1
O que é a Formação em Redes de Computadores? 2
Serão 4 cursos, totalizando mais de 30h, perfeitos para
quem está começando. Baseados nas certificações CompTIA
Network+, que é a maior certificação de redes livre de
fabricantes do mundo, e prepara também para a Cisco CCENT,
que é o primeiro passo na cadeia de certificações Cisco.
1 2 3 4
Módulo 1 Módulo 2 Módulo 3 Modulo 4
Introdução às Redes LAN’s e TCP/IP Roteamento e Redes Segurança e Cloud
de Computadores Metro (Carrier Ethenet) Computing
O que é a Formação em Redes de Computadores? 3
Serão 4 cursos, totalizando mais de 30h, perfeitos para
quem está começando. Baseados nas certificações CompTIA
Network+, que é a maior certificação de redes livre de
fabricantes do mundo, e prepara também para a Cisco CCENT,
que é o primeiro passo na cadeia de certificações Cisco.
1 2 3 4
Módulo 1 Módulo 2 Módulo 3 Modulo 4
Introdução às Redes LAN’s e TCP/IP Roteamento e Redes Segurança e Cloud
de Computadores Metro (Carrier Ethenet) Computing
O que é a Formação em Redes de Computadores? 4
Serão 4 cursos, totalizando mais de 30h, perfeitos para
quem está começando. Baseados nas certificações CompTIA
Network+, que é a maior certificação de redes livre de
fabricantes do mundo, e prepara também para a Cisco CCENT,
que é o primeiro passo na cadeia de certificações Cisco.
1 2 3 4
Módulo 1 Módulo 2 Módulo 3 Modulo 4
Introdução às Redes LAN’s e TCP/IP Roteamento e Redes Segurança e Cloud
de Computadores Metro (Carrier Ethenet) Computing
O que é a Formação em Redes de Computadores? 5
Serão 4 cursos, totalizando mais de 30h, perfeitos para
quem está começando. Baseados nas certificações CompTIA
Network+, que é a maior certificação de redes livre de
fabricantes do mundo, e prepara também para a Cisco CCENT,
que é o primeiro passo na cadeia de certificações Cisco.
1 2 3 4
Módulo 1 Módulo 2 Módulo 3 Modulo 4
Introdução às Redes LAN’s e TCP/IP Roteamento e Redes Segurança e Cloud
de Computadores Metro (Carrier Ethenet) Computing
6
CompTIA Network+ ajuda a desenvolver
uma carreira em infraestrutura de TI,
abrangendo a solução de problemas,
configuração e gerenciamento de redes.
Veja mais em https://certification.comptia.org/pt/certificações/network
7
Cisco Certified Entry Networking Technician
Comprove sua capacidade de instalar e operar uma
pequena rede empresarial e sua experiência com
segurança básica de rede.
https://www.cisco.com/c/en/us/training-events/training-certifications/certifications/entry/ccent.html
Quais Referências Foram Usadas? 8
01 02 03
Como Funciona o Curso 9
Teoria Exercícios de Exercícios
Exercícios
Aplicada Certificação Práticos
Teoria resumida e dezenas
Teóricos Como as provas de
Sempre que possível,
Exercícios de fixação e cada aliando todo o
de animações para facilitar o certificação cobram (em
capítulo. conhecimento teório à
entendimento. inglês)
pratica
Professor 10
Bruno Lima Wanderley
Engenheiro de Telecomunicações (IESAM),
01 Especialista em TI (UCAM), Mestre em
Telecomunicações (UFF)
Empregado Público Federal, Professor
02 convidado UFF, Instrutor da Unisat
Telecom e Senac-RJ
Co-Autor do Livro “Novas Tecnologias de
03 Redes Ethernet” (Elsevier) e Carrier
Ethernet
Cisco CCNA, CompTIA Network+,
04 CompTIA Security+ além de certificações
da NEC, NetInsight e Netcracker.
12
Redes de Computadores
Módulo 2
Módulo 2 13
Conteúdo
IPv6
TCP/IP e
Endereçamento IPv4
Interconectando LANs
Capítulo 5 – Interconectando 15
LAN’s Objetivos
Índice
5.1 Introdução Descrever como uma bridge (ponte) é usada
para interconectar LAN’s
5.2 Bridge Descrever como um switch é usado para
interconectar LAN’s
Discutir as vantagens de se usar o switch ao
5.3 Switch invés do hub
Conceituar Virtual LAN
5.4 Redes Locais Virtuais (VLAN)
Descrever os protocolos DTP e VTP
5.5 Roteador Descrever a função do roteador e como é usado
para interconectar LAN’s
Descrever as interfaces associadas ao roteador
5.6 Interconectando LAN’s
com Roteador Descrever a função de um gateway em uma rede
5.7 Configurando uma Interface Descrever o conceito de um segmento de rede
de Rede: Auto-Negociação
Descrever os conceitos da auto-negociação
17
Interconectando LAN’s
Introdução
5.1 Introdução 18
Interconectando LANs
É preciso ligar duas ou mais redes locais, seja
dentro de um mesmo prédio ou em vários
prédios diferentes.
