Prévia do material em texto
Caiu na rede, é geek! Uma introdução às redes de computadores Roberto Pires Silveira Copyright © 2020 Este e-book é uma obra gratuita, disponibilizada sem custo em plataformas digitais. Sua comercialização não é autorizada pelo autor. Qualquer parte deste livro poderá ser reproduzida, transmitida e gravada, por qualquer meio eletrônico, mecânico, por fotocópia e outros, desde que haja a devida citação do autor. Várias Marcas Registradas aparecem no decorrer deste livro. Mais do que simplesmente listar esses nomes e informar quem possui seus direitos de exploração, ou ainda imprimir os logotipos das mesmas, o autor declara estar utilizando tais nomes apenas para fins editoriais, em benefício exclusivo do dono da Marca Registrada, sem intenção de infringir as regras de sua utilização. FICHA CATALOGRÁFICA Dados Internacionais de Catalogação na Publicação (CIP) (Câmara Brasileira do Livro, SP, Brasil) Índices para catálogo sistemático: 1. Redes de computadores : Ciência da computação 004.6 Aline Graziele Benitez - Bibliotecária - CRB-1/3129 Sumário Introdução ................................................................... 3 Capítulo 1 – Conceitos básicos ................................ 4 Características das redes ...................................... 4 Classificação das Redes ........................................ 6 Concentradores de redes ................................... 19 Crimpagem ........................................................... 21 Capítulo 2 – Endereçamento.................................. 26 Protocolo IP ........................................................... 26 Classes de endereçamento IP ........................... 31 Sub-Redes ............................................................. 33 Sub-redes múltiplas ............................................. 39 VLANs ..................................................................... 45 Capítulo 3 – Roteamento ........................................ 50 Funcionamento dos Roteadores ....................... 50 Configurando as portas do roteador ............... 51 Configurando a tabela dinâmica de rotas ....... 58 Configurando a tabela estática de rotas .......... 61 Comandos para exibição de configuração ..... 64 Capítulo 4 – Servidores de Rede ........................... 68 Servidores DHCP.................................................. 70 Servidores DNS/AD/IIS ....................................... 73 Servidores POP3/SMTP/IMAP ........................... 75 SUMÁRIO Servidores Proxy/Storage/Impressão ............... 77 Capítulo 5 – Redes Wifi ........................................... 80 Características do sinal Wifi ................................ 80 Recursos dos roteadores wireless ..................... 84 Capítulo 6 – IPv6 ....................................................... 90 Endereçamento IPv6 ........................................... 90 Configurando um roteador com IPv6 .............. 93 Capítulo 7 – Modelo OSI ......................................... 99 Camadas do Modelo OSI ................................. 103 Protocolos de comunicação ............................. 106 Dedicatória e Agradecimentos............................ 113 Respostas dos Exercícios ...................................... 114 CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 3 Introdução Página 3 Introdução As Redes de Computadores exercem funções essenciais na maneira como nos comunicamos com as pessoas atualmente. As informações que são transmitidas e disponibilizadas fazem com que nossa sociedade esteja cada vez mais atualizada com os acontecimentos e eventos de nossos interesses, até mesmo em tempo real. Este material tem a finalidade de apresentar, de forma simples, clara e objetiva, como funcionam, são classificados e gerenciados os principais tipos de redes de computadores que utilizamos no nosso dia a dia para nos comunicar e adquirir informação no mundo globalizado e digital que vivemos atualmente. A organização desse material foi estabelecida através de uma sequência de assuntos abordados na disciplina de Redes de Computadores ao longo de mais de 10 anos de docência. Sua estruturação não comunga da maioria dos exemplares bibliográficos da área, e sim da observância de melhor aplicação pedagógica e cognitiva através de assuntos sequencialmente selecionados para otimizar o entendimento de conceitos e práticas relevantes ao tema. Aproveite a leitura da melhor maneira possível, focando nos destaques e aplicando-se na resolução dos exercícios propostos para maior entendimento dos conceitos abordados. INTRODUÇÃO CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 4 Capítulo 1 – Conceitos Básicos Página 4 Capítulo 1 – Conceitos básicos Características das redes O que é uma Rede de Computadores? Primeiramente devemos nos perguntar: O que é um Computador? Um computador é equipamento tecnológico que realiza a transformação de dados brutos em informações úteis através do processamento. Esse conceito é bem amplo e abrangente. Contempla uma grande quantidade de equipamentos que são considerados computadores e muita gente nem imagina. Um celular, por exemplo, é considerado um computador. Quando interligamos dois ou mais computadores, com a finalidade de compartilhar informações ou recursos, estamos criando uma rede de computadores. Ou seja, quando você conecta seu celular ao seu computador para transferir uma foto ou uma filmagem, por exemplo, você consegue fazer com que esses dois equipamentos possam reconhecer-se através de tecnologias e protocolos de redes de computadores. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 5 Capítulo 1 – Conceitos Básicos Página 5 Atualmente existem vários tipos de redes de computadores. A mais famosa delas é a internet. Mas existem outros tipos de redes, principalmente em ambientes corporativos, que são essenciais para a otimização dos recursos e das tarefas de qualquer instituição. Adiante estudaremos sobre essas redes. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 6 Capítulo 1 – Conceitos Básicos Página 6 Classificação das Redes As redes de computadores podem ser classificadas de diversas maneiras. Vamos analisar algumas delas: • Quanto a tecnologia: o Guiadas (com fio) o Não guiadas (sem fio) As redes guiadas, também conhecidas como redes cabeadas, são os tipos de conexões que utilizam cabos para transmissão dos dados binários. Essa transmissão pode se dar de diferentes maneiras. Entre as mais comuns estão: - Coaxial – Tecnologia mais antiga que utilizava um cabo com um único fio de cobre no núcleo, protegido por uma malha metálica que contribuía para não haver interferências eletromagnéticas (chamadas de ruído) e por uma proteção plástica externa. Esse cabo ainda é utilizado para outros fins, como por exemplo na transmissão de sinal de TV a cabo. A transmissão de dados acontece de forma serial, ou seja, um bit por vez. O sinal elétrico é enviado pelo fio metálico representando o bit 1. A ausência da eletricidade representa o bit 0. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 7 Capítulo 1 – Conceitos Básicos Página 7 - Discada – Tecnologia que aproveitou as redes telefônicas analógicas existentes para popularizar a transmissão de dados através da conversão do tipo de dados utilizando Modems. O cabo da conexão discada possui 2 pares de fios metálicos e utiliza um conector chamado RJ11.Sua taxa de transmissão de dados chega a no máximo 56 Kbps (Kilo bits por segundo). - Ethernet – Tecnologia amplamente utilizada nos dias atuais. Sua concepção se deu através de melhorias implementadas a partir da conexão discada. Ao contrário das tecnologias anteriores, a transmissão ethernet atua com a transmissão paralela de bits, ou seja, os bits não são enviados um a um (serial) e sim, vários por vez. Essa tecnologia utiliza dois tipos de cabos, UTP (par trançado sem blindagem) e STP (par trançado blindado). O mais comum é o UTP, pois possui menor custo. Sua taxa de transmissão varia entre 10, 100 e 1000 Mbps (Mega bits por segundo), mas sua utilização é limitada pela distância de no máximo 100 metros (sem equipamentos repetidores, que possam reforçar o sinal). Sua aplicação, portanto, atende melhor as redes de curta distância. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 8 Capítulo 1 – Conceitos Básicos Página 8 - ADSL – Tecnologia que surgiu através do melhoramento da conexão discada. Também utiliza a rede de linhas telefônicas, mas ao invés de enviar os dados de maneira analógica, essa tecnologia envia e recebe dados no formato digital. A velocidade da sua taxa de transmissão de bits é, portanto, muito maior do que da conexão discada. Essa tecnologia também utiliza os Modems, mas a função deles não é mais converter sinais analógicos em digitais, e sim estabelecer e manter a sincronia com o provedor de acesso através da linha telefônica. - Fibra óptica – Tecnologia que vem sendo mais explorada atualmente para redes de longa distância, principalmente provedores de internet. Essa tecnologia utiliza a luz como elemento de transmissão de dados ao invés da eletricidade. Quando a informação sai do computador transmissor, ela passa por um conversor, chamado Demultiplexador, para ser transformada em de eletricidade para luz (infravermelho). O cabo de fibra óptica, formado por componentes de silício (parecido com vidro), serve com o um cilindro refratário por onde a luz percorre o cabo e chega até a localização do computador receptor, que por sua vez conta com outro conversor que volta a transformar a luz em eletricidade para que o computador possa reconhecer os bits. A velocidade CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 9 Capítulo 1 – Conceitos Básicos Página 9 máxima já registrada por uma transmissão de dados por fibra óptica foi de aproximadamente 255 Tbps (Tera bits por segundo). - USB – A tecnologia USB (Universal Serial Bus – Barramento Universal Serial) é uma tecnologia de transferência de dados entre dispositivos a curta distâncias. Por se tratar de uma transmissão em série, onde apenas um bit é enviado por vez, essa tecnologia não administra bem vários componentes interconectados ao mesmo tempo. Por isso é apenas utilizada em redes pessoais. As redes não guiadas são aquelas