços, como mostra a figura. O e-mail é um método de armazenar e
encaminhar, de enviar e de recuperar mensagens eletrônicas em uma rede. Mensagens de e-mail são armazenadas nos
bancos de dados em servidores de e-mail.

A figura mostra uma transação de e-mail de um remetente usando o protocolo SMTP enviando um e-mail
para recipient@cisco.com através de um servidor de e-mail do ISP A chegando ao servidor de e-mail do ISP B do destinatário
e o destinatário lendo o e-mail usando o protocolo IMAP ou POP.

InternetIMAP ou POP3SMTPISP AISP BRemetenteDestinatárioServidor de E-mailServidor de E-mailSMTP Enviar para


recipient@cisco.com

Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-mails. Os servidores de e-mail se
comunicam com outros servidores de e-mail para transportar mensagens de um domínio para outro. Um cliente de e-mail não
se comunica diretamente com outro para enviar e-mails. Em vez de isso, os clientes confiam nos servidores para transportar
mensagens.
O e-mail suporta três protocolos separados para a operação: SMTP, POP e IMAP. O processo da camada de aplicação que
envia e-mail usa o SMTP. Um cliente recupera e-mails usando um dos dois protocolos da camada de aplicação: POP ou IMAP.

15.3.4

SMTP, POP e IMAP


Clique em cada botão abaixo para obter mais informações.
SMTP

POP

IMAP

SMTP

Os formatos de mensagens SMTP exigem um cabeçalho de mensagem e um corpo de mensagem. Embora o corpo da
mensagem possa conter qualquer quantidade de texto, o cabeçalho da mensagem deve ter um endereço de e-mail do
destinatário formatado corretamente e um endereço do remetente.

Quando um cliente envia e-mail, o processo de SMTP do cliente se conecta com um processo SMTP do servidor na porta
muito conhecida 25. Depois que a conexão é feita, o cliente tenta enviar o e-mail para o servidor através da conexão. Quando
o servidor recebe a mensagem, ele a coloca em uma conta local, se o destinatário for local, ou encaminha a mensagem para
outro servidor de correio para entrega.

O servidor de e-mail de destino pode não estar on-line ou estar ocupado quando as mensagens de e-mail são enviadas.
Portanto, o SMTP armazena mensagens a serem enviadas mais tarde. Periodicamente, o servidor verifica se há mensagens
na fila e tenta enviá-las novamente. Se a mensagem ainda não for entregue após um período pré-determinado de expiração,
ela é devolvida ao remetente como não entregue.

Esta é uma figura com um computador remetente e um computador destinatário. Dois servidores SMTP/POP3 estão
conectados entre os dois. Uma mensagem de e-mail é enviada do computador remetente
rotulado recipient@domain.com usando o protocolo smtp. O primeiro SMTP/POP3 recebe a mensagem do remetente e
pergunta O destinatário está na minha lista de destinatários? Não. Encaminhe o e-mail para outro servidor. O segundo servidor
SMTP/POP3 recebe a mensagem através do protocolo SMTP e encaminha a mensagem para o destinatário.

Destinatáriodestinatario@domain.comEnvia E-mailRemetenteServidor SMTP/POP3


Servidor SMTP/POP3
O destinatário está na minha lista de destinatários?
Não.
Encaminhar e-mail para outro servidor. SMTPSMTP
15.3.5

Serviços de Endereçamento IP
15.4.1

Serviço de Nomes de Domínio (DNS)


Existem outros protocolos específicos da camada de aplicativo que foram projetados para facilitar a obtenção de endereços
para dispositivos de rede. Esses serviços são essenciais porque seria muito demorado lembrar endereços IP em vez de URLs
ou configurar manualmente todos os dispositivos em uma rede média a grande. O primeiro tópico neste módulo lhe deu uma
visão geral desses protocolos. Este tópico entra em mais detalhes sobre os serviços de endereçamento IP, DNS e DHCP.

Em redes de dados, os dispositivos são rotulados com endereços IP numéricos para enviar e receber dados pelas redes. Os
nomes de domínio foram criados para converter o endereço numérico em um nome simples e reconhecível.

Na internet, nomes de domínio totalmente qualificados (FQDNs), como (http://www.cisco.com), são muito mais fáceis de
lembrar do que 198.133.219.25, que é o endereço numérico real para este servidor. Se a Cisco decidir alterar o endereço
numérico de www.cisco.com, ele será transparente ao usuário, porque o nome de domínio permanecerá o mesmo. O novo
endereço é simplesmente vinculado ao nome de domínio atual e a conectividade é mantida.
O protocolo DNS define um serviço automatizado que compara nomes de recursos com o endereço de rede numérico
requisitado. Ele inclui o formato para consultas, respostas e dados. As comunicações do protocolo DNS utilizam um único
formato, chamado de mensagem. Este formato de mensagem é utilizado para todos os tipos de consultas de cliente e
respostas de servidor, mensagens de erro e transferência de informações de registro de recursos entre servidores.

Clique em cada botão abaixo para obter mais informações.


Etapa 1

Etapa 2

Etapa 3

Etapa 4

Etapa 5

Etapa 1

O usuário digita um FQDN em um campo Endereço do aplicativo do navegador.

esta é uma figura com um cliente entrando em contato com um servidor DNS através da rede com um FQDN digitado em um
campo de URL do navegador porque o nome de um site é mais fácil para as pessoas usarem

O nome é fácil para o uso das pessoas.Servidor DNSRedeCliente


15.4.2

Formato de Mensagem DNS


O servidor DNS armazena diferentes tipos de registros de recursos usados \u200b\u200b para resolver nomes. Esses registros
contêm o nome, endereço e tipo de registro. Alguns desses tipos de registro são os seguintes:

 A - Um endereço IPv4 do dispositivo final.


 NS - Um servidor de nomes com autoridade.
 AAAA - Um endereço IPv6 do dispositivo final (pronunciado quad-A).
 MX - Um registro de troca de correio.

Quando um cliente faz uma consulta, o processo DNS do servidor primeiro examina seus próprios registros para resolver o
nome. Se não conseguir resolver o nome usando seus registros armazenados, ele entrará em contato com outros servidores
para resolver o nome. Quando uma correspondência é encontrada e retornada ao servidor requisitante original, o servidor
temporariamente armazena o número do endereço em questão, no caso do mesmo nome ser requisitado outra vez.

O serviço eficiente de DNS nos PCs com Windows também armazena nomes resolvidos anteriormente na memória. O
comando ipconfig /displaydns exibe todas as entradas DNS em cache.

Conforme mostrado na tabela, o DNS usa o mesmo formato de mensagem entre servidores, consistindo em uma pergunta,
resposta, autoridade e informações adicionais para todos os tipos de consultas de cliente e respostas de servidor, mensagens
de erro e transferência de informações de registro de recursos.
Descrição da sessão da mensagem de DNS "Question" é a pergunta para o nome O
servidor retorna com um registro de recurso (RR) a resposta para o
questionamento sobre o registro de recurso sobre a autoridade. apontando para
um registro de recursos com informação adicionais sobre autoridade informações

Seção de mensagens DNS Descrição

Pergunta A pergunta para o servidor de nomes

Atender Registros de recursos respondendo a pergunta

Autoridade Registros de recursos apontando para uma autoridade

Adicional Registros de recursos com informações adicionais

15.4.3

Hierarquia DNS
O protocolo DNS usa um sistema hierárquico para criar um banco de dados para fornecer resolução de nomes, conforme
mostrado na figura. O DNS usa os nomes de domínio para formar a hierarquia.

A estrutura de nomenclatura é dividida em zonas pequenas, gerenciáveis. Cada servidor DNS mantém um arquivo de banco de
dados específico e só é responsável por gerenciar os mapeamentos de nome para IP para essa pequena parte da estrutura
DNS. Quando um servidor DNS recebe uma requisição para a conversão de um nome que não faça parte da sua zona DNS, o
servidor DNS a encaminha para outro servidor DNS na zona apropriada para a tradução. O DNS é escalável porque a
resolução do nome do host está espalhada por vários servidores.

Os diferentes domínios de nível superior representam o tipo de organização ou país de origem. Exemplos de domínios de nível
superior são os seguintes:

 .com - uma empresa ou indústria


 .org - uma organização sem fins lucrativos
 .au - Austrália
 .co - Colômbia

A figura mostra a árvore Hierachy do DNS. No topo está o Domínio de Nível Raiz com os Domínios de Nível Superior (TLD)
conectados abaixo do Domínio de Nível Raiz. Os TLDs são .net, .edu, .com, .au, .co e outros domínios de nível superior. Sob o
TLD .com está o domínio de Segundo Nível www.cisco.com e sob cisco.com estão www.cisco.com, ftp.cisco.com e
mail.cisco.com.

Domínio de nível raizDomínio de Nível mais Alto (TLD)Domínio de segundo


nívelcisco.comwww.cisco.comftp.cisco.commail.cisco.com.net.edu.com.au.co Outros Domínios de

Nível Superior

15.4.4

O Comando nslookup
Ao configurar um dispositivo de rede, um ou mais endereços de servidor DNS são fornecidos para que o cliente DNS possa
usá-los na resolução de nomes. Normalmente, o ISP fornece os endereços a serem usados nos servidores DNS. Quando um
aplicativo de usuário solicita a conexão a um dispositivo remoto por nome, o cliente DNS solicitante consulta o servidor de
nomes para resolver o nome para um endereço numérico.

Os sistemas operacionais de computador também têm um utilitário chamado Nslookup que permite ao usuário consultar
manualmente os servidores de nomes para resolver um determinado nome de host. Este utilitário também pode ser usado para
corrigir problemas de resolução de nomes e verificar o statu atual dos servidores de nomes.
Nesta figura, quando o comando nslookup é emitido, o servidor DNS padrão configurado para o seu host é exibido. O nome
de um host ou domínio pode ser inserido no prompt de comando do nslookup. O utilitário Nslookup tem muitas opções
disponíveis para testes e verificações extensivas do processo DNS.

C:\Users> nslookup

Default Server: dns-sj.cisco.com

Address: 171.70.168.183

> www.cisco.com

Server: dns-sj.cisco.com

Address: 171.70.168.183

Name: origin-www.cisco.com

Addresses: 2001:420:1101:1::a

173.37.145.84

Aliases: www.cisco.com

> cisco.netacad.net

Server: dns-sj.cisco.com

Address: 171.70.168.183

Name: cisco.netacad.net

Address: 72.163.6.223

>
15.4.5

Verificador de Sintaxe - O Comando nslookup


Pratique a inserção do comando nslookup no Windows e Linux

No prompt de comando do Windows, digite o nslookup comando para iniciar uma consulta manual dos servidores de nomes.

C:\>

RedefinirMostrar passo a passoMostrar tudo


15.4.6

Protocolo de Configuração Dinâmica de Host (DHCP)


O serviço DHCP para IPv4 torna automática a atribuição de endereços IPv4, máscaras de sub-rede, gateways e outros
parâmetros de rede IPv4. Isso é conhecido como o endereçamento dinâmico. A alternativa para o endereçamento dinâmico é o
endereçamento estático. Ao usar o endereçamento estático, o administrador de redes insere manualmente informações de
endereço IP em hosts.

Quando um host está conectado à Internet, o servidor DHCP é contatado e um endereço é requisitado. O servidor DHCP
escolhe um endereço de uma lista configurada de endereços chamada pool e o atribui (aloca) ao host.

Em redes maiores, ou onde a população de usuários muda frequentemente, o DHCP é preferido para atribuição de endereços.
Novos usuários podem chegar e precisar de uma conexão; outros podem ter novos computadores que devem ser conectados.
Em vez usar endereçamento estático para cada conexão, é mais eficiente ter endereços IPv4 atribuídos automaticamente
usando o DHCP.
O DHCP pode alocar endereços IP por um período de tempo configurável, chamado período de concessão. O período de
concessão é uma configuração DHCP importante, quando o período de concessão expira ou o servidor DHCP recebe uma
mensagem DHCPRELEASE, o endereço é retornado ao pool DHCP para reutilização. Os usuários podem se mover livremente
de um local para outro e restabelecer com facilidade conexões de rede com o DHCP.

Como a figura mostra, diversos tipos de dispositivos podem ser servidores DHCP. O servidor DHCP na maioria das redes
médias a grandes normalmente é um computador PC com um servidor dedicado. Em redes residenciais, o servidor DHCP é
normalmente localizado no roteador local que conecta a rede residencial ao ISP.

A figura mostra um servidor DHCP ISP conectado à Internet com três roteadores ISP rotulados ISP1, ISP2, ISP#. Cada reouter
ISP está conectado a uma rede diferente. ISP1 conecta-se a uma antena sem fio a um trabalhador móvel que é o cliente
DCHP. ISP2 está conectado a um roteador de rede coporate que se conecta a uma LAN coporate com seu próprio servidor
DHCP local conectado a um swith conectado a seis clientes DHCP. ISP3 está conectado a um servidor DHCP sem fio para
uma rede Home e Small Business os três clientes DHCP conectados.

InternetISP 2ISP 1ISP 3Servidor DHCP do ISPServidor DHCP do roteadorFuncionário MóvelRede Domiciliar e de Pequena EmpresaCliente DHCPRede
CorporativaClientes DHCPClientes DHCPServidor DHCP LocalServidor DHCP

Muitas redes utilizam DHCP e endereçamento estático. O DHCP é usado para hosts de uso geral, como dispositivos de
usuário final. O endereçamento estático é usado para dispositivos de rede, como roteadores de gateway, comutadores,
servidores e impressoras.

O DHCP para IPv6 (DHCPv6) fornece serviços semelhantes para clientes IPv6. Uma diferença importante é que o DHCPv6
não fornece o endereço do gateway padrão. Isso só pode ser obtido dinamicamente a partir da mensagem Anúncio do
roteador.

15.4.7

Operação do DHCP
Como mostra a figura, quando um dispositivo IPv4 configurado com DHCP inicia ou se conecta à rede, o cliente transmite uma
mensagem de descoberta DHCP (DHCPDISCOVER) para identificar qualquer servidor DHCP disponível na rede. Um servidor
DHCP responde com uma mensagem de oferta DHCP (DHCPOFFER), que oferece uma locação ao cliente. A mensagem de
oferta contém o endereço IPv4 e a máscara de sub-rede a serem atribuídos, o endereço IPv4 do servidor DNS e o endereço
IPv4 do gateway padrão. A oferta de locação também inclui a duração da locação.

A figura mostra uma escada de protocolo com um cliente DHCP de um lado e um cliente DHCP do outro. O cliente DHCP envia
uma mensagem DHCPDISCOVER para o servidor DHCP. O servidor DHCP envia uma mensagem DHCPOFFER para o
cliente DHCP. O cliente DHCP envia uma mensagem DHCPREQUEST em repoonse para o DHCPOFFER do servidor DHCP.
O servidor DHCP envia uma mensagem DHCPACK de volta ao cliente DHCP. O processo é chamado DORA.

Cliente DHCPServidor DHCP DHCPDISCOVER DHCPOFFER DHCPREQUEST DHCPACK

O cliente pode receber várias mensagens DHCPOFFER, caso exista mais de um servidor DHCP na rede local. Portanto, deve
escolher entre eles e transmitir uma mensagem de requisição de DHCP (DHCPREQUEST) que identifique o servidor explícito
e a oferta de locação que o cliente está aceitando. Um cliente também pode decidir requisitar um endereço que já havia sido
alocado pelo servidor.

Presumindo que o endereço IPv4 requisitado pelo cliente, ou oferecido pelo servidor, ainda seja válido, o servidor retornará
uma mensagem de confirmação DHCP (DHCPACK) que confirma para o cliente que a locação foi finalizada. Se a oferta não é
mais válida, o servidor selecionado responde com uma mensagem de confirmação negativa DHCP (DHCPNAK). Se uma
mensagem DHCPNAK for retornada, o processo de seleção deverá recomeçar com a transmissão de uma nova mensagem
DHCPDISCOVER. Quando o cliente tiver a locação, ela deverá ser renovada por outra mensagem DHCPREQUEST antes do
vencimento.

O servidor DHCP garante que todos os endereços IP sejam exclusivos (um mesmo endereço IP não pode ser atribuído a dois
dispositivos de rede diferentes simultaneamente). A maioria dos ISPs usa o DHCP para alocar endereços para seus clientes.
O DHCPv6 possui um conjunto de mensagens semelhantes às do DHCPv4. As mensagens DHCPv6 são SOLICIT,
ADVERTISE, INFORMATION REQUEST, e REPLY.

15.4.8

Laboratório - Observe a resolução DNS


Neste laboratório, você completará os seguintes objetivos:

 Parte 1: Observar a conversão DNS de uma URL para um Endereço IP


 Parte 2: Observe a pesquisa de DNS usando o comando nslookup em um site;
 Parte 3: Observe a pesquisa de DNS usando o comand nslookup o nos servidores de e-mail;

Serviços de Compartilhamento de Arquivos


15.5.1

Protocolo FTP
Como você aprendeu em tópicos anteriores, no modelo cliente/servidor, o cliente pode carregar dados para um servidor e
baixar dados de um servidor, se ambos os dispositivos estiverem usando um protocolo de transferência de arquivos (FTP).
Como HTTP, e-mail e protocolos de endereçamento, FTP é comumente usado protocolo de camada de aplicativo. Este tópico
aborda o FTP com mais detalhes.

O FTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é um
aplicativo que é executado em um computador que está sendo usado para enviar e receber dados de um servidor FTP.

A figura mostra uma transação de FTP entre um cliente e um servidor. Um cliente está entrando em contato com um servidor
através de uma rede. A primeira mensagem do cliente é uma conexão de controle: o cliente abre a primeira conexão com o
servidor para controlar o tráfego. The second message from the client is a data connection: the client opens a second
connection for data traffic. Os dados podem ser baixados do servidor ou carregados do cliente.

ServidorClienteRede1. Conexão de controle:


O cliente abre a primeira conexão com o servidor para controlar o tráfego.2. Conexão de dados:
O cliente abre a segunda conexão para o tráfego de dados.Obter dados3. Transferência de dados:
O servidor transfere dados para o cliente.
Com base nos comandos enviados pela conexão de controle, os dados podem ser baixados do servidor ou carregados do
cliente.

O cliente estabelece a primeira conexão com o servidor para o tráfego de controle usando a porta TCP 21. O tráfego consiste
em comandos do cliente e respostas do servidor.

O cliente estabelece a segunda conexão com o servidor para transferência de dados propriamente dita, usando a porta TCP
20. Essa conexão é criada toda vez que houver dados a serem transferidos.

A transferência de dados pode acontecer em ambas as direções. O cliente pode baixar dados do servidor ou o cliente pode
fazer upload (enviar) de dados para o servidor.

15.5.2

Protocolo SMB
O Server Message Block (SMB) é um protocolo de compartilhamento de arquivos cliente/servidor, que descreve a estrutura de
recursos de rede compartilhados, como diretórios, arquivos, impressoras e portas seriais. É um protocolo de
requisição/resposta. Todas as mensagens SMB têm um formato em comum. Esse formato utiliza um cabeçalho com tamanho
fixo seguido por um parâmetro de tamanho variável e componente de dados.

Aqui estão três funções de mensagens SMB:


 Iniciar, autenticar e encerrar sessões.Iniciar, autenticar e encerrar sessões.
 Arquivo de controle e acesso à impressora.
 Permitir que um aplicativo envie ou receba mensagens para ou de outro dispositivo.

Os serviços de compartilhamento de arquivos e impressão do SMB se tornaram o sustentáculo das redes Microsoft. Com a
introdução da série de software Windows 2000, a Microsoft mudou a estrutura subjacente para uso do SMB. Nas versões
anteriores de produtos Microsoft, os serviços SMB não utilizavam o protocolo TCP/IP para implementar a resolução de nomes.
A partir do Windows 2000, todos os produtos Microsoft subsequentes usam a nomeação DNS, que permite que os protocolos
TCP / IP suportem diretamente o compartilhamento de recursos SMB, conforme mostrado na figura.

A primeira figura mostra um recurso compartilhado do Microsoft Windows de Meus Documentos com solicitações de um cliente
de um Servidor Meus Documentos. O cliente envia uma solicitação SMB e recebe uma resposta SMB do recurso
compartilhado Meus documentos. Recursos compartilhados incluem sistemas de arquivos, pronters mostrados como um ícone,
slots de e-mail e APIs.