Uma universidade, grandes e médias
empresas
5.1 Introdução 19
Redes de Computadores e Nosso Cotidiano
O Modelo OSI oferece um framework para
redes que garante compatibilidade entre o
hardware e o software
Essa padronização nos ajuda a
realizarmos a interconexão de LANs,
pois existe uma maior chance de
compatibilidade entre os dispositivos
Interconectando LAN’s
Bridge
5.2 Bridge 22
Como a bridge funciona
Usada para interconectar duas LANs ou
segmentos de redes separados
Segmento de rede: seção da rede separada
por bridges switches ou roteadores
É um dispositivo camada 2, ou seja
utilizado endereço MAC
Apenas os dados que precisam ser mandados
através da ponte serão encaminhados
5.2 Bridge 23
Como a bridge funciona
Uma bridge (ponte) monitora todo o tráfego
em cada segmento de LAN
Utiliza uma tabela vinculando o endereço
MAC com a porta – bridge table
O endereço MAC de origem é
armazenada a bridge table assim que
um host transmite algo na LAN.
Uma associação é feita entre o endereço MAC
de destino com a tabela é feita para
encaminhar os quadros
5.2 Bridge 24
Como a bridge funciona
5.2 Bridge 25
Como a bridge funciona
Um dos protocolos que pode gerar essa
tempestade broadcast é o Address
Resolution Protocol (ARP)
É o protocolo que vincula o endereço IP
com endereço MAC
Com o ARP, mensagens em broadcast
são enviadas para todos os host
naquele domínio broadcast.
O endereço MAC é vinculado a uma
porta na bridge temporariamente. E, de
maneira similar, no computador.
5.2 Bridge 26
Como a bridge funciona
Para que haja uma comunicação de um
computador A para um computador B
na rede, temos o seguintes passos:
Passo 1: Computador A checa a tabela
ARP e procura pelo MAC de B
Passo 2: O computador A gera um ARP
Request para o Computador B
Passo 3: O Computador A envia, em
broadcast, a requisição
Passo 4: Cada computador na LAN
processa o ARP Request. Aqueles que não
forem o Computador B vão descarta-la.
Passo 5: O Computador B manda um ARP reply
Passo 6: Computador A recebe o ARP reply e
atualiza a tabela ARP.
5.2 Bridge 27
Tipos de Bridges
Bridge(Ponte) Transparente: É uma
bridge que interconecta duas LANs
usando o mesmo protocolo
Bridge de Tradução: interconexão de
redes diferentes.
Exercícios
28
Interconectando LAN’s
Switch
5.3 Switch 31
Funcionamento
Um switch é um dispositivo que minimiza
colisão e maximiza o uso da velocidade da
rede.
Opera na camada 2 do OSI e usa o
endereço MAC para tomar decisões
Mas, se enviarmos mensagens em
broadcast ou multicast, podemos
congestionar a rede
Flooding: Quando o SW não consegue
lidar com todos os quadros enviados
Multicast: uma situação onde mensagens são
enviadas para um grupo específico de dispositivos
na rede.
5.3 Switch 32
Funcionamento
5.3 Switch 33
Hub VS Switch
Se fizermos um experimento comparando os dois usando o ping, veremos
que o switch tem mais eficiência.
5.3 Switch 34
Switch Gerenciado
É um switch que permite a um administrador
de redes monitorar, configurar e gerenciar
certas funcionalidades
É protegido por senha
Permite controle de acesso,
habilitar/desabilitar portas, etc.
Cisco Network Assistant (CNA)
5.3 Switch 35
Alocação de MAC nas Tabelas
Alocação dinâmica: O MAC é alocado em
uma porta que o host é conectado
Alocação Estática: O endereço MAC é
alocado manualmente em uma porta
Endereço Seguro (port security): um
endereço que uma porta do switch
pode desabilitar automaticamente se
um MAC diferente do acordado for
habilitado.
Normalmente, o endereço MAC fica
alocado temporariamente em uma porta,
chamamos isso de aging time.
Flooding: quando não há endereço MAC
de destino.
5.3 Switch 36
Modos de Encaminhamento de Quadros
Store-and-forward: todo o quadro de dados é
recebido antes de qualquer decisão ser tomada em
relação ao seu encaminhamento. Gera latência.
Cut-through: os quadros são
encaminhados assim que soubermos o
MAC de destino. Reduz latência mas não
checa erros. Dois tipos:
Fast Forward: encaminha assim que
sabemos o MAC.
Fragment Free: são checados os
primeiros 64 bytes. Verificando colisões
5.3 Switch 37
Modos de Encaminhamento de Quadros
Cut-throught adaptativo: combina o store-and-
forward com o cut-through. O cut-through é
usado até que haja uma quantidade de erros
significativa. Nessa hora, mudamos para store
and forward.
https://www.cisco.com/c/en/us/products/collateral/switches/nexus-5020-switch/white_paper_c11-465436.html
5.3 Switch 38
Switches Multi Camada (Mutilayer)
Novas tecnologias de switches foram
desenvolvidas para melhorar o
desempenho das redes de computadores.
Switch camada 3:
Trabalha tanto na camada 2 quanto na
camada 3 do OSI
Usa o endereço IP para tomar decisões de
roteamento.
