0% acharam este documento útil (0 voto)
71 visualizações145 páginas

Formação+em+Redes+de+Computadores+ +modulo+2

A Formação em Redes de Computadores consiste em quatro cursos com mais de 30 horas de conteúdo, focados nas certificações CompTIA Network+ e Cisco CCENT. Os módulos abordam tópicos como introdução às redes, LANs e TCP/IP, roteamento e segurança em computação em nuvem. O curso é ministrado por Bruno Lima Wanderley, um especialista em telecomunicações e TI.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
71 visualizações145 páginas

Formação+em+Redes+de+Computadores+ +modulo+2

A Formação em Redes de Computadores consiste em quatro cursos com mais de 30 horas de conteúdo, focados nas certificações CompTIA Network+ e Cisco CCENT. Os módulos abordam tópicos como introdução às redes, LANs e TCP/IP, roteamento e segurança em computação em nuvem. O curso é ministrado por Bruno Lima Wanderley, um especialista em telecomunicações e TI.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 145

1

O que é a Formação em Redes de Computadores? 2

Serão 4 cursos, totalizando mais de 30h, perfeitos para


quem está começando. Baseados nas certificações CompTIA
Network+, que é a maior certificação de redes livre de
fabricantes do mundo, e prepara também para a Cisco CCENT,
que é o primeiro passo na cadeia de certificações Cisco.

1 2 3 4
Módulo 1 Módulo 2 Módulo 3 Modulo 4
Introdução às Redes LAN’s e TCP/IP Roteamento e Redes Segurança e Cloud
de Computadores Metro (Carrier Ethenet) Computing
O que é a Formação em Redes de Computadores? 3

Serão 4 cursos, totalizando mais de 30h, perfeitos para


quem está começando. Baseados nas certificações CompTIA
Network+, que é a maior certificação de redes livre de
fabricantes do mundo, e prepara também para a Cisco CCENT,
que é o primeiro passo na cadeia de certificações Cisco.

1 2 3 4
Módulo 1 Módulo 2 Módulo 3 Modulo 4
Introdução às Redes LAN’s e TCP/IP Roteamento e Redes Segurança e Cloud
de Computadores Metro (Carrier Ethenet) Computing
O que é a Formação em Redes de Computadores? 4

Serão 4 cursos, totalizando mais de 30h, perfeitos para


quem está começando. Baseados nas certificações CompTIA
Network+, que é a maior certificação de redes livre de
fabricantes do mundo, e prepara também para a Cisco CCENT,
que é o primeiro passo na cadeia de certificações Cisco.

1 2 3 4
Módulo 1 Módulo 2 Módulo 3 Modulo 4
Introdução às Redes LAN’s e TCP/IP Roteamento e Redes Segurança e Cloud
de Computadores Metro (Carrier Ethenet) Computing
O que é a Formação em Redes de Computadores? 5

Serão 4 cursos, totalizando mais de 30h, perfeitos para


quem está começando. Baseados nas certificações CompTIA
Network+, que é a maior certificação de redes livre de
fabricantes do mundo, e prepara também para a Cisco CCENT,
que é o primeiro passo na cadeia de certificações Cisco.

1 2 3 4
Módulo 1 Módulo 2 Módulo 3 Modulo 4
Introdução às Redes LAN’s e TCP/IP Roteamento e Redes Segurança e Cloud
de Computadores Metro (Carrier Ethenet) Computing
6

CompTIA Network+ ajuda a desenvolver


uma carreira em infraestrutura de TI,
abrangendo a solução de problemas,
configuração e gerenciamento de redes.

Veja mais em https://certification.comptia.org/pt/certificações/network


7

Cisco Certified Entry Networking Technician


Comprove sua capacidade de instalar e operar uma
pequena rede empresarial e sua experiência com
segurança básica de rede.

https://www.cisco.com/c/en/us/training-events/training-certifications/certifications/entry/ccent.html
Quais Referências Foram Usadas? 8

01 02 03
Como Funciona o Curso 9

Teoria Exercícios de Exercícios


Exercícios
Aplicada Certificação Práticos
Teoria resumida e dezenas
Teóricos Como as provas de
Sempre que possível,
Exercícios de fixação e cada aliando todo o
de animações para facilitar o certificação cobram (em
capítulo. conhecimento teório à
entendimento. inglês)
pratica
Professor 10

Bruno Lima Wanderley


Engenheiro de Telecomunicações (IESAM),
01 Especialista em TI (UCAM), Mestre em
Telecomunicações (UFF)

Empregado Público Federal, Professor


02 convidado UFF, Instrutor da Unisat
Telecom e Senac-RJ

Co-Autor do Livro “Novas Tecnologias de


03 Redes Ethernet” (Elsevier) e Carrier
Ethernet

Cisco CCNA, CompTIA Network+,


04 CompTIA Security+ além de certificações
da NEC, NetInsight e Netcracker.
12

Redes de Computadores
Módulo 2
Módulo 2 13

Conteúdo

IPv6

TCP/IP e
Endereçamento IPv4

Interconectando LANs
Capítulo 5 – Interconectando 15

LAN’s Objetivos
Índice

5.1 Introdução Descrever como uma bridge (ponte) é usada


para interconectar LAN’s
5.2 Bridge Descrever como um switch é usado para
interconectar LAN’s
Discutir as vantagens de se usar o switch ao
5.3 Switch invés do hub
Conceituar Virtual LAN
5.4 Redes Locais Virtuais (VLAN)
Descrever os protocolos DTP e VTP