ClienteRequisições SMBRespostas SMBServidorImpressoraRecursos Compartilhados

 Sistema de Arquivos
 Impressoras
 Slots de e-mail
 APIs

SMB é um cliente / servidor, protocolo de solicitação-resposta. Os servidores podem disponibilizar seus próprios recursos para
os clientes na rede.

O processo de troca de arquivos SMB entre PCs com Windows é mostrado na próxima figura.

A segunda figura mostra um arquivo de cópia que ocorre entre dois computadores Windows formam um sistema de arquivos
para o outro através da rede.

Captura de dados Copiar arquivo


Um arquivo pode ser copiado de um computador para outro com o Windows Explorer usando o protocolo SMB.
Diferentemente do compartilhamento de arquivos permitido pelo FTP, os clientes estabelecem uma conexão de longo prazo
com os servidores. Depois que a conexão é estabelecida, o usuário do cliente pode acessar os recursos no servidor como se o
recurso fosse local para o host do cliente.

Os sistemas operacionais LINUX e UNIX também fornecem um método de compartilhamento de recursos com redes Microsoft
usando uma versão do SMB chamada SAMBA. Os sistemas operacionais Apple Macintosh também oferecem suporte ao
compartilhamento de recursos usando o protocolo SMB.

15.5.3

Verifique o seu entendimento - Serviços de


compartilhamento de arquivos

Módulo Prática e Quiz


15.6.1

O que eu aprendi neste módulo?


Aplicação, Apresentação e Sessão

Nos modelos OSI e TCP / IP, a camada de aplicativo é a camada mais próxima do usuário final. Os protocolos da camada de
aplicação são utilizados para troca de dados entre programas executados nos hosts de origem e destino. A camada de
apresentação tem três funções principais: formatação ou apresentação de dados no dispositivo de origem em um formulário
compatível para recebimento pelo dispositivo de destino, compactação de dados de uma maneira que pode ser
descompactado pelo dispositivo de destino e criptografar dados para transmissão e descriptografia de dados após o
recebimento . A camada de sessão cria e mantém diálogos entre as aplicações origem e destino. A camada de sessão
processa a troca de informações para iniciar diálogos, mantê-los ativos e reiniciar sessões interrompidas ou ociosas por um
longo período. Os protocolos da camada de aplicativos TCP / IP especificam o formato e as informações de controle
necessárias para muitas funções comuns de comunicação da Internet. Esses protocolos são usados pelos dispositivos de
origem e de destino durante uma sessão. Os protocolos implementados no host de origem e de destino devem ser
compatíveis.

Ponto a Ponto

No modelo cliente / servidor, o dispositivo que solicita as informações é chamado de cliente e o dispositivo que responde à
solicitação é chamado de servidor. O cliente começa a troca ao requisitar dados do servidor, que responde enviando uma ou
mais sequências de dados ao cliente. Em uma rede P2P, dois ou mais computadores estão conectados via rede e podem
compartilhar recursos sem ter um servidor dedicado. Todos os pares podem funcionar como servidor e cliente. Um computador
pode assumir o papel de servidor para uma transação ao mesmo tempo em que é o cliente de outra. Aplicações P2P exigem
que cada dispositivo final forneça uma interface de usuário e execute um serviço em segundo plano. Algumas aplicações P2P
utilizam um sistema híbrido no qual o compartilhamento de recursos é descentralizado, mas os índices que apontam para as
localizações de recursos são armazenados em um diretório centralizado. Muitos aplicativos P2P permitem que os usuários
compartilhem partes de arquivos ao mesmo tempo. Clientes usam um arquivo pequeno chamado torrent para localizar outros
usuários que possuam as partes dos arquivos de que precisam para que possam se conectar diretamente com eles. Este
arquivo também contém informações sobre os computadores rastreadores que controlam quais usuários têm quais partes de
quais arquivos.

Protocolos da Web e de email

Quando um endereço ou URL da Web é digitado em um navegador, ele estabelece uma conexão com o serviço da Web. O
serviço Web está em execução no servidor que está a utilizar o protocolo HTTP. O HTTP especifica um protocolo de
requisição/resposta. Quando um cliente, normalmente um navegador Web, envia uma requisição a um servidor Web, é o HTTP
quem especifica os tipos de mensagem usados nessa conversação. Os três tipos de mensagens comuns são GET, POST e
PUT. Para comunicação segura na Internet, o HTTPS usa o mesmo processo de resposta do servidor de solicitações do cliente
que o HTTP, mas o fluxo de dados é criptografado com SSL antes de ser transportado pela rede. O e-mail suporta três
protocolos separados para operação: SMTP, POP e IMAP. O processo da camada de aplicação que envia e-mail usa o SMTP.
Um cliente recupera e-mails usando POP ou IMAP. Os formatos de mensagens SMTP exigem um cabeçalho de mensagem e
um corpo de mensagem. Enquanto o corpo da mensagem pode conter qualquer valor de texto, o cabeçalho da mensagem
deve ter um endereço de e-mail de destinatário devidamente formatado e um endereço de remetente. O POP é usado por uma
aplicação para recuperar e-mails de um servidor de e-mail. Com o POP, o e-mail será transferido do servidor ao cliente e
excluído do servidor. Com o IMAP, diferentemente do POP, quando o usuário se conecta a um servidor compatível com IMAP,
as cópias das mensagens são baixadas no aplicativo cliente. As mensagens originais são mantidas no servidor até que sejam
excluídas manualmente.

Serviços de endereçamento IP

O protocolo DNS corresponde aos nomes dos recursos com o endereço de rede numérico necessário. As comunicações do
protocolo DNS usam um formato de mensagem para todos os tipos de consultas de clientes e respostas do servidor,
mensagens de erro e a transferência de informações do registro de recursos entre servidores. O DNS usa nomes de domínio
para formar uma hierarquia. Cada servidor DNS mantém um arquivo de banco de dados específico e só é responsável por
gerenciar os mapeamentos de nome para IP para essa pequena parte da estrutura DNS. Os SOs de computador usam o
Nslookup para permitir que o usuário consulte manualmente os servidores de nomes para resolver um determinado nome de
host. O serviço DHCP para IPv4 automatiza a atribuição de endereços IPv4, máscaras de sub-rede, gateways e outros
parâmetros de rede IPv4. O DHCPv6 fornece serviços semelhantes para clientes IPv6, exceto que ele não fornece um
endereço de gateway padrão. Quando um dispositivo configurado para DHCP IPv4 é inicializado ou conectado à rede, o cliente
transmite uma mensagem DHCPDISCOVER para identificar quaisquer servidores DHCP disponíveis na rede. Um servidor
DHCP responde com uma mensagem DHCPOFFER, que oferece uma concessão ao cliente. O DHCPv6 possui um conjunto
de mensagens semelhantes às do DHCPv4. As mensagens DHCPv6 são SOLICIT, ADVERTISE, INFORMATION REQUEST,
e REPLY.

Serviços de compartilhamento de arquivos

Um cliente FTP é um aplicativo que é executado em um computador que está sendo usado para enviar e receber dados de um
servidor FTP. O cliente estabelece a primeira conexão com o servidor para o tráfego de controle usando a porta TCP 21. O
cliente estabelece a segunda conexão com o servidor para transferência de dados propriamente dita, usando a porta TCP 20.
O cliente pode baixar dados do servidor ou o cliente pode fazer upload (enviar) de dados para o servidor. Aqui estão três
funções de mensagens SMB: iniciar, autenticar e encerrar sessões, controlar o acesso a arquivos e impressoras e permitir que
um aplicativo envie ou receba mensagens de ou para outro dispositivo. Diferentemente do compartilhamento de arquivos
permitido pelo FTP, os clientes estabelecem uma conexão de longo prazo com os servidores. Após a conexão ser
estabelecida, o usuário do cliente pode acessar os recursos no servidor como se o recurso fosse local ao host do cliente.

Introdução
16.0.1

Por que devo cursar este módulo?


Bem-vindo aos Fundamentos de Segurança de Rede!

Você pode já ter configurado uma rede, ou você pode estar preparando-se para fazer exatamente isso. Aqui está algo para
pensar. Configurar uma rede sem protegê-la é como abrir todas as portas e janelas para sua casa e depois sair de férias.
Qualquer um poderia aparecer, invadir, roubar ou quebrar itens, ou apenas fazer uma bagunça. Como você viu tem visto nos
noticiários, é possível invadir qualquer rede! Como administrador de rede, faz parte do seu trabalho tornar difícil para os
invasores obterem acesso à sua rede. Este módulo fornece uma visão geral dos tipos de ataques de rede e o que você pode
fazer para reduzir as chances de um invasores ter sucesso. Ele também tem atividades de Packet Tracer para permitir que
você pratique algumas técnicas básicas de segurança de rede. Se você tem uma rede, mas não é tão segura quanto possível,
então você vai querer ler este módulo agora mesmo!

16.0.2

O que vou aprender neste módulo?


Título do módulo: Fundamentos de segurança de rede

Objetivo do módulo: Configurar switches e roteadores com recursos de proteção de dispositivo para aumentar a segurança.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Ameaças à segurança e vulnerabilidades Explicar a necessidade de medidas básicas de segurança nos dispositivos de rede.
Ataques à rede Identificar vulnerabilidades de segurança.
Legenda da tabela
Título do Tópico Objetivo do Tópico
Mitigação de ataques à rede Identificar técnicas gerais de atenuação.
Configurar dispositivos de rede com recursos de proteção de dispositivo para atenuar
Segurança de dispositivos
ameaças à segurança.

Ameaças à Segurança e Vulnerabilidades


16.1.1

Tipos de Ameaças
Redes de computadores com e sem fio são essenciais para as atividades diárias. Pessoas e empresas dependem de seus
computadores e redes. A intrusão por uma pessoa não autorizada pode resultar em custosas interrupções da rede e perda de
trabalhos. Ataques em uma rede podem ser devastadores e resultar em perda de tempo e dinheiro devido a danos ou roubo
de informações ou ativos importantes.

Os invasores podem obter acesso a uma rede através de vulnerabilidades de software, ataques de hardware ou adivinhando
o nome de usuário e a senha de alguém. Os invasores que obtêm acesso modificando o software ou explorando
vulnerabilidades são chamados de agentes de ameaças.

Depois que o agente da ameaça obtém acesso à rede, quatro tipos de ameaças podem surgir.

Clique em cada botão para obter informações sobre cada ameaça.


Roubo de informações

Perda e manipulação de dados

Roubo de identidade

Interrupção do serviço

O roubo de informações está invadindo o computador para obter informações confidenciais. Informações podem ser
usadas ou vendidas para diversas finalidades. Exemplo: roubar informações proprietárias de uma organização, como dados
de pesquisa e desenvolvimento.

The figure shows an open folder

16.1.2

Tipos de Vulnerabilidades
Vulnerabilidade é o grau de fraqueza em uma rede ou dispositivo. Algum grau de vulnerabilidade é inerente a roteadores,
switches, desktops, servidores e até dispositivos de segurança. Normalmente, os dispositivo de rede sob ataque são os
endpoints como servidores e computadores desktop.

Existem três principais vulnerabilidades ou fraquezas: política tecnológica, configuração e segurança. Todas essas três
fontes de vulnerabilidades podem deixar uma rede ou dispositivo aberto a vários ataques, incluindo ataques de código
malicioso e ataques de rede.

Clique em cada botão para obter uma tabela com exemplos e uma descrição de cada tipo de vulnerabilidade.
Vulnerabilidades tecnológicas

Vulnerabilidades de configuração

Vulnerabilidades de política
Vulnerabilidades tecnológicas
Legenda da tabela

Vulnerabilidade Descrição

 Protocolo de transferência de hipertexto (HTTP), Protocolo de transferência de arquivo (FTP), e


(Internet Control Message Protocol) são inerentemente inseguros.
Ponto fraco do protocolo TCP/IP  Protocolo de Gerenciamento de Rede Simples (SNMP) e Transferência de Correio Simples Proto
(SMTP) estão relacionados à estrutura inerentemente inseguros em que o TCP foi projetado.

 Cada sistema operacional tem problemas de segurança, o que deve ser tratado.
 UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8
Pontos fracos dos sistemas
 Eles estão documentados na Equipe de resposta a emergências de computadores (CERT) arquiv
operacionais
em http://www.cert.org

Vários tipos de equipamentos de rede, como roteadores, firewalls e têm deficiências de segurança que d
Pontos fracos dos equipamentos ser reconhecidas e protegidas contra. Suas fraquezas incluem proteção por senha, falta de autenticação
de rede protocolos de roteamento e falhas de firewall.

Vulnerabilidades de configuração
Legenda da tabela

Vulnerabilidade Descrição

As informações da conta de usuário podem ser transmitidas de forma segura através do , expondo nome
Contas de usuário não protegidas
usuário e senhas a atores ameaçadores.

Contas do sistema com senhas


Esse problema comum é o resultado de senhas de usuários mal criadas.
facilmente descobertas

Ativar JavaScript em navegadores da Web permite ataques por meio de JavaScript controlado por atores
Serviços de Internet mal ameaçadores ao acessar sites não confiáveis. Outras fontes potenciais de deficiências incluem terminal m
configurados configurado serviços, FTP ou servidores Web (por exemplo, Microsoft Internet Information Serviços (IIS)
Apache HTTP Server.

Configurações padrão não


Muitos produtos têm configurações padrão que criam ou habilitam furos no segurança.
seguras nos produtos

As configurações incorretas do próprio equipamento podem causar segurança significativa problemas Po


Equipamento de rede
exemplo, listas de acesso mal configuradas, protocolos de roteamento ou As cadeias de caracteres da
configurado incorretamente
comunidade SNMP podem criar ou habilitar falhas na segurança.

Vulnerabilidades de política
Legenda da tabela

Vulnerabilidade Descrição

Falta de uma política de


Uma política de segurança não pode ser aplicada ou aplicada de forma consistente se for não escrito.
segurança por escrito
Legenda da tabela

Vulnerabilidade Descrição

Batalhas políticas e guerras territoriais podem dificultar a implementação de um política de segurança


Política
consistente.

Falta de continuidade da
Senhas mal escolhidas, facilmente quebradas ou padrão podem permitir acesso não autorizado à rede.
autenticação

O monitoramento e auditoria inadequados permitem ataques e uso não autorizado a continuar,


Controles de acesso lógico não
desperdiçando recursos da empresa. Isso pode resultar em ação judicial ou rescisão contra técnicos de T
aplicados
gerenciamento de TI ou até mesmo empresa liderança que permite que essas condições inseguras persi

A instalação e as alterações de
Alterações não autorizadas na topologia de rede ou instalação de aplicativo não aprovado criar ou habili
hardware e de software não
falhas na segurança.
seguem a política

O plano de recuperação de A falta de um plano de recuperação de desastres permite o caos, pânico e confusão ocorra quando ocor
desastres não existe um desastre natural ou um ator ameaçador ataca o empreendimento.

Segurança Física
Uma área vulnerável da rede igualmente importante a considerar é a segurança física dos dispositivos. Se os recursos de rede
puderem ser fisicamente comprometidos, um agente de ameaça poderá negar o uso de recursos de rede.

As quatro classes de ameaças físicas são as seguintes:

 Ameaças de hardware - Isso inclui danos físicos a servidores, roteadores, switches, instalações de cabeamento e
estações de trabalho.
 Ameaças ambientais - Isso inclui extremos de temperatura (muito quente ou muito frio) ou extremos de umidade
(muito úmido ou muito seco).
 Ameaças elétricas - Isso inclui picos de tensão, tensão de alimentação insuficiente (quedas de energia), energia não
condicionada (ruído) e perda total de energia.
 Ameaças à manutenção - Isso inclui o uso dos principais componentes elétricos (descarga eletrostática), falta de
peças de reposição críticas, cabeamento incorreto e rotulagem inadequada.

Um bom plano de segurança física deve ser criado e implementado para resolver esses problemas. A figura mostra um
exemplo de plano de segurança física.

A figura é um quadrado que retrata uma sala de computador. Dentro da sala de computadores no canto superior esquerdo, é
um pequeno retângulo rotulado, AC. No canto superior direito canto, quatro quadrados estão conectados e rotulados, UPS
BAY. No centro da há três linhas de quadrados, servidores rotulados, WAN e LAN. A parte inferior da sala de computador é
dividida para criar uma sala separada. - Há uma seção pontilhada do divisor rotulada, porta trancada. Dentro do separado é um
Help desk, um leitor de cartões, bem como outra porta no exterior.

Planejar a segurança física para limitar os danos ao equipamento


Portas fechadasPortaLeitor
de CartãoHelp DeskACWANSVRSUPS BAYLAN (Local Area Network)

 Sala de informática segura.


 Implemente segurança física para limitar os danos ao equipamento.

Etapa 1. Bloqueie os equipamentos e impeça o acesso não autorizado por meio de portas, teto, piso elevado, janelas, canais e
fendas de ventilação.

Etapa 2. Monitore e controle a entrada com logs eletrônicos.


Etapa 3. Use câmeras de segurança.

Ataques à Rede
16.2.1

Tipos de Malware
O tópico anterior explicou os tipos de ameaças de rede e as vulnerabilidades que tornam as ameaças possíveis. Este tópico
aborda mais detalhadamente como os atores ameaçadores ganham acesso à rede ou restringem o acesso de usuários
autorizados.

Malware é a abreviação de software malicioso. É um código ou software projetado especificamente para danificar,
interromper, roubar ou infligir ações “ruins” ou ilegítimas em dados, hosts ou redes. Vírus, worms e cavalos de Tróia são
tipos de malware.

Vírus

Um vírus de computador é um tipo de malware que se propaga inserindo uma cópia de si mesmo dentro de outro programa
e se tornando parte dele. Ele se dissemina de um computador para outro, deixando infecções por onde passa. Os vírus
podem variar em gravidade, causando efeitos levemente irritantes, danificando dados ou software e causando condições de
negação de serviço (DoS). Quase todos os vírus estão anexados a um arquivo executável, o que significa que o vírus pode
existir em um sistema, mas não estar ativo ou ser capaz de se disseminar até que o usuário execute ou abra o arquivo ou o
programa hospedeiro mal-intencionado. Quando o código hospedeiro é executado, o código viral é executado também.
Normalmente, o programa host continua funcionando depois que o vírus o infecta. No entanto, alguns vírus sobrescrevem
outros programas com cópias deles mesmos, o que destrói todo o programa hospedeiro. Os vírus se espalham quando o
software ou documento ao qual estão conectados é transferido de um computador para outro usando a rede, um disco,
compartilhamento de arquivos ou anexos de e-mail infectados.

Worms

Os worms de computador são similares aos vírus na reprodução de cópias funcionais de si mesmos e podem causar o
mesmo tipo de dano. Ao contrário dos vírus, que necessitam que um arquivo infectado se espalhe, worms são softwares
independentes e não necessitam de um programa hospedeiro ou ajuda humana para se propagarem. Um worm não precisa
estar anexado a um programa para infectar um hospedeiro e entrar em um computador usando uma vulnerabilidade no
sistema. Os worms utilizam os recursos do sistema para viajar pela rede sem ajuda.

Cavalos de Tróia

Um cavalo de Troia é outro tipo de malware que recebeu o nome do cavalo de madeira usado pelos gregos para invadirem
Troia. É uma parte perigosa do software que parece legítima. Os usuários são, em geral, enganados carregando e
executando-os em seus sistemas. Depois de ativado, ele pode causar vários ataques ao host, desde irritar o usuário (com
janelas pop-up excessivas ou alterar a área de trabalho) até danificá-lo (excluir arquivos, roubar dados ou ativar e espalhar
outros malwares, como vírus). Cavalos de Troia também são conhecidos por criarem portas dos fundos (back doors) que
permitem o acesso de usuários mal-intencionados ao sistema.

Ao contrário de vírus e worms, os cavalos de Tróia não se reproduzem infectando outros arquivos. Eles se auto-replicam.
Os cavalos de Tróia devem se espalhar pela interação do usuário, como abrir um anexo de e-mail ou fazer o download e
executar um arquivo da Internet.

Clique em Reproduzir na figura para visualizar uma explicação animada dos três tipos de malware.