Um roteador é gerenciado internamente
por um microprocessador programado. Já
um switch L3 usa circuitos ASICs
https://www.cisco.com/c/en/us/products/collateral/switches/nexus-5020-switch/white_paper_c11-465436.html
5.3 Switch 39
Redes Modo Pacote x Redes Modo Circuito
A rede modo pacote os dados são
roteados através do seu endereço IP
Já nas redes modo circuito, há um canal
dedicado para estabelecer conexão. Assim,
como nos telefones fixos.
https://www.cisco.com/c/en/us/products/collateral/switches/nexus-5020-switch/white_paper_c11-465436.html
Exercícios
40
Interconectando LAN’s
Redes Privadas Virtuais - VLAN
5.4 VLAN 43
Visão Geral
5.4 VLAN 44
Visão Geral
5.4 VLAN 45
Visão Geral
5.4 VLAN 46
Visão Geral
5.4 VLAN 47
Visão Geral
5.4 VLAN 48
Visão Geral
Uma LAN (ou VLAN) é basicamente um
domínio broadcast que existe em um ou
vários switches e é configurado pelo
administrador.
O administrador da rede adiciona
configurações em uma ou mais portas do
switch, colocando as portas em domínios de
broadcast diferentes.
No nosso exemplo, temos 4 PCs
conectados no mesmo switch. Sem
VLAN, todas as portas estão no mesmo
domínio broadcast
5.4 VLAN 49
Vantagens
Velocidade – reduzir os domínios broadcast faz com que
as redes fiquem mais rápidas
Economia de recursos – os dispositivos não terão que
processar mensagens broadcast que não sejam para eles
Conservação de banda – redes lógicas operam no
mesmo(s) switch(es)
Segurança – se ocorrer um ataque, este ataque fica
concentrado naquele segmento lógico.
Flexibilidade – como as VLANs são lógicas, elas podem
ser expandidas para além de um único switch. Assim,
podemos ter membros de uma mesma VLAN em
diferentes switches
5.4 VLAN 50
VLAN Membership
Podemos associar dispositivos em uma VLAN
de forma estática ou dinâmica.
Na associação estática o administrador
associa as portas que farão parte da VLAN
configurando o switch.
Se o usuário precisar mudar o computador de
andar no prédio ou até mesmo para outro
prédio, será configurar a porta no outro local.
Na associação dinâmica, a associação é feita
baseada no endereço MAC do dispositivo
conectado.
Isso permite que o usuário se conecte a
qualquer porta sem precisar fazer nenhuma
configuração adicional.
5.4 VLAN 51
Números das VLANs
Os switches Cisco tem um grande número de
VLANs
Por padrão a VLAN 1 já existe e todas as
portas são configuradas para usá-la.
A VLAN 0 não é usável e as VLANs entre 1002
e 1005 são reservadas.
Assim, você tem basicamente da VLAN 2 até
a 1002 para uso
Temos também as VLANs de 1006 até 4094,
mas precisam de outros protocolos como o
VLAN Trunking Protocol para serem usadas
5.4 VLAN 52
Links VLAN
Como sabemos que uma certa informação
pertence a uma VLAN?
Através do campo TAG, que é inserido no
quadro ethernet.
Temos dois tipos de portas em um switch na
VLAN:
Links de Acesso
Links de Trunk
5.4 VLAN 53
Links VLAN
Como sabemos que uma certa informação Links de acesso são usados para conectar
pertence a uma VLAN? os hosts. Normalmente, as portas do switch
já são configuradas com essa opção, mas é
Através do campo TAG, que é inserido no possível também realizar a configuração
quadro ethernet. manualmente.
Temos dois tipos de portas em um switch na
VLAN:
Links de Acesso
Links de Trunk
5.4 VLAN 54
Links VLAN
Como sabemos que uma certa informação Links de Trunk são usados para transportar
pertence a uma VLAN? tráfego de várias VLANs ao mesmo tempo.
Os quadros que trafegam por essa porta
Através do campo TAG, que é inserido no são identificados através da TAG. Pode ser
quadro ethernet. usado:
Temos dois tipos de portas em um switch na
VLAN: - Entre dois switches
Links de Acesso - Um switch e um roteador
Links de Trunk - Um switch e um servidor
5.4 VLAN 55
Links VLAN
5.4 VLAN 56
IEEE 802.1Q
O 802.1Q insere 4 Bytes no
cabeçalho original da tecnologia
Ethernet entre o endereço MAC e o
campo Tipo/Tamanho
Em alguns switches Cisco, como o
3650, é possível encapsular com
802.1Q ou Inter-Switch Link, que é
um protocolo proprietário
Todos os quadros que usam
802.1Q tem informações de VLAN,
à exceção da VLAN nativa 1.
5.4 VLAN 57
Links Trunk (Detalhes)
Como analista de redes, é importante que
você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta
On
Off
Auto
Desirable
No-negotiate
5.4 VLAN 58
Links Trunk (Detalhes)
Como analista de redes, é importante que
você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta
On A porta é configurada como uma trunk através do
Off comando switchport mode trunk
Auto
Desirable
No-negotiate
5.4 VLAN 59
Links Trunk (Detalhes)
Como analista de redes, é importante que
você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta
On Esta porta não funcionará como trunk, mesmo que
Off a outra ponta esteja configurada assim.