que não utilizam fios e cabos para a transmissão de dados entre os computadores. Existem diversas tecnologias que transmitem dados de diversas maneiras sem utilizarem cabos. Entre as mais comuns estão essas: - Radio – A transmissão de dados à radio utiliza ondas de frequência modulada (FM) para enviar e receber dados digitais através de sinais eletromagnéticos. Para isso, utiliza-se antenas de transmissão e recepção CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 10 Capítulo 1 – Conceitos Básicos Página 10 em redes configuradas na frequência de 2,4 ou 5 Gigahertz (GHz) que podem se conectar um ponto de acesso (Access Point – AP), que na maioria das vezes é um roteador Wifi, mas que também pode ser um computador (Rede Ad Hoc). Mais à frente estudaremos com maior riqueza de detalhes as características das redes à radio, visto que atualmente essa tecnologia é amplamente utilizada em ambientes domésticos e corporativos. - Celular – As redes celulares existem há mais de duas décadas. Iniciou- se com a tecnologia GSM e depois evoluiu para as tecnologias CDMA, GPRS, EDGE, 3G, 4G e 5G. A transmissão de dados digitais por redes celulares utiliza as antenas de sinal da telefonia celular para enviar e receber bits no formato de ondas eletromagnéticas. - Satélite – A tecnologia de transmissão de dados por satélite é mais comumente utilizada para transmissões de longo alcance, visto que o sinal é enviado para um dispositivo tecnológica que fica fora da superfície terrestre, é reenviada de um satélite a outro até que o sinal volte para a atmosfera para ser recebido em outro ponto do planeta. Apesar de apresentar um CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 11 Capítulo 1 – Conceitos Básicos Página 11 característico delay (atraso na comunicação), essa tecnologia é uma das mais rápidas conhecidas atualmente. - Bluetooth – As redes que utilizam tecnologia bluetooth funcionam através de transmissão de sinais por raios ultravioletas, que são irradiados omnidirecionalmente e identificados por um sensor. Essa tecnologia se limita e uma distância de no máximo 5 metros entre o emissor e o receptor do sinal. - InfraRed – A transmissão de dados através das redes infrared utiliza sinais de raios infravermelhos para enviar os dados digitais em bits. Ao contrário do espectro ultravioleta, os raios infravermelhos são unidirecionais. Os dispositivos que utilizam essa tecnologia devem estar apontados um para o outro. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 12 Capítulo 1 – Conceitos Básicos Página 12 • Quanto ao tamanho o PAN o LAN o MAN o RAN o WAN - PAN – Personal Area Network – Rede de abrangência pessoal. São as redes particulares, onde os dados que trafegam nela são pertencentes a uma única pessoa. É o tipo de rede que estabelecemos quando, por exemplo, conectamos nossos celulares aos nossos computadores para transmitir fotos, vídeos e músicas de um dispositivo para o outro. - LAN – Local Area Network – Rede de abrangência local. São as redes de equipamentos com vários usuários distintos, mas que se limita fisicamente a um único local, como por exemplo, uma sala, uma residência, um escritório ou até mesmo um prédio. Não há ligação externa a equipamentos que se encontram fora dessa limitação física. É o tipo de rede que interliga todos os computadores de um escritório, para que os dados sejam centralizados em uma única máquina e no final do expediente apenas essa máquina necessite ter seus dados guardados no backup (cópia de segurança). - MAN – Metropolitan Area Network – Rede de abrangência metropolitana. São as redes que servem de link, ou seja, de conexão entre duas LANs distintas, mas limitada a uma determinada área metropolitana, ou CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 13 Capítulo 1 – Conceitos Básicos Página 13 seja, uma cidade. É o tipo de rede que, por exemplo, interliga duas unidades da mesma rede de drogarias, para que os usuários dos computadores de uma unidade saibam, através dessa rede, quais remédios tem no estoque da outra unidade. - RAN – Regional Area Network – Rede de abrangência regional. Conceitualmente funciona da mesma maneira que as Man’s, ou seja, serve para conectar duas LANs distintas. A diferença é que nesse caso, as LANs se encontram geograficamente mais distantes. É o tipo de rede que, por exemplo, interliga duas unidades da mesma rede de drogarias, onde uma delas está na cidade do Rio de Janeiro e a outra na cidade de Fortaleza. Para que essa conexãode longa distância aconteça, é necessário que a corporação faça o contrato de uma empresa de telecomunicações para a contratação de um link de dados, normalmente utilizando-se fibra óptica, ADSL, Satélite ou outra tecnologia de longa distância. - WAN – World Area Network – Rede de abrangência mundial. Essa rede interliga vários computadores ao redor do mundo. Para se conectar nela, é necessário contratar o serviço de um provedor ISP (Internet Service Provider). Essa rede é popularmente conhecida como Internet. Diversas tecnologias podem ser utilizadas para se conectar à Internet, depende do serviço do provedor. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 14 Capítulo 1 – Conceitos Básicos Página 14 • Quanto a topologia o Ponto a ponto o Barramento o Anel o Estrela - Topologia Ponto a Ponto – Essa topologia é a mais simples organização física que uma rede de computadores pode admitir. Nela, apenas dois equipamentos são conectados um ao outro através de um cabo ou sem fio. A tecnologia utilizada para essa conexão pode variar entre: ethernet, usb, coaxial, radio, bluetooth, entre outros. A representação gráfica dessa topologia fica assim: - Topologia Barramento – Essa topologia é antiga, e representa uma forma de conexão que utilizada a tecnologia de transmissão coaxial para envio de dados. Sua composição física contava com um cabo principal, chamado de backbone, que servia como a espinha dorsal da rede, onde todos os equipamentos seriam conectados através de cabos secundários, chamados de pigtail. Era necessário utilizar um recurso conhecido como “conector T” para conectar os equipamentos ao backbone. As extremidades do CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 15 Capítulo 1 – Conceitos Básicos Página 15 backbone precisavam ser identificadas com um equipamento conhecido como “terminador”, que eram responsáveis por reenviar os sinais elétricos para que esses fossem modificados pelos hosts (computadores da rede), caso tivessem que enviar alguma informação a outro computador. Esse bloco de sinais elétricos digitais era chamado de token. Para que um computador de uma extremidade pudesse enviar uma informação para o computador da outra extremidade, era necessário que todos os computadores que estavam no caminho estivessem funcionando perfeitamente, senão a comunicação era interrompida. Conceitualmente, o token iniciava a transmissão de dados saindo do terminador de uma extremidade do backbone com o objetivo de chegar ao terminador da outra extremidade. Antes disso, o token solicitava a cada host que havia no caminho se havia alguma informação a ser incrementada no token para ser encaminhada a outro host. Quando chegava na outra extremidade, o token voltava ao ponto inicial, entregando dos dados aos respectivos destinatários para posteriormente repetir esses passos. A representação gráfica dessa topologia fica assim: CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 16 Capítulo 1 – Conceitos Básicos Página 16 - Topologia Anel – Essa topologia é foi concebida através de uma atualização implementada na topologia barramento. Como a topologia barramento apresentava grande vulnerabilidade técnica por conta da necessidade de um terminador ter que reconhecer o outro, o backbone foi revalidado em formato circular. Dessa forma, havia o dobro de chance do pacote (conjunto de dados) ser entregue ao destinatário, pois, caso um caminho apresentasse alguma falha, o token, simplesmente, era encaminhado no sentido contrário. A representação gráfica dessa topologia fica assim: CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 17 Capítulo 1 – Conceitos Básicos Página 17 - Topologia Estrela – Essa topologia foi concebida diante da necessidade de reinvenção de toda a estrutura tecnológica para as redes de computadores da época. A tecnologia coaxial foi substituída pela tecnologia ethernet, os cabos UTP e STP passarem a ser utilizados como componentes para a transmissão de bits em paralelo, ao invés da transmissão em série que acontecia na tecnologia coaxial. Nessa nova composição física não havia mais o conceito do token, cada host poderia enviar e receber dados independentemente do funcionamento dos demais hosts. A comunicação acontece dependendo apenas do funcionamento do transmissor, do receptor e de um concentrador de cabos, onde todos os hosts passarem a ser conectados. A representação gráfica dessa topologia fica assim: CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 18 Capítulo 1 – Conceitos Básicos Página 18 • Quanto a transmissão de dados o Simplex o Half-duplex o Full-duplex - Simplex – É o método mais simples de transmissão de dados. Caracteriza-se por ter apenas um transmissor e um receptor de dados. O tráfego de dados no meio físico de transmissão acontece apenas por um sentido de via. - Half-duplex – Esse método de transmissão caracteriza-se por possibilitar que os hosts da rede atuem como transmissor e receptor de dados, mas assumindo apenas uma função por vez. Hosts distintos não podem transmitir nem receber dados ao mesmo tempo. Enquanto um transmite, o outro recebe. - Full-duplex – Esse método de transmissão é caracterizado por possibilitar aos hosts o envio e recebimento de dados ao mesmo tempo. Gerenciando dados que chegam e saem dos hosts e passam pelo meio físico de transmissão nos dois sentidos da via. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 19 Capítulo 1 – Conceitos Básicos Página 19 Concentradores de redes Os concentradores de redes são os equipamentos responsáveis por interconectar todos os hosts através da concentração de cabos, identificação dos hosts, redistribuição e encaminhamentos de pacotes. - Repetidores – Esses foram os primeiros concentradores a serem utilizados. Como o nome diz, eles apenas repetiam os sinais recebidos a todas as portas, inclusive para a porta por onde o sinal havia chegado. Nesse caso, todos os hosts recebiam todos os pacotes. Isso fazia com que as redes ficassem sempre congestionadas, perdessem desempenho e constantemente tivessem informações corrompidas, pois os sinais elétricos se misturavam, fazendo com que os bits fossem interrompidos, misturados ou perdidos. - Hubs – Os repetidores foram então substituídos pelos Hubs, que também tinham a finalidade de reforçar os sinais elétricos recebidos e replicar para todas as portas. A diferença era que o hub conseguia, através de uma pequena memória interna, identificar a porta por onde o sinal havia chegado, e na hora de reenviar, o CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 20 Capítulo 1 – Conceitos Básicos Página 20 equipamento isentava essa porta para que ela mesma não recebesse de volta o próprio sinal enviado. Nesse caso, todos os demais computadores recebiam a mensagem. Os computadores que não fossem os destinatários da mensagem a descartavam de imediato, pois a primeira informação de um pacote são as identificações do transmissor e do receptor. - Switches – A atuação dos switches como concentradores de rede na topologia estrela funciona de maneira mais inteligente que os seus antecessores. O switch também possui uma memória interna. Nas primeiras vezes em que ele recebe uma mensagem para encaminhar para um host, ele ainda não sabe quem é quem na rede, ou seja, em quais portas os hosts estão conectados. Então elereplica o pacote a todos os hosts, exceto para quem acabou de enviar, da mesma maneira que um hub faz. Mas quando recebe a mensagem de volta, ele grava em sua memória o endereço de máquina, conhecido como endereço MAC (Machine Address) do computador que respondeu, associando cada computador a uma determinada porta do switch. Dessa forma, rapidamente ele monta uma tabela de máquinas em sua memória e passa a enviar os pacotes apenas aos computadores destinados no cabeçalho da mensagem. Isso otimiza o desempenho e a segurança da rede. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 21 Capítulo 1 – Conceitos Básicos Página 21 Crimpagem A crimpagem consiste na confecção do cabeamento da tecnologia ethernet, a mais utilizada em redes de pequeno, médio e grande porte em ambientes locais (LANs). O cabo mais utilizado para redes locais é o cabo da tecnologia ethernet, conhecido como “cabo par trançado”. Existem dois tipos desse cabo: STP (Shielded twisted pair) - par trançado blindado e o UTP (Unshielded twisted pair) – par trançado sem blindagem. O STP conta com uma proteção metálica na sua composição física, que tem a finalidade de isolar magneticamente os fios em seu interior para evitar interferências eletromagnéticas, conhecidas como “ruídos”. O UTP é mais amplamente preferido por seu baixo custo em comparação com o STP. Como o UTP não conta com a proteção contra ruídos, sua utilização deve seguir alguns procedimentos, como por exemplo, não utilizar o cabo em paralelo a outro cabo energizado, não utilizar o cabo em ambientes com motores ou geradores de campo magnético. Tanto o cabo UTP quanto o STP são compostos, em seu interior, por quatro pares de fios metálicos entrelaçados propositalmente com o objetivo de fazer com que esse entrelaçamento contribua para a intensificação da transmissão de dados elétricos através de campos magnéticos que auxiliam na propagação dos elétrons de forma a percorrer maior espaço e no menor tempo. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 22 Capítulo 1 – Conceitos Básicos Página 22 Figura 1 - Cabos Par Trançado A crimpagem consiste em preparar o cabo da tecnologia ethernet para uso através da instalação do conector RJ45 às suas extremidades. Para isso é necessário utilizar um alicate de crimpagem, que tem a finalidade de mover as lâminas de contato do conector RJ45 para o interior do conector para que essas estabeleçam contato físico com os fios do cabo previamente inseridos em suas canaletas. Esse processo é irreversível, ou seja, não é possível reaproveitar um conector RJ45 após sua crimpagem. Caso aconteça algum erro durante o processo, é necessário remover o conector e recomeçar a crimpagem com outro conector. Os fios no interior de um cabo par trançado são coloridos para que o profissional de TI possa identifica- los e coloca-los na sequência de ordem padrão antes de realizar a crimpagem. Os cabos podem ser confeccionados para duas finalidades diferentes: para serem usados em redes ponto-a-ponto, ou seja, interligar um computador diretamente a outro; ou para serem usados em redes de topologia estrela, ou seja, interligar um computador em um concentrador de rede. Quando o cabo tiver que CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 23 Capítulo 1 – Conceitos Básicos Página 23 ser usado em uma rede ponto-a-ponto, deve-se seguir um padrão de crimpagem conhecido como “crossover” ou cabo cruzado, que consiste em crimpar cada ponta do cabo utilizando uma sequência de padronização diferente. Quando o cabo tiver que ser utilizado em uma topologia estrela, deve-se seguir um padrão de crimpagem conhecido como cabo direto, que consiste em crimpar as duas pontas do cabo utilizando uma mesma sequência de padronização. Existem duas sequências de padrões de crimpagem, são elas: EIA/TIA = (Electronic Industries Alliance / Telecommunications Industries Association) O cabo par trançado é composto por 4 pares de fios, e esses pares são identificados por 4 cores sólidas e 4 cores listradas. As cores sólidas são: Verde, Azul, Laranja e Marrom. Os fios de cores listradas são, na maioria dos casos, brancos com listras identificadas com uma das cores sólidas, ou seja: Branco-verde, Branco-azul, CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 24 Capítulo 1 – Conceitos Básicos Página 24 Branco-laranja e Branco-marrom. Onde o Branco-verde é então um fio identificado com a cor branca e listras verdes, e assim por diante. Alguns fabricantes utilizam fios identificados com cores mais claras para designar os fios listrados. Onde o Branco-verde é então um fio identificado com a cor verde claro. Portanto, para crimpar um cabo ethernet, deve- se seguir os passos: 1º. remover a proteção plástica externa (e a proteção contra ruído, caso do cabo STP) utilizando uma ferramenta de corte (decapador, estilete ou afim), 2º. destrançar os pares de fios, 3º. colocar os fios em ordem seguindo o padrão T568A ou T568B, 4º. inserir os fios no conector RJ45, 5º. inserir o conector no alicate de crimpagem, 6º. aplicar tensão ao alicate para deslocar as lâminas do conector. Figura 2 - Alicate de Crimpagem CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA Página 25 Capítulo 1 – Conceitos Básicos Página 25 Exercícios: 1 – Quais são as finalidades de se configurar uma rede de computadores? 2 – Como as redes são classificadas quanto a tecnologia empregada na transmissão dos dados? 3 – Como as redes são diferenciadas em relação a topologia aplicada à sua organização física? 4 – Como as redes são definidas em se tratando da extensão de abrangência física? 5 – Como se diferenciam os tipos de transmissão half- duplex e full-duplex? 6 – Como funcionam os diferentes tipos de concentradores de rede na topologia estrela? 7 – Como deve ser confeccionado um cabo ethernet para se ligar um computador direto a outro? CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 26 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 26 Capítulo 2 – Endereçamento Protocolo IP Apesar de utilizar o Mac Address como um endereço fixo e único para identificação, cada host também precisa de um endereço lógico, que serve para individualizar o equipamento em uma rede e designar a qual rede lógica o equipamento está conectado. Para essa individualização dos hosts em uma rede, utiliza-se o endereçamento IP (Internet Protocol). Trata-se de um protocolo que atua na cada 3 do modelo OSI, a camada de Rede. Mais adiante estudaremos com maior nível de detalhamento sobre os modelos de referência, suas camadas e seus protocolos. Por enquanto basta conhecer as funcionalidades do endereçamento IP. O endereço IP, atualmente, é utilizado em duas versões distintas: IPv4 e IPv6. O IPv4 é mais conhecido popularmente como IP, simplesmente. Mais à frente, neste material, estudaremos de forma mais detalhada, como funciona o IPv6. Por CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 27 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 27 enquanto, vamos conhecer o IPv4, chamando-o apenas de IP. O endereço IP é uma numeração única e individual que cada computador possui para identificá- lo na rede. Essa numeração é formada por quatro blocos chamados octetos, por possuírem 8 bits cada um, somando-se 32 bits com os 4 blocos. Além de um endereço IP exclusivo, para que uma máquina seja reconhecida comoum host da rede, é necessário que ela tenha a mesma máscara de sub- rede que os demais hosts da rede. A máscara de sub-rede, por sua vez, é um endereço comum a todos os computadores que fazem parte da mesma rede lógica. A máscara serve também para determinar a quantidade de IPs que cada rede possuirá. A essa quantidade denomina-se range ou escopo (faixa de IPs). Apesar de ser representado por quadro blocos numéricos, limitados ao valor de 255 e separados por pontos, um endereço IP, é na verdade, uma numeração binária formada por 32 bits, que por sua vez são divididos em 4 blocos de 8 bits casa. Um endereço IP, na verdade, apresenta a seguinte estrutura: CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 28 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 28 Considerando que cada bit possui o seu fator multiplicativo, que inicia com o valor mínimo 1 e dobra a cada bit mais significativo, por conta da base 2, o maior valor a ser representado na base decimal com 8 bits é, portanto, o valor 255. Isso significa que cada octeto pode variar de 0 até 255 na sua representação decimal. A máscara de sub-rede também apresenta a mesma organização binária do endereço IP, porém, sua função não é identificar um host na rede, e sim delimitar o tamanho do escopo e determinar a qual rede lógica o host está configurado. A máscara é dividida em algum ponto dos 32 bits. Os bits