A animação mostra uma rede com dois PCs e dois roteadores com os roteadores estão conectados uns aos outros sentam-se
entre os dois PCs com cada PC conectado a um dos roteadores. O PC à esquerda tem um atacante. Enquanto a animação é
reproduzida, uma caixa de texto se abre dizendo “As principais vulnerabilidades das estações de trabalho do usuário final
são ataques de vírus, worms e cavalos de Tróia. Como a animação continua a jogar o atacante no PC à esquerda envia um
ataque de vírus na rede que viaja através dos roteadores de rede para o PC à direita. É aberta uma caixa de texto que diz
“Um vírus é um software malicioso que executa uma função específica indesejada e muitas vezes prejudicial em um
computador”. Como a animação continua a jogar o atacante no PC à esquerda envia um ataque worm na rede que viaja
através dos roteadores de rede para o PC à direita. É aberta uma caixa de texto que diz “Um worm executa código arbitrário
e instala cópias de si mesmo na memória do computador infectado. O principal objetivo de um worm é se replicar
automaticamente e se espalhar pela rede de sistema para sistema ”. Como a animação continua a jogar o atacante no PC à
esquerda envia um ataque cavalo de Tróia na rede que viaja sobre os roteadores de rede para o PC à direita. É aberta uma
caixa de texto que diz “Um cavalo de Tróia é um tipo de malware que não se auto-replica. Em geral, eles contêm códigos
mal-intencionados que são projetados para parecerem outras coisas, como uma aplicação ou arquivo legítimo. Quando um
aplicativo ou arquivo infectado é baixado e aberto, o cavalo de Tróia pode atacar o dispositivo final de dentro ”.

As principais vulnerabilidades das estações de trabalho do usuário final são ataques de worms, vírus e cavalo de Troia.

Um vírus é um software mal-intencionado que executa uma função específica indesejada e, em geral, perigosa em um computador.

Um worm executa um código arbitrário e instala cópias de si mesmo na memória do computador infectado. O principal objetivo de um worm é replicar-se e ser
distribuído pela rede, indo de um sistema para o outro.

Uma Cavalo de Troia é um tipo de malware que não se reproduz. Em geral, eles contêm códigos mal-intencionados que são projetados para parecerem outras
coisas, como uma aplicação ou arquivo legítimo. Quando uma aplicação ou arquivo é baixado e aberto, o Cavalo de Troia pode atacar o dispositivo final de dentro.

16.2.2

Ataques de Reconhecimento
Além de ataques de códigos mal-intencionados, também é possível que as redes se tornem vítimas de vários ataques à rede.
Os ataques à rede podem ser classificados em três categorias principais:

 Ataques de reconhecimento - A descoberta e o mapeamento de sistemas, serviços ou vulnerabilidades.


 Ataques de acesso - A manipulação não autorizada de dados, acesso ao sistema ou privilégios do usuário.
 Negação de serviço - A desativação ou corrupção de redes, sistemas ou serviços.

Para ataques de reconhecimento, os atores externos de ameaças podem usar ferramentas da Internet,
como nslookup e whois, para determinar facilmente o espaço de endereço IP atribuído a uma determinada corporação ou
entidade. Após a determinação do espaço de endereço IP, um agente de ameaça pode executar ping nos endereços IP
disponíveis ao público para identificar os endereços que estão ativos. Para ajudar a automatizar essa etapa, um agente de
ameaça pode usar uma ferramenta de varredura de ping, como fping ou gping. Isso envia sistematicamente todos os
endereços de rede em um determinado intervalo ou sub-rede. Isso se assemelha a telefonar para cada um dos contatos de
uma agenda telefônica para ver quem atende.

Clique em cada tipo de ferramenta de ataque de reconhecimento para ver uma animação sobre o ataque.
Consultas à Internet

Varreduras de ping

Verificações de porta

Consultas da Internet

Clique em Reproduzir na figura para visualizar uma animação. O agente da ameaça está procurando informações iniciais
sobre um alvo. Várias ferramentas podem ser usadas, incluindo pesquisa no Google, sites de organizações, whois e muito
mais.

Agentes da ameaça

16.2.3

Ataques de Acesso
Os ataques de acesso exploram vulnerabilidades conhecidas em serviços de autenticação, serviços de FTP e serviços da
Web para obter acesso a contas da Web, bancos de dados confidenciais e outras informações confidenciais. Um ataque de
acesso permite que indivíduos obtenham acesso não autorizado a informações que eles não têm o direito de visualizar. Os
ataques de acesso podem ser classificados em quatro tipos: ataques de senha, exploração de confiança, redirecionamento de
portas e o intermediário (man-in-the-middle).
Clique em cada botão para obter uma explicação de cada tipo de ataque.
Ataques de senha

Exploração de Confiança

Redirecionamento de porta

Ataques intermediários

Ataques de senha

Os atores de ameaças podem implementar ataques de senha usando vários métodos diferentes:

 Ataques de força bruta


 Ataques de cavalo de Tróia
 Sniffers de pacotes

A primeira figura mostra uma caixa de prompt de login com o nome de usuário, administrador e a senha, ****.

16.2.4

Ataques de Negação de Serviços


Os ataques de negação de serviço (DoS) são a forma de ataque mais divulgada e uma das mais difíceis de eliminar. No
entanto, devido à facilidade de implementação e danos potencialmente significativos, os ataques de negação de serviço
merecem atenção especial dos administradores de segurança.

Os ataques DoS assumem muitas formas. E, por fim, impedem que pessoas autorizadas usem um serviço ao consumir
recursos do sistema. Para prevenir ataques (DoS) é importante manter em dia as mais recentes atualizações de segurança
para sistemas operacionais e aplicações.

Clique em cada botão para obter um exemplo de DoS e ataques DoS distribuídos (DDoS).
Ataque DoS

Ataque DDoS

Ataque DoS

Os ataques de DoS são um grande risco, porque interrompem a comunicação e causam perda significativa de tempo e
dinheiro. Esses ataques são relativamente simples de conduzir, mesmo por um invasor não capacitado.

Clique em Play (Reproduzir) na figura para visualizar as animações de um ataque DDoS.


This animation shows a Web server, www.XYZcorp.com, an internet user, two PCs, and a threat actor all connected to an
internet cloud. As the animation plays a text box appears above the threat actor stating “I’ll send so many pings that the
server can’t respond to anyone else. A series of pings leaves the treat actor’s PC toward the Internet. From the internet the
series of pings are sent to the www.XYZcorp.com web server. A text box appearing above the web server states “Help, I
can’t accomplish any work!”. As the pings continue from the threat actor to the web server a text box appears above the
internet user stating “This website is very slow today!”.

Enviarei tantos pings que o servidor não poderá responder a mais ninguém.

Ajude-me, não consigo trabalhar!

Internet

Servidor web www.XYZcorp.com

Agentes da ameaça

Este site está muito lento hoje!

Mitigações de ataque à rede


16.3.1

A abordagem de defesa em camadas


Agora que você sabe mais sobre como atores ameaçadores podem entrar em redes, você precisa entender o que fazer para
evitar esse acesso não autorizado. Este tópico detalha várias ações que você pode tomar para tornar sua rede mais segura.

Para atenuar os ataques de rede, primeiro você deve proteger dispositivos, incluindo roteadores, switches, servidores e hosts.
A maioria das organizações emprega uma abordagem de defesa profunda (também conhecida como abordagem em camadas)
à segurança. Isso requer uma combinação de dispositivos e serviços de rede trabalhando em conjunto.

Considere a rede na figura. Existem vários dispositivos e serviços de segurança que foram implementados para proteger seus
usuários e ativos contra ameaças TCP / IP.

Todos os dispositivos de rede, incluindo o roteador e switches, também são configurados de forma robusta conforme indicado
pelos bloqueios de combinação em seus respectivos ícones. Isso indica que eles foram protegidos para impedir que os atores
de ameaças obtenham acesso e violem os dispositivos.

A figura retrata uma rede de área do campus. Uma nuvem representando a Internet é conectado a um roteador, rotulado VPN.
O roteador VPN está conectado a um ASA firewall. O firewall tem duas conexões adicionais; uma para um IPS e outro para um
interruptor. O switch está conectado a um servidor DHCP, servidor de e-mail, e ESA/WSA. O IPS está conectado a um switch
multicamadas. O switch multicamadas tem uma conexão a um servidor AAA, bem como a duas camadas 2 e um para outro
switch multicamada. O segundo switch multicamadas também tem conexões com os mesmos switches de camada 2, criando
redundância. Abaixo do switches de camada 2 são três laptops e três pcs que são rotulados como hosts.

Rede do campusInternetServidor AAAASA


FirewallSwitches de camada 3VPNIPSESA/WSASwitches da Camada 2Servidor DHCPServidor de e-mailServidor WebHosts

Vários dispositivos e serviços de segurança são implementados para proteger os usuários e ativos de uma organização contra
ameaças TCP / IP.

 VPN- Um roteador é usado para fornecer serviços VPN seguros com sites corporativos e suporte a acesso remoto para
usuários remotos usando túneis criptografados seguros.
 ASA Firewall- Este dispositivo dedicado fornece serviços de firewall com estado. Ele garante que o tráfego interno
possa sair e voltar, mas o tráfego externo não pode iniciar conexões com hosts internos.
 IPS - Um sistema de prevenção contra intrusões (IPS) monitora o tráfego de entrada e saída procurando malware,
assinaturas de ataques à rede e muito mais. Se reconhecer uma ameaça, ela poderá imediatamente pará-la.
 ESA/WSA - O dispositivo de segurança de e-mail (ESA) filtra spam e e-mails suspeitos. O WSA (Web Security
Appliance) filtra sites de malware conhecidos e suspeitos na Internet.
 servidor AAA - Este servidor contém um banco de dados seguro de quem está autorizado a acessar e gerenciar
dispositivos de rede. Os dispositivos de rede autenticam usuários administrativos usando esse banco de dados.

16.3.2

Manter Backups
Fazer backup de configurações e dados do dispositivo é uma das maneiras mais eficazes de se proteger contra a perda de
dados. O backup de dados armazena uma cópia das informações de um computador em uma mídia removível de backup que
pode ser guardada em um local seguro. Os dispositivos de infraestrutura devem ter backups de arquivos de configuração e
imagens IOS em um servidor de arquivos FTP ou similar. Se o computador ou um hardware de roteador falhar, os dados ou a
configuração podem ser restaurados usando a cópia de backup.

Os backups devem ser realizados regularmente, conforme identificado na política de segurança. Os backups de dados são,
normalmente, armazenados em outro local, para proteger a mídia de backup, se algo acontecer com a instalação principal.
Hosts Windows têm um utilitário de backup e restauração. É importante que os usuários façam backup de seus dados em outra
unidade ou em um provedor de armazenamento baseado em nuvem.

A tabela mostra considerações de backup e suas descrições.

Legenda da tabela

Considerações Descrição

 Realizar backups regularmente, conforme identificado na segurança política de TI da empresa.


Frequência  Backups completos podem ser demorados, portanto, executar mensalmente ou backups semanais com backups
parciais frequentes de arquivos alterados.

 Valide sempre os backups para garantir a integridade dos dados e validar os procedimentos de restauração de
Armazenamento arquivos.

 Os backups devem ser transportados para um armazenamento externo aprovado em uma rotação diária, seman
Segurança mensal, conforme exigido pelo política de segurança.

 Os backups devem ser protegidos usando senhas fortes. A senha é necessário para restaurar os dados.
Validação

16.3.3

Atualização, atualização e patch


Manter-se atualizado com os desenvolvimentos mais recentes pode levar a uma defesa mais eficaz contra ataques à rede.
Quando um novo malware é lançado, as empresas precisam manter as suas atuais versões de software antivírus atualizadas.

O meio mais eficaz de reduzir um ataque de worm é baixar as atualizações de segurança do sistema operacional do
fornecedor e corrigir todos os sistemas vulneráveis. A administração de vários sistemas envolve a criação de uma imagem de
software padrão (sistema operacional e aplicações com autorização para uso nos sistemas do cliente) que é implantada em
sistemas novos ou atualizados. No entanto, os requisitos de segurança são alterados e os sistemas já implantados podem
precisar ter patches de segurança atualizados instalados.

Uma solução para o gerenciamento de patches críticos de segurança é garantir que todos os sistemas finais baixem
atualizações automaticamente, conforme mostrado para o Windows 10 na figura. Os patches de segurança são baixados e
instalados automaticamente sem a intervenção do usuário.
16.3.4

Autenticação, autorização e auditoria


Todos os dispositivos de rede devem ser configurados de forma segura para fornecer acesso apenas a indivíduos autorizados.
Os serviços de segurança de rede de autenticação, autorização e auditoria (AAA ou "triplo A") fornecem a estrutura principal
para configurar o controle de acesso nos dispositivos de rede.

O AAA é uma maneira de controlar quem tem permissão para acessar uma rede (autenticar), quais ações eles executam
enquanto acessam a rede (autorizar) e fazer um registro do que foi feito enquanto eles estão lá (auditoria).

O conceito do AAA é semelhante ao uso de um cartão de crédito. O cartão de crédito identifica quem pode utilizá-lo, estipula
um limite de uso e mantém o controle dos itens comprados pelo usuário, como mostrado na figura.

A figura mostra um cartão de crédito ao lado de um extrato do cartão de crédito. Há um retângulo ao redor dos números no
cartão de crédito com o texto Autenticação Quem é você? Um segundo retângulo gira em torno do limite de crédito no extrato
do cartão de crédito com o texto Autorização. Quanto você pode gastar? Um terceiro retângulo está ao redor da parte da
transação do resumo do cartão de crédito com o texto Contabilidade. O que você gastou nele?
**Autenticação**

Quem é você?**Autorização**
Quanto você pode gastar?**Contabilização**

Em que você gastou?

16.3.5

Firewalls
Um firewall é uma das ferramentas de segurança disponíveis mais eficazes na proteção dos usuários contra ameaças
externas. Um firewall protege computadores e redes impedindo que tráfego indesejável entre em redes internas.

Os firewalls de rede estão localizados entre duas ou mais redes, e controlam o tráfego entre elas, além de ajudar a evitar o
acesso não autorizado. Por exemplo, a topologia superior na figura ilustra como o firewall permite que o tráfego de um host de
rede interno saia da rede e retorne à rede interna. A topologia inferior ilustra como o tráfego iniciado pela rede externa (ou seja,
a Internet) tem acesso negado à rede interna.

A figura mostra um retângulo, rotulado Inside. Dentro do retângulo há um pc. Fora e à direita do retângulo, há um firewall. Para
o direita do firewall, há uma nuvem rotulada, Internet. Há duas setas. um que significa tráfego deixando o pc passando pelo
firewall e saindo para o Internet A segunda seta significa que o firewall permite o tráfego do Internet para o pc. A figura mostra
outro retângulo, rotulado Inside. Dentro do retângulo há um pc. Fora e à direita do retângulo, há um firewall. Para o direita do
firewall, há uma nuvem rotulada, Internet. Há uma flecha. apontando da Internet para o firewall com um X indicando que o
tráfego é sendo negado da Internet para a rede interna.

Operação do Firewall
Firewall permite que o tráfego de usuários na rede interna para sair e retornar.InternoInternetFirewallFirewall nega acesso de tráfego externo à rede
interna.InternoInternetFirewall

Um firewall poderia permitir que usuários externos controlassem o acesso a serviços específicos. Por exemplo, os servidores
acessíveis a usuários externos geralmente estão localizados em uma rede especial referida como a zona desmilitarizada
(DMZ), conforme mostrado na figura. A DMZ permite que um administrador de rede aplique políticas específicas para hosts
conectados a essa rede.

A figura mostra um retângulo, rotulado Inside. Dentro do retângulo há um pc. Fora e à direita do retângulo, há um firewall. Para
o direito do firewall, há uma nuvem rotulada como Internet. Acima do firewall, há um servidor DMZ dentro de um retângulo. Há
duas flechas, uma vai do PC através do firewall para o servidor DMZ e outro indo do Internet através do firewall para o servidor
DMZ.

Topologia de firewall com DMZ


DMZServidorInternoInternet
16.3.6

Tipos de Firewalls
Os produtos de firewall são fornecidos de várias formas. Esses produtos usam técnicas diferentes para determinar o que será
permitido ou negado o acesso a uma rede. Ela inclui:

 Filtragem de pacotes - Impede ou permite o acesso com base em endereços IP ou MAC;


 Filtragem de aplicativos - impede ou permite o acesso por tipos de aplicativos específicos com base nos números de
porta;
 Filtragem de URL - impede ou permite o acesso a sites com base em URLs ou palavras-chave específicas;
 Inspeção de pacotes com estado (SPI) - Os pacotes recebidos devem ser respostas legítimas às solicitações dos
hosts internos. Os pacotes não solicitados são bloqueados, a menos que especificamente permitidos. O SPI também
pode incluir o recurso de reconhecer e filtrar tipos específicos de ataques, como negação de serviço (DoS).

16.3.7

Segurança de Endpoints
Um endpoint, ou host, é um sistema de computador individual ou um dispositivo que atua como um cliente da rede. Os
endpoints comuns são laptops, desktops, servidores, smartphones e tablets. A segurança de dispositivos de endpoint é uma
das tarefas mais desafiadoras de um administrador de rede, porque envolve a natureza humana. Uma empresa deve ter
obrigatoriamente as políticas em vigor bem documentadas e os funcionários devem conhecer essas regras. Os funcionários
devem ser treinados para usarem corretamente a rede. As políticas em geral incluem o uso de software antivírus e prevenção
contra invasões. Soluções de segurança de endpoints mais abrangentes baseiam-se no controle de acesso à rede.

Segurança de dispositivos
16.4.1

AutoSecure Cisco
Uma área de redes que requer atenção especial para manter a segurança são os dispositivos. Você provavelmente já tem uma
senha para o seu computador, smartphone ou tablet. É tão forte quanto poderia ser? Você está usando outras ferramentas
para melhorar a segurança de seus dispositivos? Este tópico lhe diz como.

As configurações de segurança são definidas com os valores padrão quando um novo sistema operacional é instalado em um
dispositivo. Na maioria dos casos, esse nível de segurança é inadequado. Para roteadores Cisco, o recurso Cisco AutoSecure
pode ser usado para ajudar a proteger o sistema, conforme mostrado no exemplo.

Router# auto secure

--- AutoSecure Configuration ---

*** AutoSecure configuration enhances the security of

the router but it will not make router absolutely secure

from all security attacks ***

Além disso, existem algumas etapas simples que podem ser executadas e que se aplicam à maioria dos sistemas:

 Nomes de usuário e senhas padrão devem ser trocados imediatamente.


 O acesso aos recursos do sistema deve ser restrito apenas aos indivíduos que estão autorizados a usá-los.
 Todos os serviços e aplicações desnecessários devem ser desativados e desinstalados assim que possível.

Em geral, dispositivos vindos de fábrica ficaram estocados em um depósito por um período e não têm os patches mais atuais
instalados. É importante atualizar todos os programas e instalar todos os patches de segurança antes da implementação.

16.4.2

Senhas
É importante usar senhas fortes para proteger dispositivos de rede. Estas são as diretrizes padrão a serem seguidas:

 Use um comprimento de senha de pelo menos oito caracteres, de preferência 10 ou mais caracteres. Uma senha mais
longa é uma senha mais segura.
 Use senhas complexas. Inclua uma combinação de letras maiúsculas e minúsculas, números, símbolos e espaços, se
permitido.
 Evite as senhas com base em repetição, palavras comuns de dicionário, sequências de letras ou números, nomes de
usuário, nomes de parentes ou de animais de estimação, informações biográficas, como datas de nascimento, números
de identificação, nomes de antepassados ou outras informações facilmente identificáveis.
 Deliberadamente, soletre errado uma senha. Por exemplo, Smith = Smyth = 5mYth ou Security = 5ecur1ty.
 Altere as senhas periodicamente. Se uma senha for inconscientemente comprometida, a janela de oportunidade para o
agente de ameaças usar a senha é limitada.
 Não anote as senhas e muito menos as deixe em locais óbvios, como em sua mesa ou no monitor.

As tabelas mostram exemplos de senhas fortes e fracas.