Auto
Desirable
No-negotiate
5.4 VLAN 60
Links Trunk (Detalhes)
Como analista de redes, é importante que
você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta
On Está apta a ser trunk, mas não irá iniciar uma
Off negociação. Se o outro lado também estiver auto,
Auto não forma trunk
Desirable
No-negotiate
5.4 VLAN 61
Links Trunk (Detalhes)
Como analista de redes, é importante que
você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta
On Está apta a ser trunk, e irá iniciar uma negociação.
Off Se o outro lado também estiver auto ou desirable
Auto forma trunk
Desirable
No-negotiate
5.4 VLAN 62
Links Trunk (Detalhes)
Como analista de redes, é importante que
você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta
On A negociação do modo de porta está desativada
Off através com comando switchport nonegotiate e a
Auto porta precisa ser configurada como trunk ou access.
Desirable
No-negotiate
5.4 VLAN 63
Links Trunk (Detalhes)
Como analista de redes, é importante que
você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta
Resumo
On
Off
Auto
Desirable
No-negotiate
5.4 VLAN 64
Dynamic Trunking Protocol - DTP
O DTP é usado para negociar dinamicamente
um link trunk entre dois switches
É um protocolo proprietário Cisco para conexões
ponto-a-ponto, possuindo dois modos de operação:
Dynamic desirable
Dynamic auto
5.4 VLAN 65
Dynamic Trunking Protocol - DTP
O DTP é usado para negociar dinamicamente
um link trunk entre dois switches
É um protocolo proprietário Cisco para conexões
ponto-a-ponto, possuindo dois modos de operação:
Dynamic desirable Coloca a porta em uma estado de negociação ativa.
Dynamic auto Se a outra ponta estiver configurado com DTP, o
trunk será formado.
5.4 VLAN 66
Dynamic Trunking Protocol - DTP
O DTP é usado para negociar dinamicamente
um link trunk entre dois switches
É um protocolo proprietário Cisco para conexões
ponto-a-ponto, possuindo dois modos de operação:
Dynamic desirable É estado passivo de negociação. Não formará trunk
Dynamic auto se ambas as pontas estiverem configuradas para
operar neste modo.
Agora, se uma das pontas estiver configurada
manualmente para ser uma trunk, a outra ponta
formará um trunk assim que receber mensagens DTP.
5.4 VLAN 67
Dynamic Trunking Protocol - DTP
Se você usou o comando
switchport nonegotiate nas duas
pontas, será preciso configurar
manualmente para criar o trunk
O comando show dtp [interface]
pode ser usado para exibir as
informações gerais sobre uma
interface ou do switch inteiro
5.4 VLAN 68
VLAN Trunking Protocol - VTP
VTP é um protocolo de camada 2,
proprietário da Cisco, que propaga
informações de configuração através da
infraestrutura de rede.
O VTP propaga o nome da VLAN, o VLAN
ID e o tipo de VLAN
Cada switch precisa ser configurado para
entrar no mesmo domínio VTP para trocar
informações.
Além disso, todos os switches de um
mesmo domínio VTP precisam ter a mesma
senha para decriptar as mensagens VTP.
5.4 VLAN 69
VLAN Trunking Protocol - VTP
Alguns benefícios do VTP:
Precisão no monitoramento de VLAN
Maior consistência das VLANs
Maior facilidade para adicionar e remover
VLANs
Modos de Operação VTP:
Cliente
Servidor
Transparente
5.4 VLAN 70
VLAN Trunking Protocol - VTP
Alguns benefícios do VTP:
Precisão no monitoramento de VLAN
Maior consistência das VLANs
Maior facilidade para adicionar e remover
VLANs
Modos de Operação VTP:
Cliente
No modo cliente, o switch receberá as
Servidor informações do VTP e aplicará as mudanças.
Transparente
5.4 VLAN 71
VLAN Trunking Protocol - VTP
Alguns benefícios do VTP:
Precisão no monitoramento de VLAN
Maior consistência das VLANs
Maior facilidade para adicionar e remover
VLANs
Modos de Operação VTP:
Cliente
O switch é autorizado a criar, modificar e apagar
Servidor informações de VLAN de todo domínio VTP.
Transparente É possível ter mais de um servidor em um
domínio VTP, mas se você usar um deles para
fazer modificações, essas modificações são
repassadas para todos no domínio. Isso inclui o
outro servidor.
5.4 VLAN 72
VLAN Trunking Protocol - VTP
Alguns benefícios do VTP:
Precisão no monitoramento de VLAN
Maior consistência das VLANs
Maior facilidade para adicionar e remover
VLANs
Modos de Operação VTP:
Cliente
O switch irá encaminhar as informações VTP
Servidor recebidas pelas portas trunks, mas não irá aplicar
Transparente as mudanças nele mesmo.