5.5 Roteador Descrever a função do roteador e como é usado


para interconectar LAN’s
Descrever as interfaces associadas ao roteador
5.6 Interconectando LAN’s
com Roteador Descrever a função de um gateway em uma rede

5.7 Configurando uma Interface Descrever o conceito de um segmento de rede


de Rede: Auto-Negociação
Descrever os conceitos da auto-negociação
17

Interconectando LAN’s
Introdução
5.1 Introdução 18

Interconectando LANs

É preciso ligar duas ou mais redes locais, seja


dentro de um mesmo prédio ou em vários
prédios diferentes.
Uma universidade, grandes e médias
empresas
5.1 Introdução 19

Redes de Computadores e Nosso Cotidiano

O Modelo OSI oferece um framework para


redes que garante compatibilidade entre o
hardware e o software
Essa padronização nos ajuda a
realizarmos a interconexão de LANs,
pois existe uma maior chance de
compatibilidade entre os dispositivos
Interconectando LAN’s
Bridge
5.2 Bridge 22

Como a bridge funciona

Usada para interconectar duas LANs ou


segmentos de redes separados

Segmento de rede: seção da rede separada


por bridges switches ou roteadores

É um dispositivo camada 2, ou seja


utilizado endereço MAC
Apenas os dados que precisam ser mandados
através da ponte serão encaminhados
5.2 Bridge 23

Como a bridge funciona

Uma bridge (ponte) monitora todo o tráfego


em cada segmento de LAN

Utiliza uma tabela vinculando o endereço


MAC com a porta – bridge table

O endereço MAC de origem é


armazenada a bridge table assim que
um host transmite algo na LAN.
Uma associação é feita entre o endereço MAC
de destino com a tabela é feita para
encaminhar os quadros
5.2 Bridge 24

Como a bridge funciona


5.2 Bridge 25

Como a bridge funciona

Um dos protocolos que pode gerar essa


tempestade broadcast é o Address
Resolution Protocol (ARP)
É o protocolo que vincula o endereço IP
com endereço MAC

Com o ARP, mensagens em broadcast


são enviadas para todos os host
naquele domínio broadcast.
O endereço MAC é vinculado a uma
porta na bridge temporariamente. E, de
maneira similar, no computador.
5.2 Bridge 26

Como a bridge funciona

Para que haja uma comunicação de um


computador A para um computador B
na rede, temos o seguintes passos:
Passo 1: Computador A checa a tabela
ARP e procura pelo MAC de B
Passo 2: O computador A gera um ARP
Request para o Computador B
Passo 3: O Computador A envia, em
broadcast, a requisição
Passo 4: Cada computador na LAN
processa o ARP Request. Aqueles que não
forem o Computador B vão descarta-la.
Passo 5: O Computador B manda um ARP reply
Passo 6: Computador A recebe o ARP reply e
atualiza a tabela ARP.
5.2 Bridge 27

Tipos de Bridges

Bridge(Ponte) Transparente: É uma


bridge que interconecta duas LANs
usando o mesmo protocolo
Bridge de Tradução: interconexão de
redes diferentes.
Exercícios
28
Interconectando LAN’s
Switch
5.3 Switch 31

Funcionamento

Um switch é um dispositivo que minimiza


colisão e maximiza o uso da velocidade da
rede.
Opera na camada 2 do OSI e usa o
endereço MAC para tomar decisões
Mas, se enviarmos mensagens em
broadcast ou multicast, podemos
congestionar a rede
Flooding: Quando o SW não consegue
lidar com todos os quadros enviados

Multicast: uma situação onde mensagens são


enviadas para um grupo específico de dispositivos
na rede.
5.3 Switch 32

Funcionamento
5.3 Switch 33

Hub VS Switch

Se fizermos um experimento comparando os dois usando o ping, veremos


que o switch tem mais eficiência.
5.3 Switch 34

Switch Gerenciado

É um switch que permite a um administrador


de redes monitorar, configurar e gerenciar
certas funcionalidades
É protegido por senha
Permite controle de acesso,
habilitar/desabilitar portas, etc.
Cisco Network Assistant (CNA)
5.3 Switch 35

Alocação de MAC nas Tabelas

Alocação dinâmica: O MAC é alocado em


uma porta que o host é conectado
Alocação Estática: O endereço MAC é
alocado manualmente em uma porta
Endereço Seguro (port security): um
endereço que uma porta do switch
pode desabilitar automaticamente se
um MAC diferente do acordado for
habilitado.
Normalmente, o endereço MAC fica
alocado temporariamente em uma porta,
chamamos isso de aging time.
Flooding: quando não há endereço MAC
de destino.
5.3 Switch 36

Modos de Encaminhamento de Quadros

Store-and-forward: todo o quadro de dados é


recebido antes de qualquer decisão ser tomada em
relação ao seu encaminhamento. Gera latência.