da esquerda são sempre 1 (bits de rede) e os da direita sempre 0 (bits de host). A quantidade de bits de rede determina o comprimento do escopo, representada no endereço de rede da seguinte maneira: CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 29 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 29 Além do endereço IP e da máscara de sub-rede, existem outras características da rede que devem ser levadas em consideração. O último endereço de um escopo é chamado “endereço de broadcasting”, e o primeiro “endereço de rede”. Esses dois endereços não podem ser atribuídos a nenhum host. O intervalo que está entre o primeiro e o último é chamado “faixa de IPs válidos”. A representação do endereço de rede deve ser seguida do comprimento da rede, que é a quantidade de bits de rede utilizados na máscara de sub-rede para delimitar o tamanho do escopo. Considerando essas informações e nomenclaturas, vamos analisar o exemplo do escopo abaixo: Endereço de rede: 192.168.0.0/24 Esse endereço de rede é um padrão conhecido como classe C. Mais adiante veremos com mais detalhes sobre as classes de endereçamento. Repare que o comprimento apresentado nesse endereço de rede tem o valor 24. Isso significa que na máscara de sub-rede foram utilizados 24 bits de rede, dos 32 bits possíveis. Isso significa que a máscara de sub-rede, que é dividida em 4 blocos de 8 bits, apresenta os três primeiros blocos configurados como bits de rede, e o último bloco como bits de host. Em binário sua representação seria: 11111111.11111111.11111111.00000000 E sua representação decimal fica: CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 30 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 30 Máscara de sub-rede: 255.255.255.0 Isso significa que os três primeiros octetos do escopo estão “travados”, ou seja, não podem variar. São fixos nos valores 192.168.0 e apenas o último octeto está “liberado” para variação e utilização do endereçamento dos hosts. A variação de um octeto totalmente livre vai de 0 até 255. Portanto, o último endereço do escopo, o endereço de broadcasting, será: Endereço de Broadcasting: 192.168.0.255 Nesse caso, como as extremidades do escopo estão reservadas e não podem ser atribuídas como endereço IP de nenhum host, o intervalo que é limitado por essas extremidades é conhecido como faixa válida de IPs, e esse intervalo será: Faixa válida: de 192.168.0.1 até 192.168.0.254 Dessa forma, representamos as características do escopo dessa rede da seguinte maneira: R: 192.168.0.0/24 M: 255.255.255.0 B: 192.168.0.255 F: 192.168.0.1 – 192.168.0.254 Os computadores poderão ser configurados com qualquer IP no intervalo da faixa válida, e terão que ser configurados com a mesma máscara de sub-rede para que se reconheçam como hosts da mesma rede lógica. Esse exemplo permite, portanto, que sejam conectados até 254 computadores na mesma rede. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 31 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 31 Classes de endereçamento IP Existem diferentes possibilidades de se configurar um escopo. Algumas dessas possibilidades foram padronizadas e catalogadas como classes de endereçamento. Vamos conhecer as três classes mais utilizadas: Classe A: R: 10.0.0.0/8 M: 255.0.0.0 B: 10.255.255.255 F: 10.0.0.1 – 10.255.255.254 Essa é a maior classe de todas em estado natural. Ela permite a variação de até 16.777.216 endereços IP. Sua aplicação é mais otimizada em redes de grande porte, com uma grande quantidade de hosts. Na máscara de sub-rede da classe A, apenas o primeiro octeto está configurado como bits de rede. Isso faz com que o primeiro octeto do escopo fique travado no valor 10. Os demais octetos estão configurados como bits de host, portanto, liberam a variação dos três últimos octetos, cada um deles pode variar de 0 até 255. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 32 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 32 Classe B: R:172.16.0.0/16 M: 255.255.0.0 B: 172.16.255.255 F: 172.16.0.1 – 172.16.255.254 Essa é uma classe para redes de médio porte. Ela permite a variação de até 65.536 endereços IP. Na máscara de sub-rede da classe B, os dois primeiros octetos estão configurados como bits de rede. Isso faz com que esses octetos no escopo fiquem travados nos valores 172 e 16. Os dois últimos octetos estão configurados como bits de host, portanto, liberam a variação desses dois octetos, cada um deles pode variar de 0 até 255. Classe C: R: 192.168.0.0/24 M: 255.255.255.0 B: 192.168.0.255 F: 192.168.0.1 – 192.168.0.254 CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 33 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 33 Essa é a menor classe em estado natural. Ela permite a variação de até 256 endereços IP (de 0 até 255 no último octeto). Sua aplicação é mais otimizada em redes de pequeno porte, com uma pequena quantidade de hosts. Na máscara de sub-rede da classe C, os três primeiros octetos estão configurados como bits de rede. Isso faz com que esses octetos no escopo fiquem travados nos valores 192, 168 e 0. Apenas o último octeto está configurado como bits de host, portanto, liberam a variação apenas nesse último octeto, podendo variar de 0 até 255. Sub-Redes As classes de endereçamento IP nem sempre atendem à demanda do administrador da rede na hora de dimensionar o tamanho do escopo. A grande maioria das redes locais não chegam a ter mais de 200 hosts, o que faz com que mesmo a classe C, menor de todas em estado natural, se torne grande demais para a demanda de uma rede pequena. Isso acarreta numa grande sobra de endereços IP e faz com que a rede se torne mais instável. Quanto menor for a quantidade de endereços IP sobrando, mais otimizada e segura ficará a rede. Nesse caso, utiliza-se a técnica de quebra de octeto para personalizar o tamanho do escopo de acordo com a necessidade e a quantidade de computadores que precisarão se tornar hosts da rede. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES– ROBERTO PIRES SILVEIRA 34 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 34 Essa técnica consiste em trazer a divisão de bits de rede e bits de host para um ponto que não seja a divisão exata entre um octeto e outro, ou seja, a divisão passa a ficar dentro de um determinado octeto, deixando bits travados e bits livres e dessa forma limitando as possibilidades de variação desse octeto. Isso faz com que uma rede fique segmentada em sub-redes lógicas. Cada sub-rede passa a ter seu escopo próprio, embora tenham a mesma máscara de sub-rede. Imagine que tenhamos que montar um escopo para endereçar uma rede com 50 computadores. A princípio, escolheríamos a classe C de endereçamento, visto que é a classe que apresenta o menor escopo. Ainda assim, sobrariam muitos IPs, visto que a classe C tem um escopo natural que varia de 192.168.0.0 até 192.168.0.255. Sabemos que as extremidades do escopo não são endereços válidos para atribuir aos clientes. São o que chamamos de endereço de rede e endereço de broadcasting. A faixa válido então vai de 192.168.0.1 até 192.168.0.254. Mas essa é uma faixa muito grande para endereçar apenas 50 computadores. Nesse caso, precisamos deslocar a divisão dos bits de rede e bits de host na máscara de sub-rede fazendo com que menos bits sejam utilizados para host, consequentemente o escopo diminui e a faixa válida de endereçamento também. Vejamos: Classe C em estado natural: R: 192.168.0.0/24 CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 35 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 35 M: 255.255.255.0 B: 192.168.0.255 F: 192.168.0.1 – 192.168.0.254 Máscara em binário: 255.255.255.0 11111111.11111111.11111111.00000000 (bits de rede – travam o escopo) (bits de host – liberam a variação) Trazendo a divisão de bits de rede e bits de host pra dentro do quarto octeto, diminuindo assim a possibilidade de variação de IPs: Máscara em binário: 255.255.255.192 11111111.11111111.11111111.11000000 (bits de rede – travam o escopo) (bits de host – liberam a variação) CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 36 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 36 Neste caso, quando a divisão de bits de rede e bits de host é deslocada para dentro do quarto octeto, dizemos que estamos quebrando esse octeto. Para atender a demanda de 50 computadores, a divisão mais otimizada seria configurar os dois bits mais significativos do octeto, que possuem fatores multiplicativos 128 e 64. Esses bits agora vão compor a máscara de sub-rede, que ficará com o valor: 255.255.255.192. Os bits que ficaram configuramos como bits de host permitirão que o escopo tenha uma variação de 6 bits, ou seja, que tenha possibilite a variação de IPs a chegar no valor máximo de 63. Esse será o último IP, portanto, o endereço de Broadcasting será 192.168.0.63. Dessa forma, para endereçar 50 computadores, sobrarão poucos IPs, uma quantidade muito menor do que se estivéssemos trabalhando com a classe C em estado natural, ou seja, sem quebra. A rede, após a quebra, fica assim: R: 192.168.0.0/26 M: 255.255.255.192 B: 192.168.0.63 F: 192.168.0.1 – 192.168.0.62 Nota: O método da quebra de octeto permite ao administrador da rede configurar seu escopo de maneira personalizada, para atender a demanda da quantidade de host necessário, sem se prender ao conceito de classes de endereçamento. Dessa forma, é possível configurar uma rede muito grande utilizando a faixa de endereçamento da classe C e uma rede muito pequena utilizando a faixa de endereçamento da classe A, por exemplo. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 37 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 37 Vamos analisar uma situação diferente. Imagine que tenhamos que montar um escopo para endereçar uma rede com 1000 computadores. Agora vamos utilizar a classe B de endereçamento IP. Note que a quantidade de computadores excede a quantidade máxima de IPs que se pode endereçar com apenas um octeto inteiro livre. Com oito bits livres, a variação vai de 0 até 255, e a rede precisa de uma quantidade maior de IPs. Nesse caso, a quebra de octeto deverá acontecer no terceiro octeto, não no quarto. Levando a quebra para o meio do terceiro octeto, a personalização da rede para sobrar a menor quantidade possível de IPs em uma rede de 1000 computadores se dará da seguinte maneira: Máscara em binário: 255.255.252.0 11111111.11111111.11111100.00000000 (bits de rede – travam o escopo) (bits de host – liberam a variação) CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 38 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 38 Nesse caso, como o terceiro octeto ficará com dois bits livres, as possibilidades de variação do último octeto de 0 até 255 ficarão quadriplicadas. O terceiro octeto, agora com dois bits livres, poderá varias de 0 até 3. Enquanto ele estiver com o valor 0, o quarto octeto poderá variar de 0 a 255. Quando o terceiro octeto estiver com o valor 1, o quarto octeto poderá, novamente, variar de 0 a 255. E assim por diante. Dessa forma, o último octeto terá uma variação de 256 possibilidade de endereçamento multiplicada por 4, visto que o terceiro octeto terá uma variação de 4 possibilidade. Com isso, teremos uma variação total de 1024 possibilidades, e conseguiremos endereçar os 1000 computadores da rede. Dessa forma, a rede ficará com a seguinte configuração: R: 192.168.0.0/22 M: 255.255.252.0 B: 192.168.3.255 F: 192.168.0.1 – 192.168.3.254 CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 39 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 39 Sub-redes múltiplas Em um ambiente corporativo comumente faz- se necessário separar os equipamentos em redes lógicas distintas, com o objetivo de, por exemplo, impossibilitar o acesso de a informações e recursos a grupos específicos de máquinas, pertencentes a uma determinada área, departamento ou jurisdição, mas mantendo a organização lógica da rede e até mesmo o encaminhamento de pacotes a servidores específicos. Quando personalizamos um escopo através da técnica de quebra de octeto, estamos, na verdade, subdividindo a rede em diversas sub-redes, cada uma com um escopo distinto, com endereços de rede, broadcasting e faixa de IPs válidos independentes, mas exatamente dos mesmos tamanhos. Vamos analisar um exemplo: Se tivéssemos que personalizar um escopo de classe A para atender a capacidade de endereçamento de duas sub-redes distintas, cada uma com a quantidade de 30 máquinas, fazendo com que a menor quantidade de IPs dessas sub-redes ficasse sobrando com o objetivo de otimizar o desempenho e a segurança dessas sub-redes, utilizaríamos o seguinte cálculo: Classe A em estado natural: R: 10.0.0.0/8 M: 255.0.0.0 CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 40 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 40 B: 10.255.255.255 F: 10.0.0.1 – 10.255.255.254 Máscara em binário: 255.0.0.0 11111111.00000000.00000000.00000000 (bits de rede – travam o escopo) (bits de host – liberam a variação) Realizando a quebra de octeto no quarto octeto da máscara de sub-rede: Portanto, a máscara ficaria: Máscara em binário: 11111111.11111111.11111111.11100000 (bits de rede – travam o escopo) (bits de host – liberam a variação) CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 41 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página41 Máscara em decimal: 255.255.255.224 Então, após a quebra de octeto, o escopo ficaria: R: 10.0.0.0/27 M: 255.255.255.224 B: 10.0.0.31 F: 10.0.0.1 – 10.0.0.30 Mas esse seria apenas o escopo da primeira sub-rede. Após a quebra de octeto, várias sub-redes com o mesmo tamanho de escopo poderiam ser utilizadas usando a mesma máscara de sub-rede (que delimita o tamanho do escopo), mas faixas distintas de IP. Nesse exemplo, a segunda sub-rede seria: R: 10.0.0.32/27 M: 255.255.255.224 B: 10.0.0.63 F: 10.0.0.33 – 10.0.0.62 Repare que a segunda sub-rede tem exatamente o mesmo tamanho de escopo que a CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 42 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 42 primeira: 32 endereços IP e 30 IPs válidos (subtraindo- se os IPs reservados do endereço de rede e do endereço de broadcasting). Agora vamos analisar uma sub-rede com um escopo maior: Se tivéssemos que personalizar um escopo de classe B para atender a capacidade de endereçamento de duas sub-redes distintas, cada uma com a quantidade de 4000 máquinas, fazendo com que a menor quantidade de IPs dessas sub-redes ficasse sobrando com o objetivo de otimizar o desempenho e a segurança dessas sub-redes, utilizaríamos o seguinte cálculo: Classe B em estado natural: R: 172.16.0.0/16 M: 255.255.0.0 B: 172.16.255.255 F: 172.16.0.1 – 172.16.255.254 Máscara em binário: 255.255.0.0 11111111.11111111.00000000.00000000 (bits de rede – travam o escopo) (bits de host – liberam a variação) CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 43 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 43 Realizando a quebra de octeto no quarto octeto da máscara de sub-rede: Portanto, a máscara ficaria: Máscara em binário: 11111111.11111111.11110000.00000000 (bits de rede – travam o escopo) (bits de host – liberam a variação) Máscara em decimal: 255.255.240.0 Então, após a quebra de octeto, o escopo ficaria: R: 172.16.0.0/20 M: 255.255.240.0 B: 172.16.15.255 F: 172.16.0.1 – 172.16.15.254 CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 44 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 44 Mas esse seria apenas o escopo da primeira sub-rede. Após a quebra de octeto, várias sub-redes com o mesmo tamanho de escopo poderiam ser utilizadas usando a mesma máscara de sub-rede (que delimita o tamanho do escopo), mas faixas distintas de IP. Nesse exemplo, a segunda sub-rede seria: R: 172.16.16.0/20 M: 255.255.240.0 B: 172.16.31.255 F: 172.16.16.1 – 172.16.31.254 Repare que a segunda sub-rede tem exatamente o mesmo tamanho de escopo que a primeira: 4096 endereços IP e 4094 IPs válidos (subtraindo-se os IPs reservados do endereço de rede e do endereço de broadcasting). CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 45 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 45 VLANs As VLANs são LANs Virtuais, ou seja, distintas, embora utilizem o mesmo concentrador de rede para interligar fisicamente todos os cabos de todos os computadores clientes. É como se pudéssemos dividir o Switch em duas partes, fazendo com que os computadores de uma parte não sejam capazes de acessas os computadores da outra parte, mesmo utilizando a mesma faixa de IPs ou o mesmo escopo. Essa configuração é realizada apenas nos switches gerenciáveis. Para acessar o sistema operacional de um switch e configurar a virtualização das LANs, o usuário precisa de um computador, do cabo de console que acompanha o switch e de uma aplicação de acesso terminal (HyperTerminal, TeraTerm, PuTTY, ou qualquer outro afim). Esse recurso é extremamente útil quando existe a necessidade de se isolar departamentos distintos em uma corporação, garantindo assim que os dados de um departamento não fiquem expostos a outro departamento, e que todos os departamentos possam utilizar recursos comuns a todos os computadores da empresa, como servidores, impressoras, acesso à internet, entre outros. Imagine que uma determinada empresa precisasse configurar duas LANs distintas, para conectar os computadores dos seus setores de RH (recursos humanos) e Vendas, mas que só tivesse um único Switch pra interligar todos os computadores e que precisasse que esses setores não compartilhassem arquivos uns com os outros por questões de CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 46 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 46 confidencialidade. Nesse caso, o administrador poderia configurar o Switch dividindo suas portas físicas em redes virtuais distintas através dos seguintes comandos no terminal: Switch>ENABLE Switch#CONFIGURE TERMINAL Switch(config)#VLAN 10 Switch(config-vlan)#NAME VENDAS Switch(config-vlan)#EXIT Switch(config)#VLAN 20 Switch(config-vlan)#NAME RH Switch(config-vlan)#EXIT Switch(config)#INTERFACE FASTETHERNET0/1 Switch(config-if)#SWITCHPORT ACCESS VLAN 10 Switch(config-if)#EXIT Switch(config)#INTERFACE FASTETHERNET0/2 Switch(config-if)#SWITCHPORT ACCESS VLAN 10 Switch(config-if)#EXIT Switch(config)#INTERFACE FASTETHERNET0/3 Switch(config-if)#SWITCHPORT ACCESS VLAN 20 Switch(config-if)#EXIT Switch(config)#INTERFACE FASTETHERNET0/4 Switch(config-if)#SWITCHPORT ACCESS VLAN 20 Switch(config-if)#EXIT Switch(config)#EXIT Vamos analisar essa sequência de comandos linha a linha para entender o que exatamente está sendo configurado no Switch: O primeiro comando é ENABLE. Esse comando serve para habilitar o modo de configuração do equipamento. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 47 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 47 O comando seguinte é CONFIGURE TERMINAL. Esse comando serve para entrar no modo de configuração de terminais, que são as portas físicas do equipamento, onde cada cabo é conectado. O próximo comando foi VLAN 10. Esse comando serve para entrar na LAN virtual endereçada como 10 na memória do Switch. O comando a seguir foi NAME VENDAS. Esse comando foi utilizado para nomear a VLAN 10 como Vendas, para que o administrador da rede possa identificar que as portas a serem inseridas nessa VLAN deverão receber os cabos vindos dos computadores do setor de vendas. O comando seguinte foi EXIT. Esse comando serve pra sair de uma camada de configuração do equipamento. Nesse caso, pra sair da VLAN 10. Os próximos 3 comandos são os mesmos utilizados anteriormente, mas desse vez pra entrar na VLAN 20 e nomeá-la como RH. O comando a seguir foi INTERFACE FASTETEHERNET1/0. Esse comando serve pra entrar especificamente na porta 1 do Switch. O próximo comando é SWITCHPORT ACCESS VLAN 10. Esse comando foi utilizado pra configurar a porta 1 do Switch a funcionar apenas na VLAN 10. Isso faz com que essa porta fique isolada das demais portas do equipamento, e troque dados apenas com as demais portas configuradas na VLAN 10. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 48 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 48 Novamente o comando EXIT é utilizado, agora para sair da camada de configuração da porta 1 (Fastethernet1/0) do Switch. Os comandos a seguir repetem os 3 últimos passos, alternando as portas e as VLANs. Dessa forma, as portas 1 e 2 do Switch estarão isoladas na VLAN 10 (Vendas), e as portas 3 e 4 estarão isoladas na VLAN 20 (RH). O comando SHOW VLAN BRIEF serve para o equipamento exibir um resumo na tela de todas as VLANsconfiguradas e as respectivas portas configuradas nelas. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 49 Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento Página 49 Exercícios: 1 – Para que servem os endereços IP e Máscara de sub- rede? 2 – Quais são as diferenças entre as classes padrões de endereçamento IP? 3 – No que consiste a técnica de quebra de octeto? 4 – Como ficariam as configurações de uma rede personalizada para 20 computadores utilizando o padrão de endereçamento da classe B? 5 – Como ficariam as configurações de uma rede personalizada para 5000 computadores utilizando o padrão de endereçamento da classe A? 6 – Como ficariam as configurações de uma rede personalizada para 50 computadores utilizando o padrão de endereçamento da classe C na segunda sub- rede? 7 – Como ficariam as configurações de uma rede personalizada para 2000 computadores utilizando o padrão de endereçamento da classe A na segunda sub- rede? CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 50 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 50 Capítulo 3 – Roteamento Funcionamento dos Roteadores Os roteadores são os equipamentos que, numa rede de computadores, têm a finalidade de executar duas importantes tarefas: interligar redes completamente distintas e muitas vezes distantes, e definir qual será a melhor rota no momento para que um pacote possa trafegar. Todo roteador, em sua essência, é um computador, visto que se trata de um equipamento programável que recebe dados, toma decisões e retorna uma saída útil. Neste material, tomaremos como referência os roteadores da fabricante Cisco, que atualmente domina o mercado no segmento de equipamentos de redes. Os conceitos, técnicas e metodologias de configuração e programação dos roteadores abordados aqui foram testadas no simulador Packet CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 51 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 51 Tracer, disponibilizado gratuitamente pela Cisco no site oficial da corporação. Para acessar o sistema operacional de um roteador, o usuário precisa de um computador, do cabo de console que acompanha o roteador e de uma aplicação de acesso terminal (HyperTerminal, TeraTerm, PuTTY, ou qualquer outro afim). Ao se conectar ao equipamento, o usuário se deparará com uma tela e um prompt para que possa digitar os comandos de configuração do equipamento. Algumas configurações são acessadas apenas em camadas de segurança mais altas. O sistema operacional do roteador é subdividido em camadas de acesso para que suas funcionalidades mais essenciais fiquem mais protegidas. Configurando as portas do roteador Configurar uma porta de um roteador significa acessar essa porta, inserir um endereço IP e uma máscara de sub-rede a essa porta e levantá-la, ou seja, coloca-la em funcionamento, visto que, por padrão, todas as portas de um roteador são padronizadas como “desligadas”. Para realizar esses passos, é necessário acessar a configuração do roteador através do cabo console e de um software de terminal e digitar os comandos corretos de acordo com o modelo e o fabricante do roteador. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 52 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 52 Vamos utilizar como exemplo a topologia abaixo: Repare que na topologia do exemplo, existem 6 redes distintas. São 3 Lans, cada uma com 3 computadores (lembre-se de que o roteador também é um computador, pois é programável e processa dados), e 3 Links, que na realidade são redes ponto-a-ponto, pois interligam diretamente dois computadores (roteadores). Os Links utilizam cabo serial para conexões de longas distâncias e as Lans utilizam cabos ethernet diretos. Cada roteador está conectado a uma Lan utilizando uma porta FastEthernet (Fa0/0, por exemplo) e conectados entre si através dos links utilizando portas Seriais (Se0/0/0, por exemplo). Considerando a quantidade de computadores de cada rede, imaginemos que fossem utilizados os seguintes endereços de rede em cada uma delas: LAN 0: 192.168.0.0/29 LAN 1: 193.168.0.0/29 Figura 3 - Topologia híbrida triangular CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 53 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 53 LAN 2: 194.168.0.0/29 LINK A: 10.0.0.0/30 LINK B: 11.0.0.0/30 LINK C: 12.0.0.0/30 Neste caso, a Lan 0 apresentaria a seguinte configuração: R: 192.168.0.0/29 M: 255.255.255.248 B: 192.168.0.7 F: 192.168.0.1 – 192.168.0.6 Os computadores dessa rede serão, portanto, poderão ser endereçados com os IPs que variam de 192.168.0.1 até 192.168.0.6. Entretanto, essa rede possui uma característica ainda não analisada anteriormente. Quando um pacote tiver que ser enviado para um comutador de outra Lan, obrigatoriamente esse pacote deverá passar pelo roteador. Na realidade, essa é exatamente a função do roteador nessa rede: interligar redes distintas e escolher a melhor rota para que os pacotes possam trafegar de acordo com o fluxo no momento. Imagine então que as Lans da topologia estejam em ambientes distintos. Os links são os elementos que atuam como pontes para que essas redes locais consigam se comunicar. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 54 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 54 No caso da Lan 0, então, o Router0 será considerado o Gateway da rede, ou seja, o caminho para o portão de saída dessa Lan. Dessa forma, por convenção, utiliza-se o primeiro IP da faixa válida de endereçamento no equipamento mais importante da rede, ou seja, o IP 192.168.0.1 será atribuído ao Gateway, e os PCs poderão utilizar os endereços restantes, de 192.168.0.2 até 192.168.0.6. Cada PC da Lan, ao ser configurado, receberá um endereço IP (de 192.168.0.2 até 192.168.0.6), a máscara de sub-rede padrão para todos os hosts da rede (255.255.255.248) e o Endereço do gateway (192.168.0.1) para que eles saibam pra onde encaminhar os pacotes que tiverem como destinatários hosts de outra Lan. Então, para configurar a porta Fa0/0 (FastEthernet) do Router0 com o IP 192.168.0.1, utilizaremos os seguintes comandos no terminal: Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory. Processor board ID FTX0947Z18E M860 processor: part number 0, mask 49 2 FastEthernet/IEEE 802.3 interface(s) 2 Low-speed serial(sync/async) network interface(s) 191K bytes of NVRAM. 63488K bytes of ATA CompactFlash (Read/Write) Cisco IOS Software, 1841 Software (C1841- ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by Cisco Systems, Inc. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 55 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 55 Compiled Wed 18-Jul-07 04:52 by pt_team --- System Configuration Dialog --- Continue with configuration dialog? [yes/no]: NO Press RETURN to get started! Router>ENABLE Router#CONFIGURE TERMINAL Enter configuration commands, one per line. End with CNTL/Z. Router(config)#INTERFACE FASTETHERNET0/0 Router(config-if)#IP ADDRESS 192.168.0.1 255.255.255.248 Router(config-if)#NO SHUTDOWN Router(config-if)# %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up Router(config-if)# Agora vamos analisar os comandosinseridos passo-a-passo: No primeiro momento, ao entrar na configuração o roteador pelo aplicativo terminal, as mensagens iniciais que aparecem na tela são correspondentes ao boot do equipamento. Logo após o boot o usuário se depara com uma mensagem perguntando se deseja continuar com o diálogo de configuração. Trata-se de um assistente para auxiliar nas configurações das funcionalidades básicas do equipamento. Nesse caso, digitamos o comando NO. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 56 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 56 O roteador então envia a mensagem solicitando ao usuário para teclar ENTER para iniciar. O prompt do terminal passa a ter um prefixo com a informação Router>. Significa que o usuário se encontra na primeira camada de acesso ao roteador, onde nenhuma alteração pode ser realizada. O comando seguinte foi ENABLE. Que habilita o modo de configuração do roteador. O prefixo passa a exibir a informação Router#. O próximo comando foi CONFIGURE TERMINAL. Esse comando entra na camada que permite a configuração dos terminais (portas) do roteador. O prefixo passa agora a exibir a informação Router(config)#. O comando a seguir foi INTERFACE FASTETHERNET0/0. Esse comando faz com que o usuário entre especificamente na porta Fa0/0, onde está conectado o cabo Ethernet que liga o roteador Router0 ao Switch0 da Lan0, ou seja, a porta específica que será utilizada pelos hosts como Gateway. O prefixo agora exibe a informação Router(config-if)#. O próximo comando foi IP ADDRESS 192.168.0.1 255.255.255.248. Esse comando configura a porta Fa0/0 do Router0 com o IP a ser atribuído como Gateway da Lan0. O comando seguinte foi NO SHUTDOWN. Esse comando tem a função de ativar a porta Fa0/0 do Router0. Por padrão, todas as portas de um roteador estão inicialmente desativadas. Cada porta configurada precisa ser ativada pra começar a receber e transmitir dados. A seguir o roteador exibe a mensagem de que CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 57 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 57 a porta FastEthernet0/0 teve seu estado alterado para UP (ligada). Continuando com a configuração das demais portas do Router0, utilizadas na conexão dos links entre os roteadores, serão utilizados os seguintes comandos: Router(config-if)#EXIT Router(config)#INTERFACE SERIAL0/0/0 Router(config-if)#IP ADDRESS 10.0.0.1 255.255.255.252 Router(config-if)#NO SHUTDOWN %LINK-5-CHANGED: Interface Serial0/0/0, changed state to down Router(config-if)#EXIT Router(config)#INTERFACE SERIAL0/0/1 Router(config-if)#IP ADDRESS 11.0.0.1 255.255.255.252 Router(config-if)#NO SHUTDOWN %LINK-5-CHANGED: Interface Serial0/0/1, changed state to down Router(config-if)# A sequência começa com o comando EXIT, para que se possa sair da camada de configuração da porta anterior (Fa0/0) e então entrar na camada de configuração da porta SERIAL0/0/0 (Se0/0/0). Essa porta está conectada ao cabo do Link A, que é uma rede ponta-a-ponto, cujo endereço de rede é 10.0.0.0/30. Essa quebra de octeto