5.4 VLAN 73
VLAN Trunking Protocol - VTP
5.4 VLAN 74
VLAN Trunking Protocol - VTP
5.4 VLAN 75
Port Security
Tem a função de proteger a rede contra
ataques de MAC Flooding ou MAC Table
Overflow e MAC Spoofing (falsificação),
Possibilitando restringir a entrada de um
número grande de endereços MAC em uma
interface. limitando e identificando
endereços MAC de estações que podem ter
acesso as portas.
5.4 VLAN 76
Port Security
Visão Geral dos Ataques:
MAC Flooding
MAC Table Overflow
MAC Spoofing
5.4 VLAN 77
Port Security
O switch pode reagir de três formas a uma
violação de segurança: Todos os pacotes vindos de estações com o
endereço desconhecido serão descartados até
que você libere um número suficiente de
Modo protect
endereços MAC seguros.
Modo Restrict
Exatamente igual ao modo Protect. Porém, nesse
Modo Shutdown modo, você é notificado das violações de
segurança.
Nesse modo uma violação de segurança muda o
estado da porta para “error-disabled” o que
desativa a porta (até os leds).
79
Interconectando LAN’s
Roteador
5.5 Roteador 80
Visão Geral
O roteador é o dispositivo de rede mais
poderoso atualmente para interconexão de
LANs.
Usa endereço de rede (IP) para tomar
decisões de roteamento. O endereço de rede
também é chamado de endereço lógico.
Essencialmente, um roteador é
configurado para saber qual a rota um
determinado pacote deve seguir.
São usado para interconectar LANs que
usam diferentes tecnologias como Ethernet
e Token Ring.
5.5 Roteador 81
Estrutura de um Roteador Cisco Série 2800
Porta USB: armazenamento e suporte a segurança
Portas Fast Ethernet: FE0/0 e FE0/1
Console: oferece uma comunicação serial através do conector RS-232
Entrada Auxiliar: oferece uma forma alternativa para se logar remotamente no roteador
5.5 Roteador 82
Estrutura de um Roteador Cisco Série 2800
Interface Serial: É usada para conexões CSU/DSU*, normalmente SDH/SONET
Interfaces de Voz: o roteador pode ser configurado como um PBX (Private Branch Exchange)
Interface FXS/DID**: serve para conectar diretamente ao telefone convencional
**Foreign eXchange Subscriber/Direct Inward Dialing: porta *CSU/DSU (do inglês, Unidade de Serviço de Canal/Unidade de Serviço de Dados) é
De telefonia tradicional (FAX, telefones e modens) um dispositivo que converte os sinais digitais gerados pelo computador para sinais
digitais utilizados no ambiente de comunicação síncrona. (Wiki)
5.5 Roteador 83
Roteadores de Grande Porte
Um Cisco serie 7200 oferece interfaces que
se adaptam de acordo com a tecnologia
utilizada
Tecnologias como Fast Ethernet, Gigabit
Ethernet, ATM e FDDI podem ser suportadas
Roteadores maiores suportam
tecnologias como MPLS
Roteadores podem servir também como
packet shaper. Que gerencia todo tráfego
que entra e sai de uma corporação,
limitando download e upload.
5.5 Roteador 84
Parâmetros de Qualidade
Latência É o tempo que uma mensagem demora
para atravessar a rede. Depende do tipo de
meio físico que usamos e também dos
equipamentos.
Jitter
Baixa latência mostra que a rede é eficiente
Perda de Pacotes
5.5 Roteador 85
Parâmetros de Qualidade
Latência É variação do atraso em milissegundos (ms)
entre os pacotes em uma rede.
Tanto o jitter quanto a latência são ruins
para comunicações multimídia.
Jitter
Baixa latência e baixa variação do jitter
mostra que a rede é eficiente.
Perda de Pacotes
5.5 Roteador 86
Parâmetros de Qualidade
Latência Ocorre quando um ou mais pacotes falham
em chegar ao destino. Congestionamento
na rede e bugs de software são duas das
causas
Jitter
Baixa latência, baixa variação do jitter e
baixa perda de pacotes mostra que a rede é
Perda de Pacotes eficiente.
Exercícios
87
Interconectando LAN’s
Interconectando com roteador
5.6 Interconectando LAN’s 90
Criando uma MAN
Para desenhar, gerenciar e configurar uma rede
corporativa precisamos de algumas informações
Mostraremos um exemplo de interconexão de LAN’s
Três roteadores ligando 4 LANs
As LANS são configuradas com topologia
em estrela e usam switches
As conexões com as LAN’s são feitas pelas
portas Fast Ethernet dos roteadores
5.6 Interconectando LAN’s 91
Criando uma MAN
Roteador A se conecta diretamente
com o Switch da LAN A via porta
FA0/0. O mesmo roteador se conecta
com o roteador B via porta FA0/1, que
se conecta com o roteador C através
da porta FA0/2 do roteador B.
Roteador B conecta-se diretamente
com o Switch da LAN B via FA0/0. Ele
também se conecta com a LAN C
através da FA0/1. Se conecta com o
Roteador A via FA0/2 e com Roteador
C através da porta FA0/3.
5.6 Interconectando LAN’s 92
Criando uma MAN
Roteador C conecta-se diretamente
no Switch da LAN D via FA0/0. A
conexão com o Roteador B é feita via
FA0/1.