Weak Passwords
Legenda da tabela

Senha Fraca Por que ela é fraca?

secret Senha simples de dicionário

smith Nome de solteira da mãe

toyota Fabricante de um carro

bob1967 Nome e data de nascimento do usuário

Blueleaf23 Palavras e números simples

Strong Passwords
Legenda da tabela

Senha Forte Por que ela é forte?

b67n42d39c Combina caracteres alfanuméricos

12^h u4@1p7 Combina caracteres alfanuméricos, símbolos e inclui um espaço

Nos roteadores Cisco, os espaços à esquerda são ignorados em senhas, mas os espaços após o primeiro caractere não são
ignorados. Portanto, um método para criar uma senha forte é utilizar a barra de espaço e criar uma frase feita de muitas
palavras. Isso se chama. Uma frase secreta geralmente mais fácil de lembrar do que uma senha simples. Também é maior e
mais difícil de ser descoberta.

16.4.3

Segurança de Senha Adicional


Senhas fortes são úteis apenas se forem secretas. Existem várias etapas que podem ser tomadas para ajudar a garantir que
as senhas permaneçam secretas em um roteador e switch Cisco, incluindo estes:

 Criptografando todas as senhas de texto sem formatação;


 Definindo um tamanho mínimo aceitável de senha;
 Deterção de ataques de adivinhação de senha de força bruta;
 Desativando um acesso de modo EXEC privilegiado inativo após um período especificado.

Conforme mostrado na configuração de amostra da figura, o comando de configuração global service password-
encryption impede que indivíduos não autorizados visualizem senhas em texto sem formatação no arquivo de configuração.
Este comando criptografa todas as senhas de texto sem formatação. Observe no exemplo, que a senha “cisco” foi
criptografada como “03095A0F034F”.

Para garantir que todas as senhas configuradas tenham no mínimo um comprimento especificado, use o comando security
passwords min-length length no modo de configuração global. Na figura, qualquer nova senha configurada teria que ter um
comprimento mínimo de oito caracteres.
Os atores ameaçadores podem usar software de quebra de senha para realizar um ataque de força bruta em um dispositivo de
rede. Este ataque tenta continuamente adivinhar as senhas válidas até que uma funcione. Use o comando de configuração
global login block-for # attempts # within # para impedir esse tipo de ataque. Na figura, por exemplo, o comando login
block-for 120 attempts 3 within 60 , bloqueará as tentativas de login por 120 segundos se houver três tentativas de login com
falha dentro de 60 segundos.

Os administradores de rede podem se distrair e acidentalmente deixar uma sessão de modo EXEC privilegiada aberta em um
terminal. Isso pode permitir que um ator de ameaça interno tenha acesso para alterar ou apagar a configuração do dispositivo.

Por padrão, os roteadores Cisco farão logout de uma sessão EXEC após 10 minutos de inatividade. No entanto, você pode
reduzir essa tempo, usando o comando exec-timeout [minutos][segundos] na configuração das linhas de acesso. Esse
comando pode ser aplicado on-line console, auxiliares e linhas vty. Na figura, estamos dizendo ao dispositivo Cisco para
desconectar automaticamente um usuário inativo em uma linha vty após o usuário ficar ocioso por 5 minutos e 30 segundos.

R1(config)# service password-encryption

R1(config)# security passwords min-length 8

R1(config)# login block-for 120 attempts 3 within 60

R1(config)# line vty 0 4

R1(config-line)# password cisco123

R1(config-line)# exec-timeout 5 30

R1(config-line)# transport input ssh

R1(config-line)# end

R1#

R1# show running-config | section line vty

line vty 0 4

password 7 094F471A1A0A

exec-timeout 5 30

login

transport input ssh

R1#
16.4.4

Ativação do SSH
O Telnet simplifica o acesso remoto ao dispositivo, mas não é seguro. Os dados contidos em um pacote Telnet são
transmitidos sem criptografia. Por esse motivo, é altamente recomendável ativar o Secure Shell (SSH) em dispositivos para
acesso remoto seguro.

É possível configurar um dispositivo Cisco para suportar SSH usando as seis etapas a seguir:

Etapa 1. Configurar um nome de host de dispositivo exclusivo. Um dispositivo deve ter um nome de host exclusivo
diferente do padrão.

Etapa 2. Configure o nome do domínio IP. Configure o nome de domínio IP da rede usando o comando modo de
configuração global ip-domain name.

Etapa 3. Gere uma chave para criptografar o tráfego SSH.. O SSH criptografa o tráfego entre a origem e o destino. No
entanto, para fazer isso, uma chave de autenticação exclusiva deve ser gerada usando o comando de configuração
global crypto key generate rsa general-keys modulus bits. O módulo bits determina o tamanho da chave e pode ser
configurado de 360 bits a 2048 bits. Quanto maior o valor de bit, mais segura a chave. No entanto, valores de bits maiores
também levam mais tempo para criptografar e descriptografar informações. O tamanho mínimo recomendado do módulo é
1024 bits.

Etapa 4. Verifique ou crie uma entrada de banco de dados local.. Crie uma entrada de nome de usuário do banco de dados
local usando o username comando de configuração global. No exemplo, o parâmetro secret é usado para que a senha seja
criptografada usando MD5.

Etapa 5. Autenticar no banco de dados local.. Use o comando de configuração de login local linha para autenticar a linha
vty no banco de dados local.

Etapa 6. Habilite as sessões SSH de entrada vty. Por padrão, nenhuma sessão de entrada é permitida em linhas vty. Você
pode especificar vários protocolos de entrada, incluindo Telnet e SSH usando o comando transport input [ssh | telnet].

Como mostrado no exemplo, o roteador R1 está configurado no domínio span.com. Essas informações são usadas juntamente
com o valor de bit especificado no crypto key generate rsa general-keys modulus comando para criar uma chave de
criptografia.

Em seguida, uma entrada de banco de dados local para um usuário chamado Bob é criada. Finalmente, as linhas vty são
configuradas para autenticar no banco de dados local e para aceitar somente sessões SSH de entrada.

Router# configure terminal

Router(config)# hostname R1

R1(config)# ip domain name span.com

R1(config)# crypto key generate rsa general-keys modulus 1024

The name for the keys will be: Rl.span.com % The key modulus size is 1024 bits

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has been enabled

R1(config)#

R1(config)# username Bob secret cisco

R1(config)# line vty 0 4

R1(config-line)# login local

R1(config-line)# transport input ssh

R1(config-line)# exit

R1(config)#
16.4.5

Desativar serviços não utilizados


Os roteadores e switches Cisco começam com uma lista de serviços ativos que podem ou não ser necessários em sua rede.
Desative todos os serviços não utilizados para preservar os recursos do sistema, como ciclos de CPU e RAM, e impedir que os
atores ameaçadores explorem esses serviços. O tipo de serviços que estão ativados por padrão varia dependendo da versão
do IOS. Por exemplo, o IOS-XE normalmente terá apenas portas HTTPS e DHCP abertas. Você pode verificar isso com o
comando show ip ports all, como mostrado no exemplo.

Router# show ip ports all

Proto Local Address Foreign Address State PID/Program Name


TCB Local Address Foreign Address (state)

tcp :::443 :::* LISTEN 309/[IOS]HTTP CORE

tcp *:443 *:* LISTEN 309/[IOS]HTTP CORE

udp *:67 0.0.0.0:0 387/[IOS]DHCPD Receive

Router#

As versões do IOS anteriores ao IOS-XE usam o show control-plane host open-ports comando. Mencionamos esse
comando porque você pode vê-lo em dispositivos mais antigos. A saída é semelhante. No entanto, observe que este roteador
mais antigo tem um servidor HTTP inseguro e Telnet em execução. Ambos os serviços devem ser desativados. Como
mostrado no exemplo, desative HTTP com o comando de configuração no ip http server global. Desative o Telnet
especificando apenas SSH no comando de configuração de linha, transport input ssh.

Router# show control-plane host open-ports

Active internet connections (servers and established)

Prot Local Address Foreign Address Service State

tcp *:23 *:0 Telnet LISTEN

tcp *:80 *:0 HTTP CORE LISTEN

udp *:67 *:0 DHCPD Receive LISTEN

Router# configure terminal

Router(config)# no ip http server

Router(config)# line vty 0 15

Router(config-line)# transport input ssh


16.4.6

Packet Tracer - Configurar Senhas Seguras e SSH


O administrador da rede solicitou que você preparasse o RTA e o SW1 para implantação. Antes de poderem ser conectados à
rede, é necessário ativar as medidas de segurança.

Configurar Senhas Seguras e SSH

Configurar Senhas Seguras e SSH


16.4.7
O que eu aprendi neste módulo?
Ameaças e vulnerabilidades de segurança

Ataques a uma rede podem ser devastadores e resultar em perda de tempo e dinheiro, devido a danos ou roubo de
informações e recursos importantes. Os invasores que obtêm acesso modificando o software ou explorando vulnerabilidades
são atores de ameaças. Depois que o agente da ameaça obtém acesso à rede, quatro tipos de ameaças podem surgir: roubo
de informações, perda e manipulação de dados, roubo de identidade e interrupção do serviço. Existem três principais
vulnerabilidades ou fraquezas: política tecnológica, configuração e segurança. As quatro classes de ameaças físicas são:
hardware, ambiental, elétrica e manutenção.

Ataques de rede

Malware é a abreviação de software malicioso. É um código ou software projetado especificamente para danificar, interromper,
roubar ou infligir ações “ruins” ou ilegítimas em dados, hosts ou redes. Vírus, worms e cavalos de Tróia são tipos de malware.
Os ataques à rede podem ser classificados em três categorias principais: reconhecimento, acesso e negação de serviço. As
quatro classes de ameaças físicas são: hardware, ambiental, elétrica e manutenção. Os três tipos de ataques de
reconhecimento são: consultas na Internet, varreduras de ping e varreduras de portas. Os quatro tipos de ataques de acesso
são: senha (força bruta, cavalo de Tróia, farejadores de pacotes), exploração de confiança, redirecionamento de portas e
Homem no meio. Os dois tipos de interrupção de ataques de serviço são: DoS e DDoS.

Mitigação de ataques à rede

Para atenuar os ataques de rede, primeiro você deve proteger dispositivos, incluindo roteadores, switches, servidores e hosts.
A maioria das organizações emprega uma abordagem de defesa em profundidade à segurança. Isso requer uma combinação
de dispositivos e serviços de rede trabalhando juntos. Vários dispositivos e serviços de segurança são implementados para
proteger os usuários e ativos de uma organização contra ameaças TCP / IP: VPN, firewall ASA, IPS, ESA / WSA e servidor
AAA. Os dispositivos de infraestrutura devem ter backups de arquivos de configuração e imagens IOS em um servidor de
arquivos FTP ou similar. Se o computador ou um hardware de roteador falhar, os dados ou a configuração podem ser
restaurados usando a cópia de backup. O meio mais eficaz de reduzir um ataque de worm é baixar as atualizações de
segurança do sistema operacional do fornecedor e corrigir todos os sistemas vulneráveis. Para gerenciar patches críticos de
segurança, para garantir que todos os sistemas finais baixem atualizações automaticamente. O AAA é uma forma de controlar
quem acessa uma rede (autenticar), o que pode fazer enquanto permanece nela (autorizar) e quais ações realiza ao acessar a
rede (accounting). Os firewalls de rede estão localizados entre duas ou mais redes, e controlam o tráfego entre elas, além de
ajudar a evitar o acesso não autorizado. Os servidores acessíveis a usuários externos geralmente estão localizados em uma
rede especial chamada DMZ. Os firewalls usam várias técnicas para determinar o que é permitido ou negado acesso a uma
rede, incluindo: filtragem de pacotes, filtragem de aplicativos, filtragem de URL e SPI. Proteger dispositivos de ponto de
extremidade é fundamental para a segurança da rede. Uma empresa deve ter políticas bem documentadas em vigor, que
podem incluir o uso de software antivírus e prevenção contra intrusões no host. Soluções de segurança de endpoints mais
abrangentes baseiam-se no controle de acesso à rede.

Segurança do dispositivo

As configurações de segurança são definidas com os valores padrão quando um novo sistema operacional é instalado em um
dispositivo. Esse nível de segurança é inadequado. Para roteadores Cisco, o recurso Cisco AutoSecure pode ser usado para
ajudar a proteger o sistema. Para a maioria dos nomes de usuário e senhas padrão de SO devem ser alterados imediatamente,
o acesso aos recursos do sistema deve ser restrito apenas aos indivíduos autorizados a usar esses recursos, e quaisquer
serviços e aplicativos desnecessários devem ser desativados e desinstalados quando possível. É importante usar senhas
fortes para proteger dispositivos de rede. Uma frase secreta é geralmente mais fácil de lembrar do que uma senha simples.
Também é maior e mais difícil de ser descoberta. Para roteadores e switches, criptografe todas as senhas de texto simples,
definindo um comprimento mínimo aceitável de senha, dissuadir ataques de adivinhação de senha de força bruta e desabilite
um acesso em modo EXEC privilegiado inativo após um período especificado. Configure dispositivos apropriados para suportar
SSH e desative serviços não utilizados.

16.5.4

Introdução
17.0.1

Por que devo cursar este módulo?


Bem-vindo a Criação uma Pequena Rede!

Viva! Você chegou ao módulo final no curso Introdução às Redes v7.0. Você tem a maior parte do conhecimento básico
necessário para configurar sua própria rede. Onde começar daqui? Você constrói uma rede, é claro. Além disso, você não só
cria uma, você verifica se ela está funcionando e até mesmo soluciona alguns problemas comuns de rede. Este módulo tem
laboratórios e atividades de Packet Tracer para ajudá-lo a praticar suas novas habilidades como administrador de rede. Vamos
lá!

17.0.2

O que vou aprender neste módulo?


Título do módulo: Criação de uma rede pequena

Objetivo do módulo: Implementar um design de rede em uma rede pequena para incluir um roteador, um switch e dispositivos
finais.

Legenda da tabela
Título do Tópico Objetivo do Tópico
Dispositivos em uma rede pequena Identificar os dispositivos usados em uma rede pequena.
Aplicações e protocolos de redes pequenas Identificar os protocolos e aplicações usadas em uma rede pequena.
Escalar para redes maiores Explicar como uma rede pequena serve de base para redes maiores.
Usar a saída dos comandos ping e tracert para verificar a conectividade e determinar o
Verificar a conectividade
desempenho da rede relacionada. e estabelecer o desempenho relativo da rede.
Host e comandos IOS Usar os comandos host e IOS para adquirir informações sobre os dispositivos em um re
Metodologias de solução de problemas Descrever metodologias comuns de solução de problemas de rede
Cenários de solução de problemas Solucionar problemas com dispositivos na rede.

Dispositivos em uma Rede Pequena


17.1.1

Topologias de Redes Pequenas


A maioria das empresas são pequenas; portanto, não é surpreendente que a maioria das redes empresariais também sejam
pequenas.

Um pequeno design de rede geralmente é simples. O número e o tipo de dispositivos incluídos são significativamente
reduzidos, se comparados aos de uma rede maior.

Por exemplo, consulte a amostra de rede de pequenas empresas mostrada na figura.

pequena topologia de rede com impressora, servidor, telefone IP e host conectado, ponto de acesso e laptop conectado, tudo
conectado a um switch conectado a um roteador conectado à nuvem da Internet

Internet

Essa pequena rede requer um roteador, um switch e um ponto de acesso sem fio para conectar usuários com fio e sem fio, um
telefone IP, uma impressora e um servidor. Redes pequenas geralmente têm uma única conexão WAN fornecida por DSL,
cabo ou conexão Ethernet.

As redes grandes exigem que um departamento de TI mantenha, proteja e solucione problemas de dispositivos de rede e
proteja dados organizacionais. O gerenciamento de uma rede pequena exige muitas das mesmas qualificações profissionais
exigidas para o gerenciamento de uma rede grande. Pequenas redes são gerenciadas por um técnico de TI local ou por um
profissional contratado.

17.1.2
Seleção de Dispositivos para uma Rede Pequena
Como redes grandes, redes pequenas exigem planejamento e design para atender aos requisitos do usuário. O planejamento
assegura que todos os requisitos, fatores de custo e opções de implantação recebam a devida consideração.

Uma das primeiras considerações de design é o tipo de dispositivos intermediários a serem usados para oferecer suporte à
rede.

Clique em cada botão para obter mais informações sobre os fatores que devem ser considerados ao selecionar dispositivos de
rede.
Custo
Velocidade e Tipos de Portas/Interfaces
Capacidade de expansão
Serviços e Recursos do Sistema Operacional
Custo

O custo de um switch ou roteador é determinado por sua capacidade e recursos. Isso inclui o número e os tipos de portas
disponíveis e a velocidade do backplane. Outros fatores que influenciam o custo são recursos de gerenciamento de rede,
tecnologias de segurança incorporadas e tecnologias de comutação avançadas opcionais. As despesas com o cabeamento
necessário à conexão de cada dispositivo na rede também devem ser consideradas. Outro elemento importante que afeta as
avaliações de custo é a quantidade de redundância a ser incorporada na rede.

17.1.3

Endereçamento IP para uma rede pequena


Ao implementar uma rede, crie um esquema de endereçamento IP e use-o. Todos os hosts e dispositivos em uma inter rede
devem ter um endereço exclusivo.

Os dispositivos que serão fatoriais no esquema de endereçamento IP incluem o seguinte:

 Dispositivos do usuário final - O número e o tipo de conexão (ou seja, com fio, sem fio, acesso remoto)
 Servidores e dispositivos periféricos (por exemplo, impressoras e câmeras de segurança)
 Dispositivos intermediários, incluindo comutadores e pontos de acesso

É recomendável planejar, documentar e manter um esquema de endereçamento IP baseado no tipo de dispositivo. O uso de
um esquema de endereçamento IP planejado facilita a identificação de um tipo de dispositivo e a solução de problemas, como
por exemplo, ao solucionar problemas de tráfego de rede com um analisador de protocolo.

Por exemplo, consulte a topologia de uma organização de pequeno a médio porte na figura.

topologia de rede composta por três LANs - 192.168.1.0/24, 192.168.2.0/24 e 192.168.3.0/24 - com vários dispositivos finais,
conectados a um roteador conectado à nuvem da Internet

192.168.1.0/24192.168.2.0/24192.168.3.0/24
Internet

A organização requer três LANs de usuário (ou seja, 192.168.1.0/24, 192.168.2.0/24 e 192.168.3.0/24). A organização decidiu
implementar um esquema de endereçamento IP consistente para cada LAN 192.168.x.0/24 usando o seguinte plano:
Tipo de dispositivo Intervalo de endereços IP atribuível resumido como... Gateway padrão (Roteador)
192.168.x.1 - 192.168.x.2192.168.x.0/30Switches (máx. 2) 192.168.x.5 - 192.168.x.6192.168.x.4/30Pontos
de acesso (máx. 6) 192.168.x.9 - 192.168.x.14192.168.x.8/29Servidores (máx 6) 192.168.x.17 -
192.168.x.22192.168.x.16/29Impressoras (máx 6) 192.168.x.25 - 192.168.x.30192.168.x.24/29IP Telefones
(máx 6) 192.168.x.33 - 192.168.x.38192.168.x.32/29Dispositivos com fio (max 62) 192.168.x.65 -
192.168.x.126192.168.x.64/26Dispositivos sem fio (máx 62) 192.168.x.193 - 192.168.x.254192.168.x.192 /
26
Tipo de dispositivo Intervalo de endereços IP atribuível Resumido como …
Gateway padrão (roteador) 192.168.x.1 - 192.168.x.2 192.168.x.0/30
Switches (máx. 2) 192.168.x.5 - 192.168.x.6 192.168.x.4/30
Pontos de acesso (máx. 6) 192.168.x.9 - 192.168.x.14 192.168.x.8/29
Servidores (máx. 6) 192.168.x.17 - 192.168.x.22 192.168.x.16/29
Impressoras (máx. 6) 192.168.x.25 - 192.168.x.30 192.168.x.24/29
Telefones IP (máx. 6) 192.168.x.33 - 192.168.x.38 192.168.x.32/29
Dispositivos com fio (máximo
192.168.x.65 - 192.168.x.126 192.168.x.64/26
62)
Dispositivos sem fios (máx.
192.168.x.193 - 192.168.x.254 192.168.x.192/26
62)

A figura exibe um exemplo dos dispositivos de rede 192.168.2.0/24 com endereços IP atribuídos usando o esquema de
endereçamento IP predefinido.