é perfeita pra uma rede ponto-a- ponto, pois possibilita apenas o uso de dois endereços IP válidos. Uma ponta utilizará o IP 10.0.0.1 e a outra 10.0.0.2 obrigatoriamente. Se o IP 10.0.0.1 foi atribuído a porta Se0/0/0 do Router0, o IP 10.0.0.2 terá que ser CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 58 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 58 utilizado na porta Se0/0/0 do Router1, onde fica a oura ponta do Link A. Após a ativação da porta Se0/0/0, a porta Se0/0/1 do Router0 foi configurada com o IP 11.0.0.1, pois trata-se de uma das pontas do Link B, que também é uma rede ponto-a-ponto. Agora o Router0 tem suas 3 portas configuradas (Fa0/0, Se0/0/0 e Se0/0/1) nas 3 redes em que este roteador está conectado (Lan0, Link A e Link B). Esses passos deverão ser repetidos nos outros roteadores da topologia, obedecendo os endereços IP das redes as quais estão conectados. Configurando a tabela dinâmica de rotas Para que um roteador funcione plenamente, não basta que apenas suas portas estejam configuradas, é necessário configurar a tabela de rotas também. A tabela de rotas pode ser configurada de duas maneiras, de forma estática ou de forma dinâmica. Na tabela e rotas dinâmica o administrador “apresenta” ao roteador as redes as quais ele faz parte e, através de algoritmos de roteamento, ele se comunica com os demais roteadores adjacentes. Através dessa comunicação, os roteadores montam em suas memórias possíveis rotas por onde os pacotes possam navegar, e as melhores rotas são escolhidas em tempo real de acordo com o volume de tráfego. Ou seja, um roteador pode escolher que um pacote tome um caminho mais longo, caso ele perceba que esse CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 59 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 59 caminho esteja menos congestionado que um caminho mais curto. Isso possibilita um melhor desempenho pra rede. No caso da nossa topologia de exemplo, o Router0 está conectado diretamente às redes 192.168.0.0 (Lan0), 10.0.0.0 (Link A) e 11.0.0.0 (Link B). Então, para configurar a tabela dinâmica de rotas do Router0, utilizaremos os seguintes comandos no terminal: Router>ENABLE Router#CONFIGURE TERMINAL Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ROUTER RIP Router(config-router)#NETWORK 192.168.0.0 Router(config-router)#NETWORK 10.0.0.0 Router(config-router)#NETWORK 11.0.0.0 Router(config-router)#EXIT Router(config)#EXIT Router# %SYS-5-CONFIG_I: Configured from console by console Router#WRITE Building configuration... [OK] Router# Agora vamos analisar os comandos inseridos passo-a-passo: Os comandos ENABLE e CONFIGURE TERMINAL nós já vimos anteriormente. Servem pra subir pra camada de configuração de terminais. O comando a seguir foi ROUTER RIP. Esse comando serve para entrar na tabela dinâmica de rotas. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 60 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 60 Após sua execução, o prefixo do terminal passa a exibir a informação Router (config-router)#. Logo depois foram utilizados três comandos NETWORK seguidos dos endereços de rede das redes que o Router0 faz parte. Esse comando serve para inserir na tabela dinâmica de rotas as redes a serem “apresentadas” ao Router0 e pelas quais ele vai interagir com os roteadores adjacentes. O próximo comando foi EXIT, que também já conhecemos. Ele serve pra sair de uma determinada camada de configuração no terminal. Nesse caso ele foi utilizado duas vezes, para que o usuário pudesse retornar à primeira camada. O último comando foi WRITE. Esse comando serve para solicitar ao roteador que salve as configurações feitas pelo administrador em sua memória, para que fiquem gravadas mesmo depois de desligar e religar o equipamento. Caso esse comando seja esquecido, quando o roteador for desligado, toda a configuração feita nele será perdida e deverá ser refeita. Essa sequência de comandos foi utilizada para se configurar o Router0. Para configurar os demais roteadores da topologia, a mesma sequência deve ser utilizada, substituindo os endereços e levando em consideração as redes as quais os outros roteadores estão conectados. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 61 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 61 Configurando a tabela estática de rotas Na tabela estática de rotas o administrador“obriga” com que o roteador faça a entrega de um pacote destinado a determinada rede em uma porta específica, de um outro roteador adjacente a ele. Esse tipo de roteamento é muito utilizado em redes com topologias circulares, onde é possível estabelecer um sentido único para o tráfego de pacotes com a intenção de organizar o fluxo de dados e evitar a colisão dos pacotes. Para exemplificar o funcionamento dessa tabela de rotas, vamos imaginar que as portas externas dos roteadores foram configuradas com os seguintes endereços IP nos Links: Para que os links pudessem transferir os pacotes apenas no sentido horário, o Router0 só Figura 4 - Topologia híbrida (3 LANS + 3 LINKS) CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 62 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 62 poderia entregar pacotes na porta endereçada como 10.0.0.2 do Router1, independentemente se o destino do pacote fosse algum computador da LAN 1 ou da LAN 2. O Router1 só poderia entregar pacotes na porta endereçada como 12.0.0.2 do Router2, independentemente se o destino do pacote fosse algum computador da LAN 2 ou da LAN 0. E por último, o Router2 só poderia entregar pacotes na porta endereçada como 11.0.0.1 do Router0, independentemente se o destino do pacote fosse algum computador da LAN 0 ou da LAN 1. Nesse caso, para configurar a tabela estática de rotas do Router0, utilizaremos os seguintes comandos no terminal: Router#ENABLE Router#CONFIGURE TERMINAL Enter configuration commands, one per line. End with CNTL/Z. Router(config)#IP ROUTE 193.168.0.0 255.255.255.248 10.0.0.2 Router(config)#IP ROUTE 194.168.0.0 255.255.255.248 10.0.0.2 Router(config)#EXIT Router# %SYS-5-CONFIG_I: Configured from console by console Router#WRITE Building configuration... [OK] Router# Agora vamos analisar os comandos inseridos passo-a-passo: Os comandos ENABLE e CONFIGURE TERMINAL nós já vimos anteriormente. Servem pra subir pra camada de configuração de terminais. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 63 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 63 O comando a seguir foi IP ROUTE. Esse comando serve para configurar o roteador indicando ao equipamento que quando ele tiver que gerenciar um pacote destinado a uma rede, com uma determinada máscara de sub-rede, que seja encaminhado a uma porta de um roteador adjacente com o IP específico. No caso do Router0, ele foi configurado para obedecer a duas regras: quando receber algum pacote para a rede 193.168.0.0 (incluindo todos os IPs dessa rede), cuja máscara é 255.255.255.248, obrigatoriamente ele deverá entregar na porta endereçada como 10.0.0.2, que se encontra no Router1. Ele também foi configurado para, quando receber algum pacote para a rede 194.168.0.0 (incluindo todos os IPs dessa rede), cuja máscara é 255.255.255.248, obrigatoriamente ele deverá entregar na porta endereçada como 10.0.0.2, que se encontra no Router1. Ou seja, ele só poderá entregar pacotes pro Router1. O Router1, por sua vez, deverá ser configurado de modo que só consiga encaminhar pacotes para o Router2, e o Router2 só poderá encaminhar pacotes para o Router0. Dessa forma, a topologia funcionará com tráfego obrigatório no sentido horário. Repare que o roteador não precisa de encaminhamento quando o pacote tiver como destino a própria LAN em que ele faz parte. Nesse caso, se o Router0 receber um pacote endereçado para a rede 192.168.0.0 (incluindo todos os IPs dessa rede), ele saberá que o pacote deve “entrar” para sua própria LAN. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 64 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 64 Os comandos a seguir são EXIT e WRITE. Como já vimos, servem para retornar a camada principal e gravar na memória as configurações feitas no roteador. Essa é a sequência de comandos para configurar a tabela estática de rotas do Router0. Essa sequência deve ser repetira nos demais roteadores da topologia, alterando os endereços das redes para as quais os pacotes serão endereçados e a porta pra onde serão encaminhados. Comandos para exibição de configuração Caso o usuário necessite conferir as configurações realizadas no roteador, existem comandos que fazem com que essas configurações sejam exibidas no terminal. Para exibir os IPs utilizados em cada porta do roteador, é necessário utilizar o comando SHOW IP INTERFACE BRIEF. Esse comando faz com que todas as portas sejam mapeadas com seus respectivos IPs e estado (ligada ou desligada). Router>SHOW IP INTERFACE BRIEF Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.0.1 YES manual up up FastEthernet0/1 unassigned YES unset administratively down down Serial0/0/0 10.0.0.1 YES manual up up Serial0/0/1 11.0.0.1 YES manual up up Vlan1 unassigned YES unset administratively down down CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 65 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 65 Dessa forma o administrador consegue conferir se colocou o endereço IP correto em cada porta. Caso o endereço esteja errado, o administrador pode simplesmente digitar novamente a sequência de comandos para inserir um novo IP a uma determinada porta, sobrepondo o endereço anterior. Para exibir as tabelas de rotas configuradas no roteador, é necessário utilizar o comando SHOW IP ROUTE. Esse comando faz com que todas as tabelas de rotas sejam mapeadas e exibidas no terminal. Router>SHOW IP ROUTE Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 10.0.0.0/30 is subnetted, 1 subnets C 10.0.0.0 is directly connected, Serial0/0/0 11.0.0.0/30 is subnetted, 1 subnets C 11.0.0.0 is directly connected, Serial0/0/1 192.168.0.0/29 is subnetted, 1 subnets C 192.168.0.0 is directly connected, FastEthernet0/0 193.168.0.0/29 is subnetted, 1 subnets S 193.168.0.0 [1/0] via 10.0.0.2 194.168.0.0/29 is subnetted, 1 subnets S 194.168.0.0 [1/0] via 10.0.0.2 CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 66 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 66 De acordo com a legenda exibida inicialmente, as rotas identificadas como S são as rotas estáticas (as rotas dinâmicas são identificadas como R, quando houver). Nesse caso, podemos identificar que o roteador possui duas rotas estáticas. Uma para a rede 193.168.0.0 e outra para a rede 194.168.0.0. Em ambos os casos o roteador está configurado para entregar o pacote na porta do roteador adjacente endereçada como 10.0.0.2. Caso o administrador não se encontre na primeira camada administrativa do roteador, os comandos para exibição de configuração devem ser precedidos pelo termo DO. Exemplo: Router(config-if)#DO SHOW IP INTERFACE BRIEF CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 67 Capítulo 3 – Roteamento Capítulo 3 – Roteamento Página 67 Exercícios: 1 – O que é necessário, em termos de hardware e software, para acessar a configuração de um roteador? 