Cut-through: os quadros são


encaminhados assim que soubermos o
MAC de destino. Reduz latência mas não
checa erros. Dois tipos:
Fast Forward: encaminha assim que
sabemos o MAC.
Fragment Free: são checados os
primeiros 64 bytes. Verificando colisões
5.3 Switch 37

Modos de Encaminhamento de Quadros

Cut-throught adaptativo: combina o store-and-


forward com o cut-through. O cut-through é
usado até que haja uma quantidade de erros
significativa. Nessa hora, mudamos para store
and forward.

https://www.cisco.com/c/en/us/products/collateral/switches/nexus-5020-switch/white_paper_c11-465436.html
5.3 Switch 38

Switches Multi Camada (Mutilayer)

Novas tecnologias de switches foram


desenvolvidas para melhorar o
desempenho das redes de computadores.
Switch camada 3:
Trabalha tanto na camada 2 quanto na
camada 3 do OSI
Usa o endereço IP para tomar decisões de
roteamento.
Um roteador é gerenciado internamente
por um microprocessador programado. Já
um switch L3 usa circuitos ASICs

https://www.cisco.com/c/en/us/products/collateral/switches/nexus-5020-switch/white_paper_c11-465436.html
5.3 Switch 39

Redes Modo Pacote x Redes Modo Circuito

A rede modo pacote os dados são


roteados através do seu endereço IP

Já nas redes modo circuito, há um canal


dedicado para estabelecer conexão. Assim,
como nos telefones fixos.

https://www.cisco.com/c/en/us/products/collateral/switches/nexus-5020-switch/white_paper_c11-465436.html
Exercícios
40
Interconectando LAN’s
Redes Privadas Virtuais - VLAN
5.4 VLAN 43

Visão Geral
5.4 VLAN 44

Visão Geral
5.4 VLAN 45

Visão Geral
5.4 VLAN 46

Visão Geral
5.4 VLAN 47

Visão Geral
5.4 VLAN 48

Visão Geral

Uma LAN (ou VLAN) é basicamente um


domínio broadcast que existe em um ou
vários switches e é configurado pelo
administrador.
O administrador da rede adiciona
configurações em uma ou mais portas do
switch, colocando as portas em domínios de
broadcast diferentes.
No nosso exemplo, temos 4 PCs
conectados no mesmo switch. Sem
VLAN, todas as portas estão no mesmo
domínio broadcast
5.4 VLAN 49

Vantagens

Velocidade – reduzir os domínios broadcast faz com que


as redes fiquem mais rápidas
Economia de recursos – os dispositivos não terão que
processar mensagens broadcast que não sejam para eles
Conservação de banda – redes lógicas operam no
mesmo(s) switch(es)
Segurança – se ocorrer um ataque, este ataque fica
concentrado naquele segmento lógico.
Flexibilidade – como as VLANs são lógicas, elas podem
ser expandidas para além de um único switch. Assim,
podemos ter membros de uma mesma VLAN em
diferentes switches
5.4 VLAN 50

VLAN Membership

Podemos associar dispositivos em uma VLAN


de forma estática ou dinâmica.
Na associação estática o administrador
associa as portas que farão parte da VLAN
configurando o switch.
Se o usuário precisar mudar o computador de
andar no prédio ou até mesmo para outro
prédio, será configurar a porta no outro local.

Na associação dinâmica, a associação é feita


baseada no endereço MAC do dispositivo
conectado.
Isso permite que o usuário se conecte a
qualquer porta sem precisar fazer nenhuma
configuração adicional.
5.4 VLAN 51

Números das VLANs

Os switches Cisco tem um grande número de


VLANs
Por padrão a VLAN 1 já existe e todas as
portas são configuradas para usá-la.
A VLAN 0 não é usável e as VLANs entre 1002
e 1005 são reservadas.
Assim, você tem basicamente da VLAN 2 até
a 1002 para uso
Temos também as VLANs de 1006 até 4094,
mas precisam de outros protocolos como o
VLAN Trunking Protocol para serem usadas
5.4 VLAN 52

Links VLAN

Como sabemos que uma certa informação


pertence a uma VLAN?
Através do campo TAG, que é inserido no
quadro ethernet.
Temos dois tipos de portas em um switch na
VLAN:
Links de Acesso
Links de Trunk
5.4 VLAN 53

Links VLAN

Como sabemos que uma certa informação Links de acesso são usados para conectar
pertence a uma VLAN? os hosts. Normalmente, as portas do switch
já são configuradas com essa opção, mas é
Através do campo TAG, que é inserido no possível também realizar a configuração
quadro ethernet. manualmente.
Temos dois tipos de portas em um switch na
VLAN:
Links de Acesso
Links de Trunk
5.4 VLAN 54

Links VLAN

Como sabemos que uma certa informação Links de Trunk são usados para transportar
pertence a uma VLAN? tráfego de várias VLANs ao mesmo tempo.
Os quadros que trafegam por essa porta
Através do campo TAG, que é inserido no são identificados através da TAG. Pode ser
quadro ethernet. usado:
Temos dois tipos de portas em um switch na
VLAN: - Entre dois switches
Links de Acesso - Um switch e um roteador
Links de Trunk - Um switch e um servidor
5.4 VLAN 55

Links VLAN
5.4 VLAN 56

IEEE 802.1Q

O 802.1Q insere 4 Bytes no


cabeçalho original da tecnologia
Ethernet entre o endereço MAC e o
campo Tipo/Tamanho
Em alguns switches Cisco, como o
3650, é possível encapsular com
802.1Q ou Inter-Switch Link, que é
um protocolo proprietário
Todos os quadros que usam
802.1Q tem informações de VLAN,
à exceção da VLAN nativa 1.
5.4 VLAN 57