As portas seriais (S0/0, S0/1, S0/2, etc)
não foram usadas. Elas normalmente
são usadas quando precisamos nos
conectar a provedores de acesso.
5.6 Interconectando LAN’s 93
Criando uma MAN
A topologia mostrada permite que
pacotes sejam enviados e recebidos
por todos os hosts, desde que os
roteadores sejam configurados
corretamente.
Por exemplo: A1 pode enviar dados
para D1.
Todas esses pacotes são
encaminhados pois os roteadores têm
tabelas de roteamento.
Tabela de roteamento: é a tabela que
mantém as rotas usadas para encaminhar
os pacotes até o seu destino.
94
5.6 Interconectando LAN’s 95
Endereço de Gateway
O termo gateway é usado para
descrever o endereço do
dispositivo de rede que permite
ao host conectar com redes fora
da LAN.
http://teachweb.milin.cc/datacommunicatie/routing_switching/switch_configuration.htm
5.6 Interconectando LAN’s 96
Segmento de Rede
Um segmento de rede define
um link entre duas LANs
Temos um segmento de rede
associado a cada conexão de
dispositivos.
Roteador - Hub
Roteador - Switch
Roteador - Roteador
Os roteadores usam as
informações sobre os segmentos
de rede para determinar onde
irão encaminhar os pacotes.
Exercícios
97
Interconectando LAN’s
Configurando Interface de Rede
5.7 Interfaces de Rede 100
Auto-Negociação
Grande parte dos dispositivos incorporaram
a tecnologia de auto negociação
Esse protocolo permite que equipamentos
ethernet automatize vários procedimentos:
Velocidade de operação (10/100/1000Mbps)
Seleção full ou half duplex.
A auto negociação usa um fast link pulse
(FLP) para carregar a informação entre cada
ponta do link.
5.7 Interfaces de Rede 101
Auto-Negociação: Procedimento
Cada ponta compartilha suas capacidades
com a outra ponta.
Assim, se estabelece a maior velocidade
possível.
Obs: a auto negociação só é estabelecida
com os link ethernet são estabelecidos.
5.7 Interfaces de Rede 102
Console
É um tipo de comunicação serial de baixa
velocidade – 9600 bps.
É a única forma de configurar a grande parte
dos roteadores até as interfaces ethernet
deles serem configuradas.
Usa o protocolo RS-232, que é um padrão
de protocolo para troca de dados.
Utiliza os conectores DB-9(a) e DB-25 (b)
Exercícios
103
Capítulo 6 – TCP/IP Objetivos
Índice
Analisar e entender as 4 camadas do modelo TCP/IP
6.1 Introdução Definir como as conexões TCP são estabelecidas,
mantidas e terminadas
6.2 As Camadas TCP/IP Investigar as propriedades do protocolo UDP
Definir as cinco classes do endereço IPv4
6.3 Conversão de Números
Definir a função da mascara de sub-rede
6.4 Endereçamento IPv4 Investigar as propriedades da conversão de números
6.5 Máscara de Sub-rede Analisar a implamentação do blocos CIDR e
sub-redes
6.6 Blocos CIDR Definir a estrutura do IPv6
6.7 Endereçamento IPv6
TCP/IP
Introdução
6.1 Arquitetura TCP/IP 108
Introdução
O protocolo TCP (Transmission Control
Protocol) foi proposto em 1974
Já a suíte de protocolos TCP/IP foi
introduzida em 1978
Em 1983, o TCP/IP substituiu o NCP na
ARPANET
Advanced Research Projects Agency Network
109
Government Technology Agency of Singapore
https://dribbble.com/randomjake
https://www.youtube.com/watch?v=SSyGYFIPynE
110
Government Technology Agency of Singapore
https://dribbble.com/randomjake
https://www.youtube.com/watch?v=SSyGYFIPynE
Government Technology Agency of Singapore
https://www.youtube.com/watch?v=SSyGYFIPynE
TCP/IP
As Camadas TCP/IP
6.2 As Camadas TCP/IP 113
Relacionamento OSI x TCP/IP
OSI TCP/IP Suíte de Protocolos TCP/IP
Aplicação
SMTP
HTTP
POP3
SMTP
DNS
FTP
Apresentação Aplicação
Sessão
Transporte Transporte TCP UDP
Rede Rede/Internet IP
ARP ICMP
Enlace Enlace/
Interface de Token
Ethernet Wi-Fi
Rede Ring
Física
6.2 As Camadas TCP/IP 114
Camada de Aplicação
É o topo da arquitetura de redes TCP/IP
É uma camada usada para processar
requisições entre os hosts e garantir
que a conexão seja feita na porta
apropriada.
A camada de aplicação é fornecida pelo
programa que utiliza o TCP/IP para
comunicação. Uma aplicação é um
processo do usuário cooperando com
outro processo no mesmo servidor ou
em outro remoto.
6.2 As Camadas TCP/IP 115
Camada de Aplicação – Correio Eletrônico
O protocolo SMTP - Simple Mail Transfer Protocol - é
o protocolo responsável pelo envio do e-mail do
cliente (MUA) ao servidor (MTA) e deste para outros
servidores, até chegar ao servidor de destino usando
TCP/25.