O diagrama é uma pequena topologia LAN com um endereço de rede de 192.168.2.0/24. Ele mostra vários dispositivos finais
todos conectados a um switch, com endereço .5, conectado a um roteador, no endereço .1, conectado à nuvem da Internet.
Todos os dispositivos receberam um endereço IP. Uma impressora tem um endereço de.25; o servidor tem um endereço
de.17; um PC tem um endereço de.65 ligado a um telefone IP com um endereço de.33; e um portátil tem um endereço de.193
ligado a um ponto de acesso com um endereço de.9.

.193.9.5.33.65.25.17.1192.168.2.0/24
Internet

Por exemplo, o endereço IP do gateway padrão é 192.168.2.1/24, o switch é 192.168.2.5/24, o servidor é 192.168.2.17/24, etc.

Observe que os intervalos de endereços IP atribuíveis foram alocados deliberadamente em limites de sub-rede para simplificar
o resumo do tipo de grupo. Por exemplo, suponha que outro switch com endereço IP 192.168.2.6 seja adicionado à rede. Para
identificar todos os switches em uma diretiva de rede, o administrador pode especificar o endereço de rede resumido
192.168.x.4/30.

17.1.4

Redundância em uma Rede Pequena


Outra parte importante no projeto de rede é a confiabilidade. Em geral, mesmo as pequenas empresas confiam muito em suas
redes para operações comerciais. Uma falha na rede pode sair bem cara.

Para manter um alto grau de confiabilidade, redundância é necessária no design da rede. A redundância ajuda a eliminar os
pontos únicos de falha.

Há várias maneiras de se efetuar redundância em uma rede. A redundância pode ser efetuada com a instalação de
equipamento duplicado, mas também com o fornecimento de links de rede duplicados para áreas críticas, como mostrado na
figura.

O diagrama ilustra o uso de servidores redundantes, links, switches e roteadores em uma rede. Mostrados são quatro camadas
com uma explicação da redundância alcançada em cada uma. A camada superior tem três servidores e leituras de texto:
Servidores redundantes estão disponíveis em caso de falha do servidor. A próxima camada mostra que cada servidor tem duas
conexões levando a dois switches e leituras de texto: Links redundantes estão presentes para fornecer caminhos alternativos
em caso de falha de link. A próxima camada mostra dois switches conectados um ao outro com cada um conectado a todos os
três servidores acima e o texto diz: Switches redundantes estão presentes em caso de falha do switch. A camada inferior
mostra dois roteadores conectados um ao outro com cada um conectado a um dos switches e leituras de texto: roteadores
redundantes estão disponíveis em caso de falha de roteador ou rota.

Servidores redundantes estão disponíveis em caso de falha do servidor.Links redundantes estão presentes para fornecer caminhos alternativos em caso de
falha de link.Switches redundantes estão presentes em caso de falha do switch.Roteadores redundantes estão disponíveis em caso de falha de roteador ou
rota.

Redes pequenas geralmente fornecem um único ponto de saída para a Internet por meio de um ou mais gateways padrão. Se
o roteador falhar, a rede inteira perderá a conectividade com a Internet. Por essa razão, pode ser aconselhável para pequenas
empresas contratar um segundo provedor de serviços como backup.

17.1.5

Gerenciamento de Tráfego
O objetivo de um bom design de rede, mesmo para uma pequena rede, é aumentar a produtividade dos funcionários e
minimizar o tempo de inatividade da rede. O administrador de redes deve considerar os vários tipos de tráfego e o tratamento
deles no projeto de rede.

Os roteadores e comutadores em uma rede pequena devem ser configurados para rastrear o tráfego em tempo real, como voz
e vídeo, de maneira possível em relação a outro tráfego de dados. De fato, um bom design de rede implementará qualidade de
serviço (QoS) para classificar o tráfego cuidadosamente de acordo com a prioridade, conforme mostrado na figura.

O diagrama mostra como um roteador prioriza o tráfego de rede. Uma seta mostra que o tráfego é enviado para um roteador
sem qualquer prioridade. Em seguida, o roteador envia tráfego para o backbone em ordem de prioridade. O roteador tem
camadas de tráfego diferente com diferentes níveis de prioridade, a prioridade mais alta no topo. A voz é listada primeiro com
alta prioridade, depois SMTP com prioridade média, depois mensagens instantâneas com prioridade normal e, por último, FTP
com baixa prioridade.

Tráfego enviado ao roteador sem qualquer prioridadeRede de BackboneTráfego enviado ao backbone na ordem de prioridadeVozPrioridade
altaSMTPPrioridade médiaMensagens instantâneasPrioridade normalFTPPrioridade baixa
O enfileiramento com prioridade tem quatro filas. A fila de prioridade alta é sempre esvaziada primeiro.
17.1.6

Verifique o seu entendimento - Dispositivos em uma rede


pequena

Aplicações e Protocolos de Redes Pequenas


17.2.1

Aplicações Comuns
O tópico anterior discutiu os componentes de uma pequena rede, bem como algumas das considerações de design. Essas
considerações são necessárias quando você está apenas configurando uma rede. Depois de configurá-la, sua rede ainda
precisa de certos tipos de aplicativos e protocolos para funcionar.

A rede é tão útil quanto as aplicações que estão nela. Há duas formas de programas de software ou processos que fornecem
acesso à rede: aplicações de rede e serviços da camada de aplicação.

Aplicações de rede

Aplicações são programas de software usados para se comunicarem pela rede. Algumas aplicações de usuário final
reconhecem a rede, o que significa que elas implementam protocolos da camada de aplicação e conseguem se comunicar
diretamente com as camadas inferiores da pilha de protocolos. Clientes de e-mail e navegadores Web são exemplos desse tipo
de aplicação.

Serviços de camada de aplicativo


Outros programas podem precisar da assistência dos serviços da camada de aplicação para utilizar recursos da rede, como
transferência de arquivos ou spooling de impressão em rede. Embora transparentes para um funcionário, esses serviços são
os programas que fazem interface com a rede e preparam os dados para transferência. Diferentes tipos de dados (texto,
gráficos ou vídeo), exigem serviços de rede diferentes para garantir que sejam preparados adequadamente para
processamento pelas funções que ocorrem nas camadas inferiores do modelo OSI.

Cada aplicação ou serviço de rede utiliza protocolos que definem os padrões e formatos de dados a serem utilizados. Sem
protocolos, a rede de dados não teria uma maneira comum de formatar e direcionar os dados. Para entender a função de
vários serviços de rede, é necessário se familiarizar com os protocolos subjacentes que regem sua operação.

Use o Gerenciador de Tarefas para visualizar os processos, aplicações e serviços atuais que estão sendo executados em um
computador Windows, como mostrado na figura.

17.2.2

Protocolos Comuns
A maior parte do trabalho dos técnicos, seja em uma rede pequena ou grande, envolverá de alguma forma protocolos de rede.
Protocolos de rede dão suporte às aplicações e serviços usados por funcionários em uma rede pequena.

Normalmente, os administradores de rede exigem acesso a dispositivos e servidores de rede. As duas soluções de acesso
remoto mais comuns são Telnet e Secure Shell (SSH). O serviço SSH é uma alternativa segura ao Telnet. Quando conectados,
os administradores podem acessar o dispositivo de servidor SSH como se estivessem conectados localmente.

SSH é usado para estabelecer uma conexão de acesso remoto segura entre um cliente SSH e outros dispositivos habilitados
para SSH:

 Dispositivo de rede - O dispositivo de rede (por exemplo, roteador, switch, ponto de acesso, etc.) deve suportar SSH
para fornecer serviços de servidor SSH de acesso remoto aos clientes .
 Servidor - O servidor (por exemplo, servidor web, servidor de e-mail, etc.) deve suportar serviços de servidor SSH de
acesso remoto aos clientes.

Os administradores de rede também devem oferecer suporte a servidores de rede comuns e seus protocolos de rede
relacionados necessários, conforme mostrado na figura.
Servidor WebServidor de e-mailServidor FTPServidor DHCPServidor DNS
Clique em cada botão para obter mais informações sobre servidores de rede comuns e seus protocolos de rede relacionados
necessários.
Servidor Web
Servidor de e-mail
Servidor FTP
Servidor DHCP
Servidor DNS
Servidor web

 Clientes Web e servidores Web trocam tráfego da Web usando o HTTP (Hypertext Transfer Protocol).
 Hypertext Transfer Protocol Secure (HTTPS) é usado para comunicação web segura.

Observação: Um servidor pode fornecer vários serviços de rede. Por exemplo, um servidor pode ser um servidor de e-mail,
FTP e SSH.

Esses protocolos de rede compreendem as principais ferramentas de um profissional de redes. Cada um desses protocolos de
rede define:

 Processos em cada extremidade de uma sessão de comunicação


 Tipos de mensagens
 Sintaxe das mensagens
 Significado dos campos de informação
 Como as mensagens são enviadas e a resposta esperada
 Interação com a próxima camada inferior

Muitas empresas estabeleceram uma política de uso de versões seguras (por exemplo, SSH, SFTP e HTTPS) desses
protocolos sempre que possível.

17.2.3

Aplicações de Voz e Vídeo


As empresas cada vez mais usam telefonia IP e streaming de mídia para se comunicar com os clientes e parceiros de
negócios. Muitas organizações estão permitindo que seus funcionários trabalhem remotamente. Como mostra a figura, muitos
de seus usuários ainda precisam de acesso a software e arquivos corporativos, bem como suporte para aplicativos de voz e
vídeo.
O administrador de redes deve assegurar que o equipamento adequado foi instalado na rede e que os dispositivos de rede
foram configurados para garantir entrega prioritária.

Clique em cada botão para obter mais informações sobre os fatores que um pequeno administrador de rede deve considerar
ao oferecer suporte a aplicativos em tempo real.
Infraestrutura
VoIP
Telefonia IP
Aplicações de Voz e Vídeo
Infraestrutura

 A infra-estrutura de rede deve suportar os aplicativos em tempo real.


 Os dispositivos e cabos existentes devem ser testados e validados.
 Produtos de rede mais recentes podem ser necessários.

VoIP

 Os dispositivos de VoIP convertem sinais telefônicos analógicos em pacotes IP digitais.


 Normalmente, o VOIP é mais barato que uma solução de telefonia IP, mas a qualidade das comunicações não atende
aos mesmos padrões.
 Voz de rede pequena e vídeo sobre IP podem ser resolvidos usando versões Skype e não empresariais do Cisco
WebEx.

Telefonia IP

 Um telefone IP realiza conversão de voz para IP com o uso de um servidor dedicado para controle de chamadas e
sinalização.
 Muitos fornecedores fornecem soluções de telefonia IP para pequenas empresas, como os produtos Cisco Business
Edition 4000 Series.
Aplicações de Voz e Vídeo

 A rede deve suportar mecanismos de qualidade de serviço (QoS) para minimizar problemas de latência para aplicativos
de streaming em tempo real.
 O Protocolo de Transporte em Tempo Real (RTP) e o Protocolo de Controle de Transporte em Tempo Real (RTCP) são
dois protocolos que atendem à essa exigência.

Escalar para Redes Maiores


17.3.1

Crescimento das Redes Pequenas


Se sua rede for para uma pequena empresa, presumivelmente, você deseja que essa empresa cresça e sua rede cresça junto
com ela. Isso é chamado de dimensionamento de uma rede, e existem algumas práticas recomendadas para fazer isso.

O crescimento é um processo natural para muitas empresas de pequeno porte, e suas redes devem acompanhá-lo.
Idealmente, o administrador da rede tem tempo de entrega suficiente para tomar decisões inteligentes sobre o crescimento da
rede alinhado com o crescimento da empresa.

Para escalonar uma rede, vários elementos são necessários:

 Documentação de rede - Topologia física e lógica


 Inventário de dispositivos - Lista de dispositivos que usam ou compreendem a rede
 Orçamento - orçamento de TI detalhado, incluindo orçamento de compra de equipamentos do ano fiscal
 Análise de tráfego - Protocolos, aplicativos e serviços e seus respectivos requisitos de tráfego devem ser documentados

Esses elementos são usados para subsidiar a tomada de decisão que acompanha o crescimento de uma rede pequena.

17.3.2

Análise de Protocolos
À medida que a rede cresce, torna-se importante determinar como gerenciar o tráfego de rede. É importante entender o tipo de
tráfego que está atravessando a rede, bem como o fluxo de tráfego atual. Existem várias ferramentas de gerenciamento de
rede que podem ser usadas para esse fim. No entanto, um analisador de protocolo simples, como o Wireshark, também pode
ser usado.

Por exemplo, executar o Wireshark em vários hosts principais pode revelar os tipos de tráfego de rede que flui através da rede.
A figura a seguir exibe estatísticas de hierarquia de protocolo Wireshark para um host Windows em uma rede pequena.

captura de tela de estatísticas de hierarquia de protocolo Wireshark para tráfego capturado por um host
A captura de tela revela que o host está usando protocolos IPv6 e IPv4. A saída específica IPv4 também revela que o host
usou DNS, SSL, HTTP, ICMP e outros protocolos.

Para determinar os padrões de fluxo de tráfego, é importante fazer o seguinte:

 Capturar o tráfego durante as horas de pico de utilização para obter uma boa ideia dos diferentes tipos de tráfego.
 Realize a captura em diferentes segmentos e dispositivos de rede, pois algum tráfego será local para um segmento
específico.

As informações reunidas pelo analisador de protocolos são avaliadas com base na origem e destino do tráfego, bem como no
tipo de tráfego que é enviado. Essa análise pode ser usada para tomar uma decisão sobre como gerenciar o tráfego com mais
eficiência. Isso pode ser feito com a redução de fluxos de tráfego desnecessários ou alterando totalmente os padrões de fluxo
com a mudança de um servidor, por exemplo.

Algumas vezes, a simples mudança de um servidor ou serviço para outro segmento de rede melhora o desempenho da rede e
acomoda as necessidades do tráfego crescente. Outras vezes, a otimização do desempenho da rede exige uma maior
intervenção e um novo projeto da rede.

17.3.3

Utilização da Rede Pelos Funcionários


Além de entender as mudanças nas tendências de tráfego, um administrador de rede deve estar ciente de como o uso da rede
está mudando. Muitos sistemas operacionais fornecem ferramentas integradas para exibir essas informações. Por exemplo,
um host Windows fornece ferramentas como o Gerenciador de Tarefas, Visualizador de Eventos e Ferramentas de Uso de
Dados.

Essas ferramentas podem ser usadas para consultar o estado atual de informações e processos, como as seguintes:

 Sistema Operacional e a versão desse sistema;


 Utilização da CPU;
 Utilização da memória RAM;
 Utilização das unidades de disco;
 Aplicativos que não são de rede;
 Aplicações de rede.

Documentar snapshots para funcionários em uma pequena rede por um período de tempo é muito útil para identificar requisitos
de protocolo em evolução e fluxos de tráfego associados. Uma mudança na utilização dos recursos pode requerer que o
administrador de redes ajuste a alocação de recursos da rede proporcionalmente.
A ferramenta de uso de dados do Windows 10 é especialmente útil para determinar quais aplicativos estão usando serviços de
rede em um host. A ferramenta de uso de dados é acessada usando Settings > Network & Internet > Data usage > network
interface (dos últimos 30 dias).

O exemplo na figura é exibir os aplicativos em execução em um host Windows 10 de usuário remoto usando a conexão de
rede Wi-Fi local.

captura de tela da Ferramenta de Uso de Dados do Windows 10 mostrando o uso de uma conexão Wi-Fi local

17.3.4

Verificar a conectividade
17.4.1

Verificar conectividade com ping


Independentemente de sua rede ser pequena e nova, ou se você está dimensionando uma rede existente, você sempre vai
querer ser capaz de verificar se seus componentes estão corretamente conectados uns aos outros e à internet. Este tópico
aborda alguns utilitários que você pode usar para garantir que sua rede esteja conectada.

O comando ping é a maneira mais eficaz de testar rapidamente a conectividade da Camada 3 entre um endereço IP de origem
e de destino. O comando também exibe várias estatísticas de tempo de ida e volta.

Especificamente, o ping comando usa as mensagens ICMP echo (ICMP Type 8) e echo reply (ICMP Type 0). O ping comando
está disponível na maioria dos sistemas operacionais, incluindo Windows, Linux, macOS e Cisco IOS.

Em um host Windows 10, o comando ping envia quatro mensagens de eco ICMP consecutivas e espera quatro respostas de
eco ICMP consecutivas do destino.

Por exemplo, suponha que PC A pings PC B. Como mostrado na figura, o host PC A Windows envia quatro mensagens de eco
ICMP consecutivas para PC B (ou seja, 10.1.1.10).

O diagrama mostra o PC A do host, no endereço 192.168.10.10, usando o comando ping 10.1.1.10 do prompt de comando
para enviar quatro mensagens de eco ICMP com um IP de origem 198.168.10.10 (deve ler 192.168.10.10) e um IP de destino
de 10.1.1.10, que é o PC host B em outra rede.

192.168.10.10PC APC BC:\>ping 203.0.113.8203.0.113.8

IP origem IP de destino ICMP

192.168.10.10 10.1.1.10 Eco

Internet

O host de destino recebe e processa os ecos ICMP. Como mostrado na figura, PC B responde enviando quatro mensagens de
resposta de eco ICMP para o PC A.

O diagrama mostra o PC B host, no endereço 10.1.1.0, enviando quatro respostas de eco ICMP com IP de origem 10.1.1.10 e
IP de destino 198.168.10.10 (deve ler 192.168.10.10) em resposta a um ping do PC host A no endereço 192.168.10.10.

PC APC BC:\>ping 203.0.113.8203.0.113.8192.168.10.10

SourceIP IP de destino ICMP

10.1.1.10 192.168.10.10 Respostasdeeco

Internet

Conforme mostrado na saída do comando, o PC A recebeu respostas de eco do PC-B verificando a conexão de rede da
Camada 3.

C:\Users\PC-A> ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=47ms TTL=51

Reply from 10.1.1.10: bytes=32 time=60ms TTL=51

Reply from 10.1.1.10: bytes=32 time=53ms TTL=51

Reply from 10.1.1.10: bytes=32 time=50ms TTL=51

Ping statistics for 10.1.1.10:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 47ms, Maximum = 60ms, Average = 52ms

C:\Users\PC-A>

A saída valida a conectividade da Camada 3 entre o PC A e o PC B.

Uma saída de comando ping do Cisco IOS varia de um host Windows. Por exemplo, o ping IOS envia cinco mensagens de eco
ICMP, conforme mostrado na saída.

R1# ping 10.1.1.10

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.1.1.10, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms

R1#

Observe os caracteres !!!!! de saída. O comando ping IOS exibe um indicador para cada resposta de eco ICMP recebida. A
tabela lista os caracteres de saída mais comuns do comando ping .

IOS Ping Indicators


Legenda da tabela

Elemento Descrição

 O ponto de exclamação indica o recebimento bem-sucedido de uma resposta de eco.


!  Ele valida uma conexão de Camada 3 entre origem e destino.

 Um período significa que o tempo expirou esperando por uma mensagem de resposta de eco.
.  Isso indica que ocorreu um problema de conectividade em algum lugar ao longo do caminho.

 U maiúscula indica um roteador ao longo do caminho respondeu com um destino ICMP Tipo 3 “ inacessível” mensagem
erro.
U  Possíveis razões incluem o roteador não sabe a direção para a rede de destino ou não foi possível localizar o host no Re
destino.

Observação: Outras possíveis respostas de ping incluem Q, M,? , ou &. No entanto, o significado destes estão fora do escopo
para este módulo.

17.4.2
Ping Estendido
Um ping padrão usa o endereço IP da interface mais próxima da rede de destino como a origem do ping. O endereço IP de
origem do ping 10.1.1.10 comando em R1 seria o da interface G0/0/0 (ou seja, 209.165.200.225), conforme ilustrado no
exemplo.

O diagrama mostra como um roteador usa um ping padrão para efetuar ping em um host enviando quatro mensagens de eco
ICMP consecutivas originadas da interface mais próxima do destino. O roteador R1 está conectado a duas redes: à esquerda
está 192.168.10.0/24 na interface G0/0/1 com endereço .1 e à direita está a rede 209.165.200.224/30 na interface G0/0/0 com
o endereço .225. A última rede está conectada ao R2 que está conectada à rede 10.1.1.0/24 na qual o host PC B está
conectado com o endereço .10. R1 está enviando ao PC B quatro mensagens de eco ICMP com um IP de origem de
209.165.200.225 e um IP de destino de 10.1.1.10.