Links Trunk (Detalhes)

Como analista de redes, é importante que


você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta

On
Off
Auto
Desirable
No-negotiate
5.4 VLAN 58

Links Trunk (Detalhes)

Como analista de redes, é importante que


você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta

On A porta é configurada como uma trunk através do


Off comando switchport mode trunk
Auto
Desirable
No-negotiate
5.4 VLAN 59

Links Trunk (Detalhes)

Como analista de redes, é importante que


você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta

On Esta porta não funcionará como trunk, mesmo que


Off a outra ponta esteja configurada assim.
Auto
Desirable
No-negotiate
5.4 VLAN 60

Links Trunk (Detalhes)

Como analista de redes, é importante que


você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta

On Está apta a ser trunk, mas não irá iniciar uma


Off negociação. Se o outro lado também estiver auto,
Auto não forma trunk
Desirable
No-negotiate
5.4 VLAN 61

Links Trunk (Detalhes)

Como analista de redes, é importante que


você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta

On Está apta a ser trunk, e irá iniciar uma negociação.


Off Se o outro lado também estiver auto ou desirable
Auto forma trunk
Desirable
No-negotiate
5.4 VLAN 62

Links Trunk (Detalhes)

Como analista de redes, é importante que


você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta

On A negociação do modo de porta está desativada


Off através com comando switchport nonegotiate e a
Auto porta precisa ser configurada como trunk ou access.
Desirable
No-negotiate
5.4 VLAN 63

Links Trunk (Detalhes)

Como analista de redes, é importante que


você saiba as configurações de porta de um
switch e com formar um link trunk
Isso depende do modo de operação da porta
Resumo
On
Off
Auto
Desirable
No-negotiate
5.4 VLAN 64

Dynamic Trunking Protocol - DTP

O DTP é usado para negociar dinamicamente


um link trunk entre dois switches
É um protocolo proprietário Cisco para conexões
ponto-a-ponto, possuindo dois modos de operação:
Dynamic desirable
Dynamic auto
5.4 VLAN 65

Dynamic Trunking Protocol - DTP

O DTP é usado para negociar dinamicamente


um link trunk entre dois switches
É um protocolo proprietário Cisco para conexões
ponto-a-ponto, possuindo dois modos de operação:
Dynamic desirable Coloca a porta em uma estado de negociação ativa.
Dynamic auto Se a outra ponta estiver configurado com DTP, o
trunk será formado.
5.4 VLAN 66

Dynamic Trunking Protocol - DTP

O DTP é usado para negociar dinamicamente


um link trunk entre dois switches
É um protocolo proprietário Cisco para conexões
ponto-a-ponto, possuindo dois modos de operação:
Dynamic desirable É estado passivo de negociação. Não formará trunk
Dynamic auto se ambas as pontas estiverem configuradas para
operar neste modo.

Agora, se uma das pontas estiver configurada


manualmente para ser uma trunk, a outra ponta
formará um trunk assim que receber mensagens DTP.
5.4 VLAN 67

Dynamic Trunking Protocol - DTP

Se você usou o comando


switchport nonegotiate nas duas
pontas, será preciso configurar
manualmente para criar o trunk
O comando show dtp [interface]
pode ser usado para exibir as
informações gerais sobre uma
interface ou do switch inteiro
5.4 VLAN 68

VLAN Trunking Protocol - VTP

VTP é um protocolo de camada 2,


proprietário da Cisco, que propaga
informações de configuração através da
infraestrutura de rede.
O VTP propaga o nome da VLAN, o VLAN
ID e o tipo de VLAN
Cada switch precisa ser configurado para
entrar no mesmo domínio VTP para trocar
informações.
Além disso, todos os switches de um
mesmo domínio VTP precisam ter a mesma
senha para decriptar as mensagens VTP.
5.4 VLAN 69

VLAN Trunking Protocol - VTP

Alguns benefícios do VTP:

Precisão no monitoramento de VLAN


Maior consistência das VLANs
Maior facilidade para adicionar e remover
VLANs
Modos de Operação VTP:

Cliente
Servidor
Transparente
5.4 VLAN 70

VLAN Trunking Protocol - VTP

Alguns benefícios do VTP:

Precisão no monitoramento de VLAN


Maior consistência das VLANs
Maior facilidade para adicionar e remover
VLANs
Modos de Operação VTP:

Cliente
No modo cliente, o switch receberá as
Servidor informações do VTP e aplicará as mudanças.
Transparente
5.4 VLAN 71

VLAN Trunking Protocol - VTP

Alguns benefícios do VTP:

Precisão no monitoramento de VLAN


Maior consistência das VLANs
Maior facilidade para adicionar e remover
VLANs
Modos de Operação VTP:

Cliente
O switch é autorizado a criar, modificar e apagar
Servidor informações de VLAN de todo domínio VTP.
Transparente É possível ter mais de um servidor em um
domínio VTP, mas se você usar um deles para
fazer modificações, essas modificações são
repassadas para todos no domínio. Isso inclui o
outro servidor.
5.4 VLAN 72

VLAN Trunking Protocol - VTP

Alguns benefícios do VTP:

Precisão no monitoramento de VLAN


Maior consistência das VLANs
Maior facilidade para adicionar e remover
VLANs
Modos de Operação VTP:

Cliente
O switch irá encaminhar as informações VTP
Servidor recebidas pelas portas trunks, mas não irá aplicar
Transparente as mudanças nele mesmo.
5.4 VLAN 73

VLAN Trunking Protocol - VTP


5.4 VLAN 74

VLAN Trunking Protocol - VTP


5.4 VLAN 75

Port Security

Tem a função de proteger a rede contra


ataques de MAC Flooding ou MAC Table
Overflow e MAC Spoofing (falsificação),
Possibilitando restringir a entrada de um
número grande de endereços MAC em uma
interface. limitando e identificando
endereços MAC de estações que podem ter
acesso as portas.
5.4 VLAN 76

Port Security

Visão Geral dos Ataques:

MAC Flooding
MAC Table Overflow
MAC Spoofing
5.4 VLAN 77

Port Security

O switch pode reagir de três formas a uma


violação de segurança: Todos os pacotes vindos de estações com o
endereço desconhecido serão descartados até
que você libere um número suficiente de
Modo protect
endereços MAC seguros.
Modo Restrict
Exatamente igual ao modo Protect. Porém, nesse
Modo Shutdown modo, você é notificado das violações de
segurança.
Nesse modo uma violação de segurança muda o
estado da porta para “error-disabled” o que
desativa a porta (até os leds).
79

Interconectando LAN’s
Roteador
5.5 Roteador 80

Visão Geral

O roteador é o dispositivo de rede mais


poderoso atualmente para interconexão de
LANs.
Usa endereço de rede (IP) para tomar
decisões de roteamento. O endereço de rede
também é chamado de endereço lógico.
Essencialmente, um roteador é
configurado para saber qual a rota um
determinado pacote deve seguir.
São usado para interconectar LANs que
usam diferentes tecnologias como Ethernet
e Token Ring.
5.5 Roteador 81

Estrutura de um Roteador Cisco Série 2800

Porta USB: armazenamento e suporte a segurança

Portas Fast Ethernet: FE0/0 e FE0/1

Console: oferece uma comunicação serial através do conector RS-232

Entrada Auxiliar: oferece uma forma alternativa para se logar remotamente no roteador
5.5 Roteador 82

Estrutura de um Roteador Cisco Série 2800

Interface Serial: É usada para conexões CSU/DSU*, normalmente SDH/SONET

Interfaces de Voz: o roteador pode ser configurado como um PBX (Private Branch Exchange)

Interface FXS/DID**: serve para conectar diretamente ao telefone convencional

**Foreign eXchange Subscriber/Direct Inward Dialing: porta *CSU/DSU (do inglês, Unidade de Serviço de Canal/Unidade de Serviço de Dados) é
De telefonia tradicional (FAX, telefones e modens) um dispositivo que converte os sinais digitais gerados pelo computador para sinais
digitais utilizados no ambiente de comunicação síncrona. (Wiki)
5.5 Roteador 83

Roteadores de Grande Porte

Um Cisco serie 7200 oferece interfaces que


se adaptam de acordo com a tecnologia
utilizada
Tecnologias como Fast Ethernet, Gigabit
Ethernet, ATM e FDDI podem ser suportadas

Roteadores maiores suportam


tecnologias como MPLS

Roteadores podem servir também como


packet shaper. Que gerencia todo tráfego
que entra e sai de uma corporação,
limitando download e upload.
5.5 Roteador 84

Parâmetros de Qualidade

Latência É o tempo que uma mensagem demora


para atravessar a rede. Depende do tipo de
meio físico que usamos e também dos
equipamentos.
Jitter
Baixa latência mostra que a rede é eficiente

Perda de Pacotes
5.5 Roteador 85

Parâmetros de Qualidade

Latência É variação do atraso em milissegundos (ms)


entre os pacotes em uma rede.
Tanto o jitter quanto a latência são ruins
para comunicações multimídia.
Jitter
Baixa latência e baixa variação do jitter
mostra que a rede é eficiente.
Perda de Pacotes
5.5 Roteador 86

Parâmetros de Qualidade

Latência Ocorre quando um ou mais pacotes falham


em chegar ao destino. Congestionamento
na rede e bugs de software são duas das
causas
Jitter
Baixa latência, baixa variação do jitter e
baixa perda de pacotes mostra que a rede é
Perda de Pacotes eficiente.
Exercícios
87
Interconectando LAN’s
Interconectando com roteador
5.6 Interconectando LAN’s 90

Criando uma MAN

Para desenhar, gerenciar e configurar uma rede


corporativa precisamos de algumas informações
Mostraremos um exemplo de interconexão de LAN’s
Três roteadores ligando 4 LANs
As LANS são configuradas com topologia
em estrela e usam switches
As conexões com as LAN’s são feitas pelas
portas Fast Ethernet dos roteadores
5.6 Interconectando LAN’s 91

Criando uma MAN

Roteador A se conecta diretamente


com o Switch da LAN A via porta
FA0/0. O mesmo roteador se conecta
com o roteador B via porta FA0/1, que
se conecta com o roteador C através
da porta FA0/2 do roteador B.