O protocolo POP3 - Post Office Protocol -permite
recuperar o seu e-mail num servidor distante (o
servidor POP). Ou seja, ele é responsável pelo
recebimento do email usando TCP/110.
O protocolo IMAP (Internet Message Access
Protocol) é um protocolo alternativo ao POP3, que
oferece mais possibilidades. Entre outras, ele permite
gerenciar vários acessos simultâneos, administrar
várias caixas de e-mail usando TCP e UDP/143
https://br.ccm.net/contents/282-os-protocolos-de-servico-de-mensagens-smtp-pop3-e-imap4
6.2 As Camadas TCP/IP 116
Camada de Aplicação – Correio Eletrônico
addy https://www.youtube.com/watch?v=j7kMZD81hec
6.2 As Camadas TCP/IP 117
Camada de Aplicação – Correio Eletrônico
6.2 As Camadas TCP/IP 118
Camada de Aplicação – Correio Eletrônico
http://teachweb.milin.cc/datacommunicatie/tcp_osi_model/application_layer/smtp,_imap_and_pop.htm
6.2 As Camadas TCP/IP 119
Camada de Aplicação – DHCP
Dynamic Host Configuration Protocol
Permite o repasse de outra opções de
configurações específicas de cada ambiente
operacional.
Alocação de IP:
Automática - DHCP associa um IP de
modo permanente a um nó
Dinâmica - DHCP associa um IP por um
período de tempo ou até que o nó o
renuncie ao IP.
Manual - configura a entrada IP numa
tabela estática (necessária para nós que
necessitam IP fixos). UDP/67 e 68
6.2 As Camadas TCP/IP 120
Camada de Aplicação – DHCP
6.2 As Camadas TCP/IP 121
Camada de Aplicação – DHCP
6.2 As Camadas TCP/IP 122
Camada de Aplicação – FTP
File Tranfer Protocol
O FTP permite a transferência de arquivos
entre um computador local e um servidor
remoto.
A sua implementação é baseada na
arquitetura cliente-servidor, o que presume
a necessidade de um servidor FTP no
computador remoto e de um cliente FTP no
computador local.
6.2 As Camadas TCP/IP 123
Camada de Aplicação – FTP
O servidor aguarda conexões na
TCP/20 e o cliente Utiliza qualquer
número de porta local. A TCP/21 é
usada para fins de controle.
DTP (Data Transfer Process) PI (Protocol Interpreter)
6.2 As Camadas TCP/IP 124
Camada de Aplicação – HTTP
Hypertext Tranfer Protocol
Protocolo usado pela World Wide Web
(WWW) para transferir recursos.
Um recurso é algum tipo de informação que
pode ser identificada por um URL (Uniform
Resource Locator).
Como outros protocolos de rede, o HTTP
usa o modelo cliente-servidor.
Um cliente HTTP (normalmente um browser)
abre uma conexão e envia uma mensagem de
requisição (request) para um servidor HTTP.
O servidor então retorna uma mensagem de
resposta (response), normalmente contendo
o recurso que foi solicitado.
Após enviar a resposta, o servidor fecha a
conexão.
6.2 As Camadas TCP/IP 125
Camada de Transporte
Também chamada de Host-to-Host. Fornece
transferência de dados de uma ponta a outra. O
principal protocolo desta camada é o TCP
(Transmission Control Protocol) que é orientado a
conexão.
Aplicações múltiplas podem ser
suportadas simultaneamente.
O outro protocolo desta camada é o UDP
(User Datagram Protocol) que fornece um
serviço sem conexão.
Para realizar a comunicação com a
camada de aplicação, usamos o conceito
de portas.
6.2 As Camadas TCP/IP 126
Camada de Transporte
6.2 As Camadas TCP/IP 127
Camada de Transporte - Socket
Um socket é um conceito de software
para uma conexão TCP/IP
O socket é formado pelas portas,
endereços IP e protocolo de Transporte
Exemplo: um servidor têm dois sockets
abertos, um para cada página web que está
sendo exibida. Eles são diferenciados pelas
portas de destino exibidas.
6.2 As Camadas TCP/IP 128
Camada de Transporte - Socket
6.2 As Camadas TCP/IP 129
Camada de Transporte - TCP
Transmission Control Protocol
Responsável por decompor mensagens
em segmentos, reagrupá-los na estação
de destino, reenviar qualquer item não
recebido e reagrupar essas mensagens
com base nos segmentos.
É um protocolo orientado a conexão
6.2 As Camadas TCP/IP 130
Camada de Transporte - TCP
Porta de Origem (2 Bytes)
Porta de destino (2 Bytes)
Número de sequência (4 Bytes)
Número ACK (4 Bytes)
TCP offset (4 bits)
Reservado (3 bits)
Flags de Controle (9 bits) – ACK,
FIN, PSH, SYN.