R2.10.1G0/0/0.10209.165.200.224 /30192.168.10.0 /2410.1.1.0/24.225G0/0/1PC APC BR1

IP origem IP de destino ICMP

209.165.200.225 10.1.1.10 Eco

O Cisco IOS oferece um modo "estendido" do ping comando. Esse modo permite que o usuário crie tipos especiais de pings
ajustando parâmetros relacionados à operação de comando.

O ping estendido é inserido no modo EXEC privilegiado, digitando ping sem um endereço IP de destino. Em seguida, você
receberá vários prompts para personalizar o estendido ping.

Observação: Pressing Enter aceita os valores padrão indicados.

Por exemplo, suponha que você queria testar a conectividade da LAN R1 (ou seja, 192.168.10.0/24) para a LAN 10.1.1.0. Isso
pode ser verificado a partir do PC A. No entanto, um estendido ping pode ser configurado em R1 para especificar um endereço
de origem diferente.

Conforme ilustrado no exemplo, o endereço IP de origem do ping comando estendido em R1 pode ser configurado para usar o
endereço IP da interface G0/0/1 (ou seja, 192.168.10.1).

O diagrama mostra como um roteador usa um comando ping estendido para efetuar ping em um host enviando quatro
mensagens de eco ICMP consecutivas com um endereço IP de origem especificado. O roteador R1 está conectado a duas
redes: à esquerda está 192.168.10.0/24 na interface G0/0/1 com endereço .1 e à direita está a rede 209.165.200.224/30 na
interface G0/0/0 com o endereço .225. Uma última rede conectada ao R2 que está conectada à rede 10.1.1.0/24 no PC host B
está conectado com o endereço .10. R1 está enviando ao PC B quatro mensagens de eco ICMP com um IP de origem de
192.168.10.1 e um IP de destino de 10.1.1.10.

R2.10.1G0/0/0.10209.165.200.224 /30192.168.10.0 /2410.1.1.0/24.225G0/0/1PC APC BR1

IP origem IP de destino ICMP

192.168.10.1 10.1.1.10 Eco

A saída de comando a seguir configura um estendido ping em R1 e especifica o endereço IP de origem para ser o da interface
G0/0/1 (ou seja, 192.168.10.1).

R1# ping

Protocol [ip]:

Target IP address: 10.1.1.10


Repeat count [5]:

Datagram size [100]:

Timeout in seconds [2]:

Extended commands [n]: y

Ingress ping [n]:

Source address or interface: 192.168.10.1

DSCP Value [0]:

Type of service [0]:

Set DF bit in IP header? [no]:

Validate reply data? [no]:

Data pattern [0x0000ABCD]:

Loose, Strict, Record, Timestamp, Verbose[none]:

Sweep range of sizes [n]:

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:

Packet sent with a source address of 192.168.10.1

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

R1#

Observação: O ping ipv6 comando é usado para pings estendidos do IPv6.

17.4.3

Verifique a conectividade com o Traceroute


O ping comando é útil para determinar rapidamente se há um problema de conectividade da Camada 3. No entanto, ele não
identifica onde o problema está localizado ao longo do caminho.
Traceroute pode ajudar a localizar áreas problemáticas da Camada 3 em uma rede. O comando trace retorna uma lista dos
saltos no roteamento de um pacote pela rede. Ele pode ser usado para identificar o ponto ao longo do caminho onde o
problema pode ser encontrado.

A sintaxe do comando trace varia entre sistemas operacionais, conforme ilustrado na figura.

O diagrama mostra a diferença entre o comando trace emitido de um host Windows em relação a um roteador Cisco IOS. A
topologia de rede consiste em um PC host A conectado a um switch conectado ao roteador R1 conectado ao roteador R2
conectado ao roteador R3 conectado a um switch conectado ao PC host B. O PC A, no endereço IP 192.168.10.10, está
emitindo o seguinte comando de um prompt de comando do Windows: C:\ >:tracert 10.1.10. R1 está emitindo o seguinte
comando da CLI do Cisco IOS: R#traceroute 10.1.1.10.

Comandos de rastreamento do Windows e do Cisco IOS


PC APC B10.1.1.10192.168.10.10.1R3R2R1

Rastrear do host do Windows

C:\ >:tracert 10.1.1.10

Rastreamento de um roteador Cisco IOS

R# traceroute 10.1.1.10

A seguir está um exemplo de saída de tracert comando em um host Windows 10.

C:\Users\PC-A> tracert 10.1.1.10

Tracing route to 10.1.10 over a maximum of 30 hops:

1 2 ms 2 ms 2 ms 192.168.10.1

2 * * * Request timed out.

3 * * * Request timed out.

4 * * * Request timed out.

^C

C:\Users\PC-A>

Observação: Use Ctrl-C to interrupt a tracert no Windows.

A única resposta bem-sucedida foi do gateway no R1. Solicitações de rastreamento para o próximo salto expirou conforme
indicado pelo asterisco (*), o que significa que o próximo roteador de salto não respondeu. As solicitações de tempo limite
indicam que há uma falha na rede fora da LAN ou que esses roteadores foram configurados para não responder às solicitações
de eco usadas no rastreamento. Neste exemplo, parece haver um problema entre R1 e R2.

Uma saída de traceroute comando do Cisco IOS varia de acordo com o tracert comando do Windows. Por exemplo, consulte
a seguinte topologia.

O diagrama mostra uma topologia de rede com o endereçamento IP de interfaces de roteador e um comando traceroute
emitido de um roteador Cisco IOS. A topologia consiste nos seguintes dispositivos e redes, da esquerda para a direita. Um
switch na rede 192.168.10.0/24 está conectado ao roteador R1 em uma interface com um endereço de .1. R1 está conectado
ao roteador R2 pela rede 209.165.200.224/30. A interface no R1 tem um endereço de.225 e a interface no R2 tem um
endereço de.226. R2 está conectado ao roteador R3 pela rede 209.165.200.228/30. A interface no R2 tem um endereço de.229
e a interface no R3 tem um endereço de.230. R3 está conectado a um switch que está conectado ao host PC B com o
endereço 10.1.1.10. R1 está emitindo o seguinte comando trace da CLI: R1# traceroute 10.1.1.10.

PC B10.1.1.10192.168.10.0 /24.1R3R1.225.226.229R2.230209.165.200.224 /30209.165.200.228 /30R1

Rastreamento de um roteador Cisco IOS

R1# traceroute 10.1.1.10

A seguir está um exemplo de saída do comando traceroute de R1.

R1# traceroute 10.1.1.10

Type escape sequence to abort.

Tracing the route to 10.1.1.10

VRF info: (vrf in name/id, vrf out name/id)

1 209.165.200.226 1 mseg 0 mseg 1 mseg

2 209.165.200.230 1 mseg 0 mseg 1 mseg

3 10.1.1.10 1 ms 0 ms

R1#

Neste exemplo, o rastreamento validou que ele poderia alcançar com êxito o PC B.

Os tempos limite indicam um problema potencial. Por exemplo, se o host 10.1.1.10 não estivesse disponível,
o traceroute comando exibiria a seguinte saída.

R1# traceroute 10.1.1.10

Type escape sequence to abort.

Tracing the route to 10.1.1.10

VRF info: (vrf in name/id, vrf out name/id)

1 209.165.200.226 1 mseg 0 mseg 1 mseg

2 209.165.200.230 1 mseg 0 mseg 1 mseg

3* **

4 * * *
5 *

Use Ctrl-Shift-6 para interromper um traceroute no Cisco IOS.

Observação: A implementação do traceroute (tracert) do Windows envia solicitações de eco do ICMP. Cisco IOS e Linux usam
UDP com um número de porta inválido. O destino final retornará uma mensagem de porta ICMP inacessível.

17.4.4

Traceroute estendido
Como o ping comando estendido, há também um comando traceroute estendido. Ele permite que o administrador ajuste
parâmetros relacionados à operação de comando. Isso é útil para localizar o problema ao solucionar loops de roteamento,
determinar o roteador do próximo salto exato ou determinar onde os pacotes estão sendo descartados ou negados por um
roteador ou firewall.

O comando do Windows, nomeado de tracert, permite a entrada de vários parâmetros por meio de opções na linha de
comando. No entanto, não é interativo como o comando traceroute estendido, encontrado no IOS. A saída a seguir exibe as
opções disponíveis para o tracert comando do Windows.

C:\Users\PC-A> tracert /?

Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]

[-R] [-S srcaddr] [-4] [-6] target_name

Options:

-d Do not resolve addresses to hostnames.

-h maximum_hops Maximum number of hops to search for target.

-j host-list Loose source route along host-list (IPv4-only).

-w timeout Wait timeout milliseconds for each reply.

-R Trace round-trip path (IPv6-only).

-S srcaddr Source address to use (IPv6-only).

-4 Force using IPv4.

-6 Force using IPv6.

C:\Users\PC-A>

A opção estendida do comando traceroute do Cisco IOS permite que o usuário crie um tipo especial de rastreamento
ajustando parâmetros relacionados à operação do comando. O traceroute estendido é inserido no modo EXEC privilegiado
digitando traceroute sem um endereço IP de destino. O IOS orientará você pelas opções de comando apresentando diversos
prompts relacionados à configuração de todos os parâmetros diferentes.
Observação: Ao pressionar Enter, aceita-se os valores padrão indicados.

Por exemplo, suponha que você deseja testar a conectividade com o PC B a partir da LAN R1. Embora isso possa ser
verificado a partir do PC A, um traceroute estendido pode ser configurado em R1 para especificar um endereço de origem
diferente.

O diagrama mostra uma topologia de rede com o endereçamento IP de interfaces de roteador e um comando traceroute
estendido emitido a partir de um roteador Cisco IOS. A topologia consiste nos seguintes dispositivos e redes, da esquerda para
a direita. Um switch na rede 192.168.10.0/24 está conectado ao roteador R1 em uma interface com um endereço de .1. R1
está conectado ao roteador R2 pela rede 209.165.200.224/30. A interface no R1 tem um endereço de.225 e a interface no R2
tem um endereço de.226. R2 está conectado ao roteador R3 pela rede 209.165.200.228/30. A interface no R2 tem um
endereço de.229 e a interface no R3 tem um endereço de.230. R3 está conectado a um switch que está conectado ao host PC
B com o endereço 10.1.1.10. R1 está emitindo o seguinte comando trace da CLI: R1# traceroute.

PC B192.168.10.0/24209.165.200.224/30209.165.200.228/3010.1.1.10R1R3R2.1.225.226.229.230

Rastreamento estendido de um roteador

Cisco IOS

R1# traceroute

Conforme ilustrado no exemplo, o endereço IP de origem do traceroute comando estendido em R1 pode ser configurado para
usar o endereço IP da interface LAN R1 (ou seja, 192.168.10.1).

R1# traceroute

Protocol [ip]:

Target IP address: 10.1.1.10

Ingress traceroute [n]:

Source address: 192.168.10.1

DSCP Value [0]:

Numeric display [n]:

Timeout in seconds [3]:

Probe count [3]:

Minimum Time to Live [1]:

Maximum Time to Live [30]:

Port Number [33434]:

Loose, Strict, Record, Timestamp, Verbose[none]:

Type escape sequence to abort.


Tracing the route to 192.168.10.10

VRF info: (vrf in name/id, vrf out name/id)

1 209.165.200.226 1 msec 1 msec 1 msec

2 209.165.200.230 0 msec 1 msec 0 msec

3 *

10.1.1.10 2 msec 2 msec

R1#
17.4.5

Linha de Base da Rede


Uma das ferramentas mais eficazes para o monitoramento e a solução de problemas de desempenho de rede é estabelecer
uma linha de base da rede. A criação de uma linha de base de desempenho da rede eficaz é realizada ao longo de um período
de tempo. Medir o desempenho em momentos e cargas variados ajudará a criar uma imagem melhor do desempenho geral da
rede.

O resultado derivado dos comandos de rede contribui com dados para a linha de base da rede. Um método para iniciar uma
linha de base é copiar e colar os resultados de um comando executando ping, tracert (ou traceroute) ou outros comandos
relevantes em um arquivo de texto. Esses arquivos de texto podem ser marcados com a data e salvos em um arquivo para
posterior recuperação e comparação.

Entre itens a serem considerados estão mensagens de erro e os tempos de resposta host a host. Se houver um aumento
considerável nos tempos de resposta, pode existir um problema de latência a ser resolvido.

Por exemplo, a seguinte ping saída foi capturada e colada em um arquivo de texto.

Agosto 19, 2019 as 08:14:43

C:\Users\PC-A> ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time<1ms TTL=64

Reply from 10.1.1.10: bytes=32 time<1ms TTL=64

Reply from 10.1.1.10: bytes=32 time<1ms TTL=64

Reply from 10.1.1.10: bytes=32 time<1ms TTL=64

Ping statistics for 10.1.1.10:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),


Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Users\PC-A>

Observe que os tempos de ping ida e volta são inferiores a 1 ms.

Um mês depois, o ping é repetido e capturado.

Setembro 19, 2019 as 10:18:21

C:\Users\PC-A> ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=50ms TTL=64

Reply from 10.1.1.10: bytes=32 time=49ms TTL=64

Reply from 10.1.1.10: bytes=32 time=46ms TTL=64

Reply from 10.1.1.10: bytes=32 time=47ms TTL=64

Ping statistics for 10.1.1.10:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 46ms, Maximum = 50ms, Average = 48ms

C:\Users\PC-A>

Observe desta vez que os tempos de ping ida e volta são muito mais longos indicando um problema potencial.

Redes corporativas devem possuir linhas de base extensas, mais extensas do que podemos descrever neste curso.
Ferramentas profissionais de software estão disponíveis para armazenamento e manutenção das informações de linha de
base. Neste curso, vamos abranger algumas técnicas básicas e discutir o propósito das linhas de base.

As práticas recomendadas da Cisco para processos de linha de base podem ser encontradas pesquisando na Internet
“Práticas recomendadas do processo de linha de base”.

17.4.6

Host e comandos IOS


17.5.1

Configuração de IP em um host do Windows


Se você usou qualquer uma das ferramentas do tópico anterior para verificar a conectividade e descobriu que alguma parte da
rede não está funcionando como deveria, agora é a hora de usar alguns comandos para solucionar problemas de dispositivos.
Os comandos Host e IOS podem ajudá-lo a determinar se o problema é com o endereçamento IP dos seus dispositivos, o que
é um problema comum de rede.

Verificar o endereçamento IP em dispositivos host é uma prática comum em rede para verificar e solucionar problemas de
conectividade de ponta a ponta. No Windows 10, você pode acessar os detalhes do endereço IP do Network and Sharing
Center, como mostrado na figura, para visualizar rapidamente as quatro configurações importantes: endereço, máscara,
roteador e DNS.

No entanto, os administradores de rede geralmente exibem as informações de endereçamento IP em um host Windows


emitindo o comando ipconfig na linha de comando de um computador Windows, conforme mostrado na saída de exemplo.

C:\Users\PC-A> ipconfig

Windows IP Configuration

(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16

IPv4 Address. . . . . . . . . . . : 192.168.10.10

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.10.1


(Output omitted)

Use o comando ipconfig /all para visualizar o endereço MAC, bem como vários detalhes sobre o endereçamento da Camada
3 do dispositivo, conforme mostrado na saída de exemplo.

C:\Users\PC-A> ipconfig /all

Windows IP Configuration

Host Name . . . . . . . . . . . . : PC-A-00H20

Primary Dns Suffix . . . . . . . : cisco.com

Node Type . . . . . . . . . . . . : Hybrid

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

DNS Suffix Search List. . . . . . : cisco.com

(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel(R) Dual Band Wireless-AC 8265

Physical Address. . . . . . . . . : F8-94-C2-E4-C5-0A

DHCP Enabled. . . . . . . . . . . : Yes

Autoconfiguration Enabled . . . . : Yes

Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16(Preferred)

IPv4 Address. . . . . . . . . . . : 192.168.10.10(Preferred)

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Lease Obtained. . . . . . . . . . : August 17, 2019 1:20:17 PM

Lease Expires . . . . . . . . . . : August 18, 2019 1:20:18 PM

Default Gateway . . . . . . . . . : 192.168.10.1


DHCP Server . . . . . . . . . . . : 192.168.10.1

DHCPv6 IAID . . . . . . . . . . . : 100177090

DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-21-F3-76-75-54-E1-AD-DE-DA-9A

DNS Servers . . . . . . . . . . . : 192.168.10.1

NetBIOS over Tcpip. . . . . . . . : Enabled

Se um host estiver configurado como um cliente DHCP, a configuração do endereço IP poderá ser renovada usando
os ipconfig /release comandos ipconfig /renew e, conforme mostrado na saída de exemplo.

C:\Users\PC-A> ipconfig /release

(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16

Default Gateway . . . . . . . . . :

(Output omitted)

C:\Users\PC-A> ipconfig /renew

(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16

IPv4 Address. . . . . . . . . . . : 192.168.1.124

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.1.1

(Output omitted)

C:\Users\PC-A>
O serviço Cliente DNS nos computadores com Windows também otimiza o desempenho da decisão do nome DNS ao
armazenar nomes previamente definidos na memória. O ipconfig /displaydns comando exibe todas as entradas DNS
armazenadas em cache em um sistema de computador Windows, conforme mostrado na saída de exemplo.

C:\Users\PC-A> ipconfig /displaydns

Windows IP Configuration

(Output omitted)

netacad.com

----------------------------------------

Record Name . . . . . : netacad.com

Record Type . . . . . : 1

Time To Live . . . . : 602

Data Length . . . . . : 4

Section . . . . . . . : Answer

A (Host) Record . . . : 54.165.95.219

(Output omitted)
17.5.2

Configuração de IP em um host Linux


A verificação das configurações de IP usando a GUI em uma máquina Linux será diferente dependendo da distribuição Linux
(distro) e da interface de desktop. A figura mostra a caixa de Connection Information diálogo na distribuição Ubuntu
executando a área de trabalho do Gnome.
Na linha de comando, os administradores de rede usam o comando ifconfig para exibir o status das interfaces ativas no
momento e sua configuração IP, conforme mostrado na saída.

[analyst@secOps ~]$ ifconfig

enp0s3 Link encap:Ethernet HWaddr 08:00:27:b5:d6:cb

inet addr: 10.0.2.15 Bcast:10.0.2.255 Mask: 255.255.255.0

inet6 addr: fe80::57c6:ed95:b3c9:2951/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:1332239 errors:0 dropped:0 overruns:0 frame:0

TX packets:105910 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:1855455014 (1.8 GB) TX bytes:13140139 (13.1 MB)

lo: flags=73 mtu 65536


inet 127.0.0.1 netmask 255.0.0.0

inet6 ::1 prefixlen 128 scopeid 0x10

loop txqueuelen 1000 (Local Loopback)

RX packets 0 bytes 0 (0.0 B)

RX errors 0 dropped 0 overruns 0 frame 0

TX packets 0 bytes 0 (0.0 B)

TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

O comando Linux ip address é usado para exibir endereços e suas propriedades. Ele também pode ser usado para adicionar
ou excluir endereços IP.

Observação: A saída exibida pode variar dependendo da distribuição Linux.

17.5.3

Configuração de IP em um host macOS


Na GUI de um host Mac, abra Network Preferences > Advanced para obter as informações de endereçamento IP, conforme
mostrado na figura.
No entanto, o Linux ifconfig comando também pode ser usado para verificar a configuração IP da interface mostrada na saída.

MacBook-Air:~ Admin$ ifconfig en0

en0: flags=8863 mtu 1500

ether c4:b3:01:a0:64:98

inet6 fe80::c0f:1bf4:60b1:3adb%en0 prefixlen 64 secured scopeid 0x5

inet 10.10.10.113 netmask 0xffffff00 broadcast 10.10.10.255

nd6 options=201

media: autoselect

status: active
MacBook-Air:~ Admin$

Outros comandos úteis do macOS para verificar as configurações de IP do host incluem networksetup -
listallnetworkservices e o networksetup -getinfo <network service>, como mostrado na saída a seguir.