Roteador B conecta-se diretamente


com o Switch da LAN B via FA0/0. Ele
também se conecta com a LAN C
através da FA0/1. Se conecta com o
Roteador A via FA0/2 e com Roteador
C através da porta FA0/3.
5.6 Interconectando LAN’s 92

Criando uma MAN

Roteador C conecta-se diretamente


no Switch da LAN D via FA0/0. A
conexão com o Roteador B é feita via
FA0/1.
As portas seriais (S0/0, S0/1, S0/2, etc)
não foram usadas. Elas normalmente
são usadas quando precisamos nos
conectar a provedores de acesso.
5.6 Interconectando LAN’s 93

Criando uma MAN

A topologia mostrada permite que


pacotes sejam enviados e recebidos
por todos os hosts, desde que os
roteadores sejam configurados
corretamente.
Por exemplo: A1 pode enviar dados
para D1.
Todas esses pacotes são
encaminhados pois os roteadores têm
tabelas de roteamento.

Tabela de roteamento: é a tabela que


mantém as rotas usadas para encaminhar
os pacotes até o seu destino.
94
5.6 Interconectando LAN’s 95

Endereço de Gateway

O termo gateway é usado para


descrever o endereço do
dispositivo de rede que permite
ao host conectar com redes fora
da LAN.

http://teachweb.milin.cc/datacommunicatie/routing_switching/switch_configuration.htm
5.6 Interconectando LAN’s 96

Segmento de Rede

Um segmento de rede define


um link entre duas LANs
Temos um segmento de rede
associado a cada conexão de
dispositivos.
Roteador - Hub
Roteador - Switch
Roteador - Roteador

Os roteadores usam as
informações sobre os segmentos
de rede para determinar onde
irão encaminhar os pacotes.
Exercícios
97
Interconectando LAN’s
Configurando Interface de Rede
5.7 Interfaces de Rede 100

Auto-Negociação

Grande parte dos dispositivos incorporaram


a tecnologia de auto negociação
Esse protocolo permite que equipamentos
ethernet automatize vários procedimentos:
Velocidade de operação (10/100/1000Mbps)
Seleção full ou half duplex.

A auto negociação usa um fast link pulse


(FLP) para carregar a informação entre cada
ponta do link.
5.7 Interfaces de Rede 101

Auto-Negociação: Procedimento

Cada ponta compartilha suas capacidades


com a outra ponta.
Assim, se estabelece a maior velocidade
possível.

Obs: a auto negociação só é estabelecida


com os link ethernet são estabelecidos.
5.7 Interfaces de Rede 102

Console

É um tipo de comunicação serial de baixa


velocidade – 9600 bps.

É a única forma de configurar a grande parte


dos roteadores até as interfaces ethernet
deles serem configuradas.

Usa o protocolo RS-232, que é um padrão


de protocolo para troca de dados.

Utiliza os conectores DB-9(a) e DB-25 (b)


Exercícios
103
Capítulo 6 – TCP/IP Objetivos
Índice
Analisar e entender as 4 camadas do modelo TCP/IP
6.1 Introdução Definir como as conexões TCP são estabelecidas,
mantidas e terminadas
6.2 As Camadas TCP/IP Investigar as propriedades do protocolo UDP
Definir as cinco classes do endereço IPv4
6.3 Conversão de Números
Definir a função da mascara de sub-rede

6.4 Endereçamento IPv4 Investigar as propriedades da conversão de números

6.5 Máscara de Sub-rede Analisar a implamentação do blocos CIDR e


sub-redes

6.6 Blocos CIDR Definir a estrutura do IPv6

6.7 Endereçamento IPv6


TCP/IP
Introdução
6.1 Arquitetura TCP/IP 108

Introdução

O protocolo TCP (Transmission Control


Protocol) foi proposto em 1974

Já a suíte de protocolos TCP/IP foi


introduzida em 1978

Em 1983, o TCP/IP substituiu o NCP na


ARPANET

Advanced Research Projects Agency Network


109

Government Technology Agency of Singapore


https://dribbble.com/randomjake
https://www.youtube.com/watch?v=SSyGYFIPynE
110

Government Technology Agency of Singapore


https://dribbble.com/randomjake
https://www.youtube.com/watch?v=SSyGYFIPynE
Government Technology Agency of Singapore
https://www.youtube.com/watch?v=SSyGYFIPynE
TCP/IP
As Camadas TCP/IP
6.2 As Camadas TCP/IP 113

Relacionamento OSI x TCP/IP

OSI TCP/IP Suíte de Protocolos TCP/IP


Aplicação

SMTP
HTTP

POP3

SMTP
DNS
FTP
Apresentação Aplicação

Sessão

Transporte Transporte TCP UDP

Rede Rede/Internet IP
ARP ICMP

Enlace Enlace/
Interface de Token
Ethernet Wi-Fi
Rede Ring
Física
6.2 As Camadas TCP/IP 114

Camada de Aplicação

É o topo da arquitetura de redes TCP/IP

É uma camada usada para processar


requisições entre os hosts e garantir
que a conexão seja feita na porta
apropriada.