Tamanho da Janela (2 Bytes)
Temos também dados opcionais
Checksum (2 Bytes)
Urgent Pointer (2 Bytes)
https://www.lifewire.com/tcp-headers-and-udp-headers-explained-817970
6.2 As Camadas TCP/IP 131
Camada de Transporte - TCP
Usamos uma sequência de três pacotes
para iniciar uma conexão entre dois hosts
3-way-handshake
Iniciamos a sincronização da conexão com
o pacote SYN
Confirmamos essa sincronização com o
SYN ACK
Concluímos com um ACK
6.2 As Camadas TCP/IP 132
Camada de Transporte - TCP
Vamos analisar isso melhor em um
analisador de protocolo
Temos um exemplo de estabelecimento
de conexão FTP.
Pacote 1 é o SYN, informando a sua porta
de origem (1054)
Pacote 2 é o SYN ACK vindo do servidor
FTP
Pacote 3 é ACK vindo do cliente
6.2 As Camadas TCP/IP 133
Camada de Transporte - TCP
A última parte da conexão TCP é a
terminação da conexão
Host B envia um FIN (finish) para o host A,
indicando que a transmissão de dados está
completa
O Host A responde com um ACK,
confirmando o início do procedimento de
encerramento.
Então, o Host A envia uma mensagem FIN
para B, indicando que conexão está sendo
terminada.
B então responde com um ACK
6.2 As Camadas TCP/IP 134
Camada de Transporte - UDP
User Datagram Protocol
Este protocolo é destinado ao envio de
mensagens curtas.
Por isso se diz que ele é um protocolo
orientado a mensagens e também um
protocolo sem estado (stateless). Não
orientado a conexão.
Muito mais leve e eficiente do que o TCP,
sendo esse um dos motivos pelos quais o
UDP é muito utilizado em aplicações
sensíveis ao tempo como voz sobre IP.
6.2 As Camadas TCP/IP 135
Camada de Rede - IP
Internet Protocol
é um protocolo de comunicação usado
entre todas as máquinas
em rede para encaminhamento dos dados
Entrega não confiável de Datagramas
(pacotes)
Transmissão do tipo melhor esforço
(best-effort).
6.2 As Camadas TCP/IP 136
Camada de Rede - IP
VER (4bits) - Versão IP atual 4.
HLEN (4bits) - Comprimento do
cabeçalho em blocos de 32 bits. Em
Datagramas normais este campo = 5
(sem padding e options)
Tipo de serviço (TOS - 8 bits) - Tipo de
serviço - Prioridade
Comprimento Total (16 bits)
ID (16 bits) - Identificação do datagrama
(quando ocorre fragmentação) para
ordenação.
Flags (3 bits) - Flags de controle (DF-1,
dont fragment ; MF-0, more fragment;
Reserved).
6.2 As Camadas TCP/IP 137
Camada de Rede - IP
TTL ( 8 bits) - Tempo de Vida.
Número do Protocolo (8 bits).
Checksum do cabeçalho (16 bits)
Endereço de Origem (32 bits)
Endereço de Destino (32 bits)
6.2 As Camadas TCP/IP 138
Camada de Rede - IP
Um Datagrama IP pode ter o
comprimento máximo de 65535 bytes e
mínimo de 68 bytes. Na prática,
raramente superior a 1500 bytes e
muitas vezes limitado a 576 bytes.
O cabeçalho tem comprimento mínimo
de 20 bytes e máximo de 60 bytes.
Se o datagrama completo exceder o
tamanho máximo da camada de enlace
(MTU), será preciso fragmentá-lo.
6.2 As Camadas TCP/IP 139
Camada de Rede - ARP
O protocolo ARP (Address Resolution
Protocol) é utilizado para mapear o MAC
address do nó destino.
Associação do endereço de nível mais
baixo com o IP.
Faz de uma forma transparente para o
usuário
Presente em roteadores e hosts
6.2 As Camadas TCP/IP 140
Camada de Rede - ICMP
Lab 2: ARP, CDP, Ping, and Telnet Lab
Internet Control Message Protocol
Browning, Paul W. Cisco CCNA Simplified: Your Comple
O ICMP (Internet Control Message Protocol) Guide to Passing the Cisco CCNA Routing and Switchin
Exam (p. 107). Reality Press Ltd.. Edição do Kindle.
é utilizado para enviar mensagens de
controle na rede para diagnóstico e
supervisão.
ICMP são encapsuladas em Datagramas
IP. Entre as mensagens destacamos:
Echo
Echo Reply
Destino Inalcançável Lab 3: Traceroute from Router A to Router B
Redirect
Source Quench Browning, Paul W. Cisco CCNA Simplified: Your Complete
Guide to Passing the Cisco CCNA Routing and Switching
Exam (p. 112). Reality Press Ltd.. Edição do Kindle.
6.2 As Camadas TCP/IP 141
Camada de Enlace/Interface de Rede
Define como um host se conecta com a rede
Tecnologias como Ethernet e Wi-Fi são
especificadas nessa camada.
A arquitetura TCP/IP não depende
diretamente dessa camada, oferecendo
flexibilidade.
Cada pacote deve ter um endereço MAC de
destino e origem no seu cabeçalho. Este
endereço é encontrado nas interfaces de rede
É um endereço de 48 bits que identifica uma
interface de rede.
6.2 As Camadas TCP/IP 142
Recapitulando
6.2 As Camadas TCP/IP 143
Recapitulando
Exercícios
144