MacBook-Air:~ Admin$ networksetup -listallnetworkservices

An asterisk (*) denotes that a network service is disabled.

iPhone USB

Wi-Fi

Bluetooth PAN

Thunderbolt Bridge

MacBook-Air:~ Admin$

MacBook-Air:~ Admin$ networksetup -getinfo Wi-Fi

DHCP Configuration

IP address: 10.10.10.113

Subnet mask: 255.255.255.0

Router: 10.10.10.1

Client ID:

IPv6: Automatic

IPv6 IP address: none

IPv6 Router: none

Wi-Fi ID: c4:b3:01:a0:64:98

MacBook-Air:~ Admin$
17.5.4

O Comando arp
O comando arp é executado a partir do prompt de comando do Windows, Linux ou Mac. O comando lista todos os dispositivos
atualmente no cache ARP do host, que inclui o endereço IPv4, endereço físico e o tipo de endereçamento (estático / dinâmico)
para cada dispositivo.
Por exemplo, consulte a topologia na figura.

cinco hosts com endereços IP 10.0.0.1/24, 10.0.0.2/24, 10.0.0.3/24, 10.0.0.0.4/24 e 10.0.0.5/24 estão conectados a um switch
conectado a um roteador com um endereço IP de 10.0.0.254/24

10.0.0.254/2410.0.0.1/2410.0.0.2/2410.0.0.3/2410.0.0.4/2410.0.0.5/24PC-A

A saída do comando arp -a no host PC-A do Windows é exibida.

C:\Users\PC-A> arp -a

Interface: 192.168.93.175 --- 0xc

Internet Address Physical Address Type

10.0.0.2 d0-67-e5-b6-56-4b dynamic

10.0.0.3 78-48-59-e3-b4-01 dynamic

10.0.0.4 00-21-b6-00-16-97 dynamic

10.0.0.254 00-15-99-cd-38-d9 dynamic

O comando arp -a exibe o endereço IP conhecido e a ligação de endereço MAC. Observe como o endereço IP 10.0.0.5 não
está incluído na lista. Isso ocorre porque o cache do ARP exibe apenas informações de dispositivos que foram acessados
recentemente.

Para garantir que o cache do ARP seja preenchido, ping um dispositivo para que ele tenha uma entrada na tabela ARP. Por
exemplo, se PC-A tiver o ping 10.0.0.5, o cache ARP conterá uma entrada para esse endereço IP.

O cache pode ser limpo usando o comando netsh interface ip delete arpcache no caso de o administrador da rede desejar
repovoar o cache com informações atualizadas.

Observação: Você pode precisar de acesso de administrador no host para poder usar o comando netsh interface ip delete
arpcache .

17.5.5

Comandos show Comuns Revisitados


Da mesma maneira que comandos e utilitários são usados para verificar uma configuração de host, os comandos podem ser
usados para verificar as interfaces de dispositivos intermediários. O Cisco IOS fornece comandos para verificar a operação de
interfaces de roteador e switch.

Os comandos da CLI show do Cisco IOS exibem informações relevantes sobre a configuração e operação do dispositivo. Os
técnicos de rede usam show extensivamente comandos para exibir arquivos de configuração, verificar o status das interfaces e
processos do dispositivo e verificar o status operacional do dispositivo. O status de quase todos os processos ou funções do
roteador pode ser exibido usando um comando show.

Comandos show comumente usados e quando usá-los são listados na tabela.

Comando. Usado para …


show running-config Verificar a configuração atual e ajustes.
Comando. Usado para …
show interfaces Verificar o estado da interface e observar se há alguma mensagem de erro.
show ip interface Verificar informações da camada 3 na interface.
show arp Verificar a lista de nós conhecidos na rede local.
show ip route Verificar a tabela de rota e suas informações, na camada 3.
show protocols Verificar quais protocolos estão operacionais.
show version Verificar memória, interfaces e a licença do dispositivo.
Clique nos botões para ver a saída de exemplo de cada um desses comandos show. Observação: A saída de alguns
comandos foi editada para focar nas configurações pertinentes e reduzir o conteúdo.
show running-config
show interfaces
show ip interface
show arp
show ip route
show protocols
show version
show running-config

Verifica a configuração e as configurações atuais

R1# show running-config

(Output omitted)

version 15.5

service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption

hostname R1

interface GigabitEthernet0/0/0

description Link to R2

ip address 209.165.200.225 255.255.255.252

negotiation auto

interface GigabitEthernet0/0/1

description Link to LAN

ip address 192.168.10.1 255.255.255.0

negotiation auto
!

router ospf 10

network 192.168.10.0 0.0.0.255 area 0

network 209.165.200.224 0.0.0.3 area 0

banner motd ^C Authorized access only! ^C

line con 0

password 7 14141B180F0B

login

line vty 0 4

password 7 00071A150754

login

transport input telnet ssh

end

R1#

17.5.6

O Comando show cdp neighbors


Há vários outros comandos IOS úteis. O Cisco Discovery Protocol (CDP) é um protocolo proprietário da Cisco que é executado
na camada de enlace de dados. Como o CDP opera na camada de enlace de dados, dois ou mais dispositivos de rede da
Cisco, como roteadores que suportam diferentes protocolos de camada de rede, podem obter informações de uns sobre os
outros e vice-versa, mesmo que a conectividade da camada 3 não tenha sido estabelecida.

Quando um dispositivo Cisco é iniciado, o CDP é iniciado por padrão. O CDP descobre automaticamente dispositivos Cisco
adjacentes executando CDP, independentemente de qual protocolo ou suíte de Camada 3 está em execução. O CDP troca
informações de hardware e software do dispositivo com seus vizinhos CDP diretamente conectados.

O CDP fornece as seguintes informações sobre cada dispositivo CDP vizinho:

 Identificadores de dispositivo - O nome do host configurado de um switch, roteador ou outro dispositivo


 Lista de endereços - Até um endereço de camada de rede para cada protocolo suportado
 Identificador de porta - O nome da porta local e remota na forma de uma cadeia de caracteres ASCII, como
FastEthernet 0/0
 Lista de capacidades - Por exemplo, se um dispositivo específico é um switch de Camada 2 ou um switch de Camada 3
 Plataforma - A plataforma de hardware do dispositivo - por exemplo, um roteador Cisco 1841 series.

Consulte a topologia e a saída do comando show cdp neighbor.

roteador R3 é conectado via interface G0/0/1 para alternar S3 na porta F0/5 que está conectado ao switch S4

G0/0/1F0/5R3S3S4

R3# show cdp neighbors


Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge

S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,

D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID

S3 Gig 0/0/1 122 S I WS-C2960+ Fas 0/5

Total cdp entries displayed : 1

R3#

A saída mostra que a interface GigabitEthernet 0/0/1 R3 está conectada à interface FastEthernet 0/5 do S3, que é um switch
Cisco Catalyst 2960+. Observe que o R3 não coletou informações sobre o S4. Isso ocorre porque o CDP pode descobrir
apenas dispositivos Cisco conectados diretamente. S4 não está diretamente conectado ao R3 e, portanto, não está listado na
saída.

O comando show cdp neighbors detail revela o endereço IP de um dispositivo vizinho, conforme mostrado na saída. O CDP
revelará o endereço IP do vizinho, independentemente de você poder ou não executar ping nesse vizinho. Este comando é
muito útil quando os dois roteadores Cisco não podem rotear por seu link compartilhado de dados. O comando show cdp
neighbors detail ajudará a determinar se um dos vizinhos do CDP possui um erro de configuração de IP.

Por mais útil que seja o CDP, também pode ser um risco à segurança, pois pode fornecer informações úteis sobre a infra-
estrutura de rede aos agentes de ameaças. Por exemplo, por padrão muitas versões do IOS enviam anúncios CDP por todas
as portas habilitadas. Entretanto, as melhores práticas sugerem que o CDP venha ativado apenas em interfaces que se
conectam a outros dispositivos de infraestrutura Cisco. Os anúncios CDP devem ser desativados em portas de usuário.

Algumas versões do IOS enviam anúncios CDP por padrão, por isso é importante saber como desativar o CDP. Para desativar
o CDP globalmente, use o comando de configuração global no cdp run. Para desativar o CDP em uma interface, use o
comando interface no cdp enable.

17.5.7

O Comando show ip interface brief


Um dos comandos mais frequentemente usados é o comando show ip interface brief . Este comando fornece uma saída mais
abreviada que o comando show ip interface . Ele exibe um resumo das principais informações para todas as interfaces de
rede em um roteador.

Por exemplo, a show ip interface brief saída exibe todas as interfaces no roteador, o endereço IP atribuído a cada interface,
se houver, e o status operacional da interface.

R1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0/0 209.165.200.225 YES manual up up

GigabitEthernet0/0/1 192.168.10.1 YES manual up up

Serial0/1/0 unassigned NO unset down down


Serial0/1/1 unassigned NO unset down down

GigabitEthernet0 unassigned YES unset administratively down down

R1#

Verificar interfaces de switch

O comando show ip interface brief também pode ser usado para verificar o status das interfaces do comutador, conforme
mostrado na saída.

S1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

Vlanl 192.168.254.250 YES manual up up

FastEthernet0/l unassigned YES unset down down

FastEthernet0/2 unassigned YES unset up up

FastEthernet0/3 unassigned YES unset up up

A interface VLAN1 recebe um endereço IPv4 de 192.168.254.250, foi ativada e está operacional.

A saída também mostra que a interface FastEthernet0/1 está inativa. Isso indica que nenhum dispositivo está conectado a ela
ou o dispositivo que está conectado tem uma interface de rede que não está operacional.

Em contraste, os resultados mostram que as interfaces FastEthernet0/2 e FastEthernet0/3 estão operacionais. Isso é indicado
pelo status e pelo protocolo que estão sendo mostrados.

17.5.8

Vídeo - O comando show version


O comando show version pode ser usado para verificar e solucionar problemas de alguns dos componentes básicos de
hardware e software usados durante o processo de inicialização. Clique em Reproduzir para ver um vídeo do início do curso,
que analisa uma explicação do comando show version.

Play Video
17.5.9

Metodologias de solução de problemas


17.6.1

Abordagens de solução de problemas básica


Nos dois tópicos anteriores, você aprendeu sobre alguns utilitários e comandos que podem ser usados para ajudar a identificar
áreas problemáticas em sua rede. Esta é uma parte importante da solução de problemas. Existem várias maneiras de
solucionar um problema de rede. Este tópico detalha um processo estruturado de solução de problemas que pode ajudá-lo a se
tornar um administrador de rede melhor. Ele também fornece mais alguns comandos para ajudá-lo a resolver problemas. Os
problemas de rede podem ser simples ou complexos e podem resultar de uma combinação de problemas de hardware,
software e conectividade. Os técnicos precisam conseguir analisar o problema e identificar a causa do erro para poderem
resolver a falha na rede. Esse processo é chamado de solução de problemas.

Uma metodologia comum e eficiente de solução de problemas é baseada no método científico.

A tabela mostra as seis principais etapas do processo de solução de problemas.

Legenda da tabela
Etapa Descrição
 Este é o primeiro passo no processo de solução de problemas.
 Embora as ferramentas possam ser usadas nesta etapa, uma conversa com o us
Etapa 1. Identificar o Problema
é normalmente muito útil

 Depois que o problema é identificado, tente estabelecer uma teoria de causas


Etapa 2. Estabelecer uma teoria de causas prováveis.
prováveis  Essa etapa geralmente gera mais do que algumas causas prováveis para o prob

 De acordo com as causas prováveis, teste suas teorias para determinar qual del
uma é a causa do problema.
 Um técnico geralmente aplica um procedimento rápido para testar e verificar s
Etapa 3. Testar a Teoria para Determinar a resolve o problema.
Causa
 Se um procedimento rápido não corrigir o problema, pode ser necessário pesqu
mais o problema para estabelecer a causa exata.

Etapa 4. Estabelecer um plano de ação e  Depois de determinar a causa exata do problema, estabeleça um Plano de Ação para
implementar a solução Resolver o Problema e Implementar a Solução.
 Depois de corrigir o problema, verifique a funcionalidade completa.
Etapa 5. Verifique a solução e implemente
 Se aplicável, implemente medidas preventivas.
medidas preventivas

 Na última etapa do processo de solução de problemas, documente descobertas,


Etapa 6. Documentar Descobertas, Ações e e resultados.
Resultados  Essa documentação será muito importante para referência futura.

Para avaliar o problema, determine quantos dispositivos na rede estão enfrentando o problema. Se apenas um dispositivo na
rede estiver enfrentando o problema, inicie o processo de solução de problemas por ele. Se todos os dispositivos na rede
estiverem enfrentando o problema, inicie o processo de solução de problemas pelo dispositivo onde todos os outros
dispositivos estiverem conectados. Você deve desenvolver um método lógico e consistente para diagnosticar problemas de
rede eliminando um problema de cada vez.

17.6.2

Resolver ou escalonar?
Em algumas situações, talvez não seja possível resolver o problema imediatamente. Um problema deve ser escalado quando
requer uma decisão do gerente, algum conhecimento específico ou nível de acesso à rede indisponível para o técnico de
solução de problemas.

Por exemplo, após a solução de problemas, o técnico concluirá que o módulo de roteador deverá ser substituído. Esse
problema deve ser escalonado para a aprovação do gerente. O gerente talvez precise escalonar o problema novamente caso a
compra no novo módulo exija aprovação do departamento financeiro.

Uma política da empresa deve indicar claramente quando e como um técnico deve escalar um problema.

17.6.3

O comando de debug
Os processos, protocolos, mecanismos e eventos do SO geram mensagens para comunicar seu status. Essas mensagens
podem apresentar informações valiosas ao solucionar problemas ou verificar as operações do sistema. O comando
IOS debug permite que o administrador exiba essas mensagens em tempo real para análise. É uma ferramenta muito
importante para monitorar eventos em um dispositivo Cisco IOS.

Todos debug os comandos são inseridos no modo EXEC privilegiado. O Cisco IOS permite restringir a saída para
incluir debug apenas o recurso ou subfuncionalidade relevante. Isso é importante porque a depuração da saída recebe alta
prioridade no processo da CPU e pode travar o sistema. Por esse motivo, use debug comandos apenas para solucionar
problemas específicos.

Por exemplo, para monitorar o status das mensagens ICMP em um roteador Cisco, use debug ip icmp, conforme mostrado no
exemplo.

R1# debug ip icmp

ICMP packet debugging is on

R1#

R1# ping 10.1.1.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms

R1#

*Aug 20 14:18:59.605: ICMP: echo reply rcvd, src 10.1.1.1, dst 209.165.200.225,topology BASE,

dscp 0 topoid 0

*Aug 20 14:18:59.606: ICMP: echo reply rcvd, src 10.1.1.1, dst 209.165.200.225,topology BASE,

dscp 0 topoid 0

*Aug 20 14:18:59.608: ICMP: echo reply rcvd, src 10.1.1.1, dst 209.165.200.225,topology BASE,

dscp 0 topoid 0

*Aug 20 14:18:59.609: ICMP: echo reply rcvd, src 10.1.1.1, dst 209.165.200.225,topology BASE,

dscp 0 topoid 0

*Aug 20 14:18:59.611: ICMP: echo reply rcvd, src 10.1.1.1, dst 209.165.200.225,topology BASE,

dscp 0 topoid 0

R1#
Para listar uma breve descrição de todas as opções de comando de depuração, use o comando debug ? no modo EXEC
privilegiado na linha de comando.

Para desativar um recurso de depuração específico, adicione no a palavra-chave na frente do debug comando:

Router# no debug ip icmp

Como alternativa, você pode inserir o undebug formato do comando no modo EXEC privilegiado:

Router# undebug ip icmp

Para desativar todos os comandos de depuração ativos de uma só vez, use o comando: undebug all

Router# undebug all

Seja cauteloso usando algum comando debug. Comandos como debug all e debug ip packet geram uma quantidade
substancial de saída e podem usar uma grande parte dos recursos do sistema. O roteador pode ficar tão ocupado
exibindo debug mensagens que não teria capacidade de processamento suficiente para executar suas funções de rede ou até
ouvir comandos para desativar a depuração. Por esse motivo, o uso dessas opções de comando não é recomendável e deve
ser evitado.

17.6.4

O Comando terminal monitor


As conexões para conceder acesso à interface da linha de comandos do IOS podem ser estabelecidas das seguintes
maneiras:

 Localmente - As conexões locais (ou seja, a conexão do console) requerem acesso físico à porta do console do
roteador ou do switch usando um cabo de sobreposição.
 Remotamente - As conexões remotas exigem o uso de Telnet ou SSH para estabelecer uma conexão com um
dispositivo configurado por IP.

Determinadas mensagens IOS são exibidas automaticamente em uma conexão de console, mas não em uma conexão remota.
Por exemplo, a debug saída é exibida por padrão em conexões de console. No entanto, a debug saída não é exibida
automaticamente em conexões remotas. Isso ocorre porque as debug mensagens são mensagens de log que são impedidos
de serem exibidas em linhas vty.

Na saída a seguir, por exemplo, o usuário estabeleceu uma conexão remota usando Telnet de R2 para R1. O usuário então
emitiu ocomando. debug ip icmp . No entanto, o comando falhou ao exibir a debug saída.

R2# telnet 209.165.200.225

Trying 209.165.200.225 ... Open

Authorized access only!

User Access Verification

Password:

R1> enable

Password:
R1# debug ip icmp

ICMP packet debugging is on

R1# ping 10.1.1.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms

R1#

! No debug output displayed>

Para exibir mensagens de log em um terminal (console virtual), use o comando terminal monitor no modo EXEC privilegiado.
Para parar de registrar mensagens em um terminal, use o comando terminal no monitor no modo EXEC privilegiado.

Por exemplo, observe como o terminal monitor comando foi inserido e o ping comando exibe a debug saída.

R1# terminal monitor

R1# ping 10.1.1.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms

R1#

*Aug 20 16:03:49.735: ICMP: echo reply rcvd, src 10.1.1.1, dst 209.165.200.225,topology BASE,

dscp 0 topoid 0

**Aug 20 16:03:49.737: ICMP: echo reply rcvd, src 10.1.1.1, dst 209.165.200.225,topology BASE,

dscp 0 topoid 0

**Aug 20 16:03:49.738: ICMP: echo reply rcvd, src 10.1.1.1, dst 209.165.200.225,topology BASE,

dscp 0 topoid 0
**Aug 20 16:03:49.740: ICMP: echo reply rcvd, src 10.1.1.1, dst 209.165.200.225,topology BASE,

dscp 0 topoid 0

**Aug 20 16:03:49.741: ICMP: echo reply rcvd, src 10.1.1.1, dst 209.165.200.225,topology BASE,

dscp 0 topoid 0

R1# no debug ip icmp

ICMP packet debugging is off

R1#

Observação: A intenção do comando debug é capturar a saída imediata de um retorno de um processo (comando na
memória), por um curto período de tempo (ou seja, alguns segundos a um minuto ou mais). Desative sempre debug quando
não for necessário.

Cenários de solução de problemas


17.7.1

Problemas de operação duplex e incompatibilidade


Muitos problemas comuns de rede podem ser identificados e resolvidos com pouco esforço. Agora que você tem as
ferramentas e o processo para solucionar problemas de rede, este tópico analisa alguns problemas comuns de rede que você
provavelmente encontrará como administrador de rede.

Nas comunicações de dados, duplex refere-se à direção da transmissão de dados entre dois dispositivos.

Existem dois modos de comunicação duplex:

 Half-duplex - A comunicação é restrita à troca de dados em uma direção por vez.


 Full-duplex - As comunicações podem ser enviadas e recebidas simultaneamente.

A figura ilustra como cada método duplex funciona.

A figura é uma comparação entre as comunicações half-duplex e full-duplex. O diagrama superior mostra a comunicação semi-
duplex. O interruptor S1 está conectado ao interruptor S2 com uma seta fluindo de S1 para S2 indicando que um dispositivo
pode enviar ou receber. O diagrama inferior mostra a comunicação duplex completa. O interruptor S1 está conectado ao
interruptor S2 com setas apontando em ambas as direções indicando que um dispositivo pode enviar E receber
simultaneamente.

S2S1S2S1
Comunicação full-duplexComunicação half-duplexEnviar OU ReceberEnvie E receba simultaneamente

As interfaces Ethernet de interconexão devem operar no mesmo modo duplex para obter melhor desempenho de comunicação
e evitar ineficiência e latência no link.