A camada de aplicação é fornecida pelo


programa que utiliza o TCP/IP para
comunicação. Uma aplicação é um
processo do usuário cooperando com
outro processo no mesmo servidor ou
em outro remoto.
6.2 As Camadas TCP/IP 115

Camada de Aplicação – Correio Eletrônico

O protocolo SMTP - Simple Mail Transfer Protocol - é


o protocolo responsável pelo envio do e-mail do
cliente (MUA) ao servidor (MTA) e deste para outros
servidores, até chegar ao servidor de destino usando
TCP/25.
O protocolo POP3 - Post Office Protocol -permite
recuperar o seu e-mail num servidor distante (o
servidor POP). Ou seja, ele é responsável pelo
recebimento do email usando TCP/110.

O protocolo IMAP (Internet Message Access


Protocol) é um protocolo alternativo ao POP3, que
oferece mais possibilidades. Entre outras, ele permite
gerenciar vários acessos simultâneos, administrar
várias caixas de e-mail usando TCP e UDP/143

https://br.ccm.net/contents/282-os-protocolos-de-servico-de-mensagens-smtp-pop3-e-imap4
6.2 As Camadas TCP/IP 116

Camada de Aplicação – Correio Eletrônico

addy https://www.youtube.com/watch?v=j7kMZD81hec
6.2 As Camadas TCP/IP 117

Camada de Aplicação – Correio Eletrônico


6.2 As Camadas TCP/IP 118

Camada de Aplicação – Correio Eletrônico

http://teachweb.milin.cc/datacommunicatie/tcp_osi_model/application_layer/smtp,_imap_and_pop.htm
6.2 As Camadas TCP/IP 119

Camada de Aplicação – DHCP

Dynamic Host Configuration Protocol

Permite o repasse de outra opções de


configurações específicas de cada ambiente
operacional.
Alocação de IP:

Automática - DHCP associa um IP de


modo permanente a um nó
Dinâmica - DHCP associa um IP por um
período de tempo ou até que o nó o
renuncie ao IP.
Manual - configura a entrada IP numa
tabela estática (necessária para nós que
necessitam IP fixos). UDP/67 e 68
6.2 As Camadas TCP/IP 120

Camada de Aplicação – DHCP


6.2 As Camadas TCP/IP 121

Camada de Aplicação – DHCP


6.2 As Camadas TCP/IP 122

Camada de Aplicação – FTP

File Tranfer Protocol

O FTP permite a transferência de arquivos


entre um computador local e um servidor
remoto.
A sua implementação é baseada na
arquitetura cliente-servidor, o que presume
a necessidade de um servidor FTP no
computador remoto e de um cliente FTP no
computador local.
6.2 As Camadas TCP/IP 123

Camada de Aplicação – FTP

O servidor aguarda conexões na


TCP/20 e o cliente Utiliza qualquer
número de porta local. A TCP/21 é
usada para fins de controle.

DTP (Data Transfer Process) PI (Protocol Interpreter)


6.2 As Camadas TCP/IP 124

Camada de Aplicação – HTTP

Hypertext Tranfer Protocol

Protocolo usado pela World Wide Web


(WWW) para transferir recursos.
Um recurso é algum tipo de informação que
pode ser identificada por um URL (Uniform
Resource Locator).
Como outros protocolos de rede, o HTTP
usa o modelo cliente-servidor.
Um cliente HTTP (normalmente um browser)
abre uma conexão e envia uma mensagem de
requisição (request) para um servidor HTTP.
O servidor então retorna uma mensagem de
resposta (response), normalmente contendo
o recurso que foi solicitado.
Após enviar a resposta, o servidor fecha a
conexão.
6.2 As Camadas TCP/IP 125

Camada de Transporte

Também chamada de Host-to-Host. Fornece


transferência de dados de uma ponta a outra. O
principal protocolo desta camada é o TCP
(Transmission Control Protocol) que é orientado a
conexão.
Aplicações múltiplas podem ser
suportadas simultaneamente.

O outro protocolo desta camada é o UDP


(User Datagram Protocol) que fornece um
serviço sem conexão.
Para realizar a comunicação com a
camada de aplicação, usamos o conceito
de portas.
6.2 As Camadas TCP/IP 126

Camada de Transporte
6.2 As Camadas TCP/IP 127

Camada de Transporte - Socket

Um socket é um conceito de software


para uma conexão TCP/IP
O socket é formado pelas portas,
endereços IP e protocolo de Transporte

Exemplo: um servidor têm dois sockets


abertos, um para cada página web que está
sendo exibida. Eles são diferenciados pelas
portas de destino exibidas.
6.2 As Camadas TCP/IP 128

Camada de Transporte - Socket


6.2 As Camadas TCP/IP 129

Camada de Transporte - TCP

Transmission Control Protocol

Responsável por decompor mensagens


em segmentos, reagrupá-los na estação
de destino, reenviar qualquer item não
recebido e reagrupar essas mensagens
com base nos segmentos.
É um protocolo orientado a conexão
6.2 As Camadas TCP/IP 130

Camada de Transporte - TCP

Porta de Origem (2 Bytes)

Porta de destino (2 Bytes)


Número de sequência (4 Bytes)

Número ACK (4 Bytes)

TCP offset (4 bits)

Reservado (3 bits)

Flags de Controle (9 bits) – ACK,


FIN, PSH, SYN.
Tamanho da Janela (2 Bytes)
Temos também dados opcionais
Checksum (2 Bytes)

Urgent Pointer (2 Bytes)


https://www.lifewire.com/tcp-headers-and-udp-headers-explained-817970
6.2 As Camadas TCP/IP 131

Camada de Transporte - TCP

Usamos uma sequência de três pacotes


para iniciar uma conexão entre dois hosts
3-way-handshake

Iniciamos a sincronização da conexão com


o pacote SYN
Confirmamos essa sincronização com o
SYN ACK
Concluímos com um ACK
6.2 As Camadas TCP/IP 132

Camada de Transporte - TCP

Vamos analisar isso melhor em um


analisador de protocolo
Temos um exemplo de estabelecimento
de conexão FTP.
Pacote 1 é o SYN, informando a sua porta
de origem (1054)
Pacote 2 é o SYN ACK vindo do servidor
FTP
Pacote 3 é ACK vindo do cliente
6.2 As Camadas TCP/IP 133

Camada de Transporte - TCP

A última parte da conexão TCP é a


terminação da conexão
Host B envia um FIN (finish) para o host A,
indicando que a transmissão de dados está
completa
O Host A responde com um ACK,
confirmando o início do procedimento de
encerramento.
Então, o Host A envia uma mensagem FIN
para B, indicando que conexão está sendo
terminada.
B então responde com um ACK
6.2 As Camadas TCP/IP 134

Camada de Transporte - UDP

User Datagram Protocol

Este protocolo é destinado ao envio de


mensagens curtas.
Por isso se diz que ele é um protocolo
orientado a mensagens e também um
protocolo sem estado (stateless). Não
orientado a conexão.
Muito mais leve e eficiente do que o TCP,
sendo esse um dos motivos pelos quais o
UDP é muito utilizado em aplicações
sensíveis ao tempo como voz sobre IP.
6.2 As Camadas TCP/IP 135

Camada de Rede - IP

Internet Protocol

é um protocolo de comunicação usado


entre todas as máquinas
em rede para encaminhamento dos dados
Entrega não confiável de Datagramas
(pacotes)
Transmissão do tipo melhor esforço
(best-effort).
6.2 As Camadas TCP/IP 136

Camada de Rede - IP

VER (4bits) - Versão IP atual 4.


HLEN (4bits) - Comprimento do
cabeçalho em blocos de 32 bits. Em
Datagramas normais este campo = 5
(sem padding e options)
Tipo de serviço (TOS - 8 bits) - Tipo de
serviço - Prioridade
Comprimento Total (16 bits)
ID (16 bits) - Identificação do datagrama
(quando ocorre fragmentação) para
ordenação.
Flags (3 bits) - Flags de controle (DF-1,
dont fragment ; MF-0, more fragment;
Reserved).
6.2 As Camadas TCP/IP 137

Camada de Rede - IP

TTL ( 8 bits) - Tempo de Vida.

Número do Protocolo (8 bits).

Checksum do cabeçalho (16 bits)

Endereço de Origem (32 bits)

Endereço de Destino (32 bits)


6.2 As Camadas TCP/IP 138

Camada de Rede - IP

Um Datagrama IP pode ter o


comprimento máximo de 65535 bytes e
mínimo de 68 bytes. Na prática,
raramente superior a 1500 bytes e
muitas vezes limitado a 576 bytes.
O cabeçalho tem comprimento mínimo
de 20 bytes e máximo de 60 bytes.
Se o datagrama completo exceder o
tamanho máximo da camada de enlace
(MTU), será preciso fragmentá-lo.
6.2 As Camadas TCP/IP 139

Camada de Rede - ARP

O protocolo ARP (Address Resolution


Protocol) é utilizado para mapear o MAC
address do nó destino.
Associação do endereço de nível mais
baixo com o IP.
Faz de uma forma transparente para o
usuário
Presente em roteadores e hosts
6.2 As Camadas TCP/IP 140

Camada de Rede - ICMP


Lab 2: ARP, CDP, Ping, and Telnet Lab
Internet Control Message Protocol
Browning, Paul W. Cisco CCNA Simplified: Your Comple
O ICMP (Internet Control Message Protocol) Guide to Passing the Cisco CCNA Routing and Switchin
Exam (p. 107). Reality Press Ltd.. Edição do Kindle.
é utilizado para enviar mensagens de
controle na rede para diagnóstico e
supervisão.
ICMP são encapsuladas em Datagramas
IP. Entre as mensagens destacamos:
Echo
Echo Reply
Destino Inalcançável Lab 3: Traceroute from Router A to Router B
Redirect
Source Quench Browning, Paul W. Cisco CCNA Simplified: Your Complete
Guide to Passing the Cisco CCNA Routing and Switching
Exam (p. 112). Reality Press Ltd.. Edição do Kindle.
6.2 As Camadas TCP/IP 141

Camada de Enlace/Interface de Rede

Define como um host se conecta com a rede

Tecnologias como Ethernet e Wi-Fi são


especificadas nessa camada.
A arquitetura TCP/IP não depende
diretamente dessa camada, oferecendo
flexibilidade.
Cada pacote deve ter um endereço MAC de
destino e origem no seu cabeçalho. Este
endereço é encontrado nas interfaces de rede
É um endereço de 48 bits que identifica uma
interface de rede.
6.2 As Camadas TCP/IP 142

Recapitulando
6.2 As Camadas TCP/IP 143

Recapitulando
Exercícios
144

Você também pode gostar