O recurso de negociação automática Ethernet facilita a configuração, minimiza problemas e maximiza o desempenho do link
entre dois links Ethernet interconectados. Primeiramente, os dispositivos conectados anunciam seus recursos de
compatibilidade e, depois, escolhem o modo de desempenho mais alto, compatível com as duas extremidades. Por exemplo, o
comutador e o roteador na figura conseguiram negociar com êxito o modo full-duplex.

S1R1
Posso operar em full-duplex...Posso operar em full-duplex...F0/5G0/0/1
Se um dos dois dispositivos conectados estiverem operando no modo full-duplex e o outro no modo half-duplex, ocorrerá uma
incompatibilidade de duplex. Já que a comunicação de dados ocorre por meio de um link físico, no caso de uma
incompatibilidade de duplex o desempenho do link físico seria muito ruim.

As incompatibilidades duplex são normalmente causadas por uma interface mal configurada ou, em casos raros, por uma
negociação automática com falha. As incompatibilidades de duplex podem ser difíceis de resolver, visto que a comunicação
entre os dispositivos continua ocorrendo.

17.7.2

Problemas de endereçamento IP em dispositivos IOS


Os problemas relacionados ao endereço IP provavelmente impedirão que os dispositivos de rede remota se comuniquem.
Como os endereços IP são hierárquicos, qualquer endereço IP atribuído a um dispositivo de rede deve estar em conformidade
com esse intervalo de endereços nessa rede. Endereços IP atribuídos erroneamente geram diversos problemas, inclusive
conflitos de endereços IP e problemas de roteamento.

Duas causas comuns de atribuição de IPv4 incorreta são os erros de atribuição manual ou problemas relacionados a DHCP.

Os administradores de rede normalmente precisam atribuir de forma manual os endereços IP aos dispositivos, como servidores
e roteadores. Se for cometido um erro durante a atribuição, provavelmente ocorrerão problemas de comunicação com o
dispositivo.

Em um dispositivo IOS, use os comandos show ip interface ou show ip interface brief para verificar quais endereços IPv4
estão atribuídos às interfaces de rede. Por exemplo, emitir o comando show ip interface brief como mostrado validaria o
status da interface em R1.

R1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0/0 209.165.200.225 YES manual up up

GigabitEthernet0/0/1 192.168.10.1 YES manual up up

Serial0/1/0 unassigned NO unset down down

Serial0/1/1 unassigned NO unset down down

GigabitEthernet0 unassigned YES unset administratively down down

R1#
17.7.3

Problemas de endereçamento IP em dispositivos finais


Em máquinas com Windows, quando o dispositivo não consegue entrar em contato com um servidor DHCP, o Windows atribui
automaticamente um endereço que pertence ao intervalo 169.254.0.0/16. Esse recurso é chamado de endereçamento IP
privado automático (APIPA) e foi projetado para facilitar a comunicação dentro da rede local. Pense nisso como o Windows
dizendo: "Usarei esse endereço no intervalo 169.254.0.0/16 porque não consegui nenhum outro endereço".

Freqüentemente, um computador com um endereço APIPA não poderá comunicar-se com outros dispositivos na rede, porque
esses dispositivos provavelmente não pertencerão à rede 169.254.0.0/16. Essa situação indica um problema de atribuição
automática de endereço IPv4 que precisa ser corrigido.
Observação: Outros sistemas operacionais, como Linux e OS X, não atribuirão um endereço IPv4 à interface de rede se a
comunicação com um servidor DHCP falhar.

A maioria dos dispositivos finais são configurados de forma que dependam de um servidor DHCP para a atribuição automática
de endereço IPv4. Se o dispositivo não puder comunicar-se com o servidor DHCP, o servidor não conseguirá atribuir um
endereço IPv4 para a rede específica e o dispositivo não será capaz de comunicar-se.

Para verificar os endereços IP atribuídos a um computador com Windows, use o comando ipconfig, conforme mostrado na
saída.

C:\Users\PC-A> ipconfig

Windows IP Configuration

(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16

IPv4 Address. . . . . . . . . . . : 192.168.10.10

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.10.1

(Output omitted)
17.7.4

Problemas de Gateway padrão


O gateway padrão de um dispositivo final é o dispositivo de rede mais próximo que pode encaminhar o tráfego para outras
redes. Se um dispositivo tiver um endereço de gateway padrão errado ou inexistente, ele não conseguirá se comunicar com os
dispositivos em redes remotas. Como o gateway padrão é o caminho para as redes remotas, seu endereço precisa pertencer à
mesma rede que o dispositivo final.

O endereço do gateway padrão pode ser manualmente definido ou obtido de um servidor DHCP. Semelhantes aos problemas
de endereçamento IPv4, os problemas de gateway padrão podem estar relacionados à configuração errada (no caso de
atribuição manual) ou a problemas de DHCP (se a atribuição manual estiver em uso).

Para solucionar problemas de gateway padrão configurados incorretamente, certifique-se de que o dispositivo tenha o gateway
padrão correto configurado. Se o endereço padrão foi manualmente definido, mas está incorreto, basta substituí-lo pelo
endereço correto. Se o endereço de gateway padrão foi definido automaticamente, verifique se o dispositivo pode se comunicar
com o servidor DHCP. Também é importante verificar se o endereço IPv4 e a máscara de sub-rede adequados foram
configurados na interface do roteador e se a interface está ativa.

Para verificar o gateway padrão em computadores baseados no Windows, use o comando ipconfig conforme mostrado.

C:\Users\PC-A> ipconfig

Windows IP Configuration
(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16

IPv4 Address. . . . . . . . . . . : 192.168.10.10

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.10.1

(Output omitted)

Em um roteador, use o comando show ip route para listar a tabela de roteamento e verifique se o gateway padrão, conhecido
como rota padrão, foi definido. Essa rota é usada quando o endereço de destino do pacote não corresponde a nenhuma outra
rota na tabela de roteamento.

Por exemplo, a saída verifica se R1 tem um gateway padrão (ou seja, Gateway de último recurso) configurado apontando para
o endereço IP 209.168.200.226.

R1# show ip route | begin Gateway

Gateway of last resort is 209.165.200.226 to network 0.0.0.0

O*E2 0.0.0.0/0 [110/1] via 209.165.200.226, 02:19:50, GigabitEthernet0/0/0

10.0.0.0/24 is subnetted, 1 subnets

O 10.1.1.0 [110/3] via 209.165.200.226, 02:05:42, GigabitEthernet0/0/0

192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks

C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/1

L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/1

209.165.200.0/24 is variably subnetted, 3 subnets, 2 masks

C 209.165.200.224/30 is directly connected, GigabitEthernet0/0/0

L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/0

O 209.165.200.228/30
[110/2] via 209.165.200.226, 02:07:19, GigabitEthernet0/0/0

R1#

A primeira linha destacada basicamente afirma que o gateway para qualquer (ou seja, 0.0.0.0) deve ser enviado para o
endereço IP 209.165.200.226. O segundo realçado exibe como R1 aprendeu sobre o gateway padrão. Nesse caso, R1
recebeu as informações de outro roteador habilitado para OSPF.

17.7.5

Como solucionar problemas de DNS


O DNS define um serviço automático que corresponde nomes, como www.cisco.com, com o endereço IP. Embora a resolução
do DNS não seja crucial para a comunicação do dispositivo, é muito importante para o usuário final.

É comum que os usuários relacionem por engano a operação de um link da Internet com a disponibilidade do DNS. As
reclamações de usuários como “a rede está inoperante” ou “a internet está inoperante” geralmente são causadas por um
servidor DNS inacessível. Embora o roteamento de pacotes e todos os serviços de rede continuem em operação, as falhas de
DNS normalmente levam o usuário à conclusão errada. Se o usuário digitar um domínio, como www.cisco.com, em um
navegador da Web e o servidor DNS estiver inalcançável, o nome não será convertido em um endereço IP e o site não será
exibido.

Os endereços de servidor DNS podem ser atribuídos de forma manual ou automática. Os administradores de rede
normalmente são responsáveis por atribuir, de forma manual, os endereços de servidor DNS em servidores e outros
dispositivos, enquanto o DHCP é usado para atribuir, de forma automática, endereços de servidor DNS a clientes.

Embora seja comum para as empresas gerenciarem seus próprios servidores DNS, qualquer servidor DNS alcançável pode
ser usado para resolver nomes. Os usuários de SOHO (Small office and home office, pequeno escritório e escritório doméstico)
normalmente contam com o servidor DNS mantido pelo seu ISP para resolução de nomes. Os servidores DNS são atribuídos
aos clientes de SOHO via DHCP. Além disso, o Google mantém um servidor DNS público que pode ser usado por qualquer
pessoa e é muito útil para testes. O endereço IPv4 do servidor DNS público do Google é 8.8.8.8 e 2001:4860:4860::8888 para
seu endereço DNS IPv6.

A Cisco oferece OpenDNS que fornece serviço DNS seguro filtrando phishing e alguns sites de malware. Você pode alterar seu
endereço DNS para 208.67.222.222 e 208.67.220.220 nos campos Servidor DNS preferencial e Servidor DNS alternativo.
Recursos avançados, como filtragem de conteúdo da Web e segurança, estão disponíveis para famílias e empresas.

Use o ipconfig /all como mostrado para verificar qual servidor DNS está sendo usado pelo computador Windows.

C:\Users\PC-A> ipconfig /all

(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel(R) Dual Band Wireless-AC 8265

Physical Address. . . . . . . . . : F8-94-C2-E4-C5-0A

DHCP Enabled. . . . . . . . . . . : Yes

Autoconfiguration Enabled . . . . : Yes


Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16(Preferred)

IPv4 Address. . . . . . . . . . . : 192.168.10.10(Preferred)

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Lease Obtained. . . . . . . . . . : August 17, 2019 1:20:17 PM

Lease Expires . . . . . . . . . . : August 18, 2019 1:20:18 PM

Default Gateway . . . . . . . . . : 192.168.10.1

DHCP Server . . . . . . . . . . . : 192.168.10.1

DHCPv6 IAID . . . . . . . . . . . : 100177090

DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-21-F3-76-75-54-E1-AD-DE-DA-9A

DNS Servers . . . . . . . . . . . : 208.67.222.222

NetBIOS over Tcpip. . . . . . . . : Enabled

(Output omitted)

O nslookup comando é outra ferramenta útil de solução de problemas de DNS para PCs. Com nslookup um usuário pode
colocar manualmente as consultas DNS e analisar a resposta DNS. O comando nslookup mostra a saída de uma consulta
para www.cisco.com. Observe que você também pode simplesmente digitar um endereço IP e nslookup resolverá o nome.

C:\Users\PC-A> nslookup

Default Server: Home-Net

Address: 192.168.1.1

> cisco.com

Server: Home-Net

Address: 192.168.1.1

Non-authoritative answer:

Name: cisco.com

Addresses: 2001:420:1101:1::185
72.163.4.185

> 8.8.8.8

Server: Home-Net

Address: 192.168.1.1

Name: dns.google

Address: 8.8.8.8

>

> 208.67.222.222

Server: Home-Net

Address: 192.168.1.1

Name: resolver1.opendns.com

Address: 208.67.222.222

>
17.7.6

RPacket Tracer - Solucionar problemas de conectividade


O objetivo desta atividade do Packet Tracer é solucionar problemas de conectividade, se possível. Caso contrário, os
problemas deverão ser documentados de forma clara para que possam ser encaminhados.

Solucionar problemas de Conectividade

Solucionar problemas de Conectividade


17.7.7

Laboratório - Solucionar problemas de conectividade


Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

 Part 1:Identificar o problema;


 Part 2:Implementar alterações de rede;
 Part 3:Verificar a funcionalidade completa;
 Part 4:Documentar descobertas e alterações de configuração.

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de laboratório, se disponível.
Packet Tracer - Modo Físico (PTPM)

Solucione Problemas de Conectividade - Modo Físico

O que eu aprendi neste módulo?


Dispositivos em uma rede pequena

Redes pequenas geralmente têm uma única conexão WAN fornecida por DSL, cabo ou conexão Ethernet. Pequenas redes são
gerenciadas por um técnico de TI local ou por um profissional contratado. Os fatores a serem considerados ao selecionar
dispositivos de rede para uma rede pequena são custo, velocidade e tipos de portas/interfaces, capacidade de expansão e
recursos e serviços do SO. Ao implementar uma rede, crie um esquema de endereçamento IP e use-o em dispositivos finais,
servidores e periféricos e dispositivos intermediários. A redundância pode ser conseguida instalando equipamentos duplicados,
mas também pode ser fornecida fornecendo links de rede duplicados para áreas críticas. Os roteadores e comutadores em
uma rede pequena devem ser configurados para rastrear o tráfego em tempo real, como voz e vídeo, de maneira possível em
relação a outro tráfego de dados. De fato, um bom design de rede implementará qualidade de serviço (QoS) para classificar o
tráfego cuidadosamente de acordo com a prioridade, conforme mostrado na figura.

Protocolos e aplicativos de rede pequena

Há duas formas de programas de software ou processos que fornecem acesso à rede: aplicações de rede e serviços da
camada de aplicação. Alguns aplicativos de usuário final implementam protocolos da camada de aplicação e podem se
comunicar diretamente com as camadas inferiores da pilha de protocolos. Clientes de e-mail e navegadores Web são
exemplos desse tipo de aplicação. Outros programas podem precisar da assistência dos serviços da camada de aplicação para
utilizar recursos da rede, como transferência de arquivos ou spooling de impressão em rede. Estes são os programas que
fazem interface com a rede e preparam os dados para transferência. As duas soluções de acesso remoto mais comuns são
Telnet e Secure Shell (SSH). O serviço SSH é uma alternativa segura ao Telnet. Os administradores de rede também devem
oferecer suporte a servidores de rede comuns e seus protocolos de rede relacionados necessários, como servidor Web,
servidor de e-mail, servidor FTP, servidor DHCP e servidor DNS. As empresas cada vez mais usam telefonia IP e streaming de
mídia para se comunicar com os clientes e parceiros de negócios. Esses são aplicativos em tempo real. A infra-estrutura de
rede deve suportar VoIP, telefonia IP e outros aplicativos em tempo real.

Escalar para redes maiores

Para dimensionar uma rede, vários elementos são necessários: documentação de rede, inventário de dispositivos, orçamento e
análise de tráfego. Conheça o tipo de tráfego que está atravessando a rede, bem como o fluxo de tráfego atual. Capture o
tráfego durante tempos de pico de utilização para obter uma boa representação dos diferentes tipos de tráfego e realizar a
captura em diferentes segmentos de rede e dispositivos, pois algum tráfego será local para um determinado segmento. Os
administradores de rede devem saber como o uso da rede está mudando. Os detalhes de uso dos computadores dos
funcionários podem ser capturados em determinados momentos de operação com ferramentas como o Gerenciador de Tarefas
do Windows, Visualizador de Eventos e Uso de Dados.

Verifique a conectividade

O comando ping é a maneira mais eficaz de testar rapidamente a conectividade da Camada 3 entre um endereço IP de origem
e de destino. O comando também exibe várias estatísticas de tempo de ida e volta. O Cisco IOS oferece um modo “estendido”
do comando ping que permite ao usuário criar tipos especiais de pings ajustando parâmetros relacionados à operação do
comando. O ping estendido é inserido no modo EXEC privilegiado, digitando ping sem um endereço IP de destino. Traceroute
pode ajudar a localizar áreas problemáticas da Camada 3 em uma rede. O comando traceroute retorna uma lista dos saltos no
roteamento de um pacote pela rede. Ele é usado para identificar o ponto ao longo do caminho onde o problema pode ser
encontrado. No Windows, o comando é tracert. No Cisco IOS, o comando é traceroute. Há também um
comando traceroute estendido. Ele permite que o administrador ajuste parâmetros relacionados à operação de comando. O
resultado derivado dos comandos de rede contribui com dados para a linha de base da rede. Um método para iniciar uma linha
de base é copiar e colar os resultados de um ping, trace, ou outro comando relevante executado em um arquivo texto. Esses
arquivos de texto podem ser marcados com a data e salvos em um arquivo para posterior recuperação e comparação.

Comandos de host e IOS

Os administradores de rede exibem as informações de endereçamento IP (endereço, máscara, roteador e DNS) em um host
Windows emitindo o comando ipconfig . Outros comandos necessários são ipconfig /all, ipconfig /release e ipconfig
/renew, ipconfig /displaydnse. A verificação das configurações de IP usando a GUI em uma máquina Linux será diferente
dependendo da distribuição Linux (distro) e da interface de desktop. Os comandos necessários são ifconfig, ip addresse. Na
GUI de um host Mac, abra Preferências de Rede > Avançadas para obter as informações de endereçamento IP. Outros
comandos de endereçamento IP para Mac são ifconfig, networksetup -listallnetworkservices e networksetup -
getinfo <network service\ >. O comando arp é executado a partir do prompt de comando do Windows, Linux ou Mac. O
comando lista todos os dispositivos atualmente no cache ARP do host, que inclui o endereço IPv4, endereço físico e o tipo de
endereçamento (estático / dinâmico) para cada dispositivo. O comando arp -a exibe o endereço IP conhecido e a ligação de
endereço MAC. Os comandos show comuns são show running-config, show interfaces, show ip address, show arp, show
ip route, show protocols, and show version. O comando show cdp neighbor fornece as seguintes informações sobre cada
dispositivo vizinho do CDP: identificadores, lista de endereços, identificador de porta, lista de recursos e plataforma. O
comando show cdp neighbors detail ajudará a determinar se um dos vizinhos do CDP possui um erro de configuração de IP.
A show ip interface brief saída do comando exibe todas as interfaces no roteador, o endereço IP atribuído a cada interface,
se houver, e o status operacional da interface.

Metodologias de solução de problemas

Etapa 1. Identificar o problema.

Etapa 2. Estabeleça uma teoria das causas prováveis.

Etapa 3. Teste da teoria para determinar a causa.

Etapa 4. Estabeleça um plano de ação e implemente a solução.

Etapa 5. Verificar a solução e implementar medidas preventivas.

Etapa 6. Documentar as descobertas, as ações e os resultados.

Um problema deve ser escalado quando requerer a decisão de um gerente, algum conhecimento específico ou nível de acesso
à rede indisponível para o técnico de solução de problemas. Os processos, protocolos, mecanismos e eventos do SO geram
mensagens para comunicar seu statu. O comando IOS debug permite que o administrador exiba essas mensagens em tempo
real para análise. Para exibir mensagens de log em um terminal (console virtual), use o comando terminal monitor EXEC
privilegiado.

Cenários de solução de problemas

Existem dois modos de comunicação duplex: half-duplex e full-duplex. Se um dos dois dispositivos conectados estiverem
operando no modo full-duplex e o outro no modo half-duplex, ocorrerá uma incompatibilidade de duplex. Já que a comunicação
de dados ocorre por meio de um link físico, no caso de uma incompatibilidade de duplex o desempenho do link físico seria
muito ruim.

Endereços IP atribuídos erroneamente geram diversos problemas, inclusive conflitos de endereços IP e problemas de
roteamento. Duas causas comuns de atribuição de IPv4 incorreta são os erros de atribuição manual ou problemas relacionados
a DHCP. A maioria dos dispositivos finais são configurados de forma que dependam de um servidor DHCP para a atribuição
automática de endereço IPv4. Se o dispositivo não puder comunicar-se com o servidor DHCP, o servidor não conseguirá
atribuir um endereço IPv4 para a rede específica e o dispositivo não será capaz de comunicar-se.

O gateway padrão de um dispositivo final é o dispositivo de rede mais próximo que pode encaminhar o tráfego para outras
redes. Se um dispositivo tiver um endereço de gateway padrão errado ou inexistente, ele não conseguirá comunicar-se com os
dispositivos em redes remotas. Como o gateway padrão é o caminho para as redes remotas, seu endereço precisa pertencer à
mesma rede que o dispositivo final.

Falhas de DNS geralmente levam o usuário a concluir que a rede está desligada. Se o usuário digitar um domínio,
como www.cisco.com, em um navegador da Web e o servidor DNS estiver inalcançável, o nome não será convertido em um
endereço IP e o site não será exibido.

Você também pode gostar