2 – O que é default gateway? 3 – Como funciona a tabela dinâmica de rotas? 4 – Como funciona a tabela estática de rotas? 5 – Qual éa sequência de comandos correta para se configurar a porta Fa0/0 de um roteador com o IP 172.16.0.1 máscara 255.255.255.240? 6 – Qual é a sequência de comandos correta para se obrigar um roteador a entregar na porta 12.0.0.2 todos os pacotes encaminhados para a rede 195.168.0.0 cuja máscara é 255.255.255.224? 7 – Quais são os comandos para se conferir os endereços IP configurados nas portas de um roteador e suas tabelas de rotas? CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 68 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 68 Capítulo 4 – Servidores de Rede Os servidores de rede são computadores destinados a prestar algum serviço aos demais hosts, que são chamados de clientes. Geralmente, os servidores são equipamentos com maior robustez de configuração e características de hardware, pois precisam ser capazes de atender as requisições múltiplas dos clientes da rede. Existem diversos serviços que podem ser prestados pelos servidores, e em alguns casos esses serviços são divididos em mais de um servidor. Isso faz com que os servidores não fiquem sobrecarregados e se dediquem apenas aos serviços ao qual foram designados. Quando o servidor é uma máquina que fica exclusivamente gerenciando o serviço para o qual foi configurado, ou seja, não é utilizado por nenhum usuário, dizemos que essa máquina é um servidor CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 69 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 69 dedicado. Alguns ambientes corporativos não podem abrir mão de uma máquina pra que ela seja utilizada apenas pra atender às requisições dos clientes. Essa máquina, configurada pra atender os clientes, mas que também precisa gerenciar os processos executados por um usuário, é chamada de servidor não dedicado. A maioria dos servidores dedicados são equipamentos compostos fisicamente apenas por componentes do gabinete: processador, placa-mãe (com as placas periféricas onboard de rede, vídeo e som), memória RAM e HD (ou SSD). Como não são utilizadas por usuários, não precisam de monitor de vídeo, teclado e mouse. Ficam, na maioria das vezes, ligadas 24 horas por dia, 365 dias por ano, equipadas com sistemas de redundância de alimentação de energia (no-break) para garantir seu funcionamento mediante quedas ou interrupções curtas de eletricidade. Os sistemas operacionais utilizados pelos servidores não são iguais aos utilizados nas máquinas clientes. Possuem recursos de gerenciamento de serviços próprios que precisam ser ativados e configurados de acordo com as necessidades do ambiente corporativo que o servidor irá atender. Entre outras coisas, um servidor pode gerenciar: o endereçamento IP dos clientes, as contas de usuários da rede, as restrições e privilégios dos grupos de usuários, as instalações e atualizações dos softwares dos clientes, a centralização dos dados armazenados e acessados pelos clientes da rede, o acesso ao conteúdo interno e externo da rede (intranet e internet), as contas de e-mails dos usuários da rede, os recursos de CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 70 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 70 hardware compartilhados (impressoras, scanners, etc) e muitas outras funcionalidades e características da rede. Servidores DHCP O servidor DHCP (Dynamic Host Configuration Protocol) é o protocolo dinâmico de configuração de host, ou seja, é o servidor que gerencia o endereçamento IP de todos os equipamentos clientes da rede. Ele tem a incumbência de conceder por tempo limitado um IP único do escopo previamente configurado a um cliente que solicitar fazer parte da rede. Todo servidor DHCP precisa, primeiramente, ter seu endereço IP configurado manualmente. Como ele será o responsável pela concessão de IPs na rede, ele não pode esperar receber IP de nenhuma outra máquina. Por convenção, o primeiro IP da faixa válida do escopo é utilizado no servidor DHCP. Quando se utiliza um servidor DHCP na rede, não é necessário personalizar o escopo através da quebra de octeto, pois uma das incumbências do servidor é justamente limitar a quantidade de IPs na rede. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 71 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 71 Além de fornecer um endereço IP único pra cada cliente, o servidor DHCP também fornece a máscara de sub-rede e indica o default gateway para os clientes. Ou seja, ao receber um endereço IP do servidor, um cliente já consegue se comunicar com os demais clientes da LAN e já sabe pra onde encaminhar pacotes que forem destinados a outra LAN. O servidor DHCP também indica aos clientes o endereço do servidor DNS (Domain Name Server), que veremos com mais detalhes mais adiante. Os benefícios de se utilizar um servidor DHCP numa LAN são inúmeros: • O administrador da rede não precisa configurar manualmente todas as máquinas • Não corre o risco de o administrador repetir um endereço IP em máquinas diferentes • O tamanho do escopo é configurado direto no servidor (quantidade de IPs da LAN) • Caso haja necessidade de mudar o escopo, a configuração será apenas no servidor Após configurar o próprio servidor, que também é um computador que precisa ter acesso a rede, com um IP (por convenção, o primeiro IP da faixa válida, por exemplo 192.168.0.1), máscara de sub-rede e default gateway (por convenção, o segundo IP da faixa válida, por exemplo 192.168.0.2), é necessário acessar o serviço DHCP previamente instalado no S.O. do servidor, delimitar o endereço IP inicial a ser concedido aos clientes (por convenção é prudente deixar uma faixa inicial de uns 10 endereços IP reservados no CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 72 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 72 escopo aos equipamentos que precisarão usar IP fixo configurado manualmente. O próprio servidor é um desses equipamentos. Caso haja a necessidade futura de instalação de mais servidores, impressoras de rede, roteadores cabeados, roteadores wifi, telefones voip ou outros dispositivos. Dessa forma, o endereço IP inicial a ser concedido aos clientes seria, por exemplo, 192.168.0.11), a máscara de sub-rede (comum a todos os computadores da rede) e o default gateway (endereço IP do roteador que vai encaminhar os pacotes para outras LANs, por exemplo 192.168.0.2). Depois de configurar o serviço DHCP, basta configurar os hosts que serão os clientes dessa LAN com a opção “obter endereço IP automaticamente”. Cada máquina receberá um endereço IP único a partir do que foi configurado no servidor, a máscara de sub- rede da LAN e o endereço IP do default gateway. Alguns sistemas operacionais para clientes já vêm com a configuração de receber automaticamente um endereço IP selecionada como padrão. Outros precisam ser configurados. Quando uma LAN possui um servidor DHCP, apenas o servidor e o roteador precisam ser configurados manualmente com IPs fixos. Os demais hosts serão configurados automaticamente como clientes do servidor DHCP. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 73 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 73 Servidores DNS/AD/IIS Os servidores DNS (Domain Name Server) são máquinas incumbidas de gerenciar a tradução de IP para nome de domínio e vice-versa. Permitem que um site seja acessado por uma máquina interna ou externa (intranet ou internet) utilizando-sedo nome do domínio ao invés do endereço IP do computador que está armazenando o conteúdo do site. O servidor DNS pode ser o mesmo servidor que oferece outros serviços de rede. O serviço DNS precisa ser instalado e configurado. A configuração do DNS consiste em associar o endereço IP do computador que está armazenando o site, conhecido como servidor IIS (Internet Information Service) ou servidor HTTP (HyperText Transfer Protocol), a um nome de domínio gerenciado pelo serviço DNS. Um nome de domínio é um endereço textual composto pelo prefixo www, seguido pelo nome do domínio que deve ser único na rede e pode ser formado por letras e números, seguido pelo sufixo que representa a atuação da corporação representada pelo domínio (.com – comercial, .edu – educacional, .mil – militar, .net – serviço virtual, etc) e por último, incluindo opcionalmente o identificador de nacionalidade (.br – Brasil, .jp – Japão, .fr – França, .uk – Reino Unido, etc). CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 74 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 74 Um host pode utilizar até dois serviços de DNS, identificados como DNS primário e secundário. Caso o primário não reconheça o domínio ou o IP solicitado pelo cliente, o DNS secundário é acionado para tentar identificar e atender a requisição de acesso ao conteúdo. O serviço AD (Active Directory) utiliza do domínio gerenciado pelo DNS para criar um ambiente virtual organizado de forma hierárquica, onde as contas dos usuários podem ser agrupadas em Unidades Organizacionais e submetidas a restrições e limitações de acesso a dados e serviços no servidor. Essas restrições são chamadas de GPO (Group Policy Object). Quando o serviço IIS é instalado e configurado em um servidor, uma pasta identificada como inetpub\wwwroot é inserida na raiz do HD principal desse servidor. O administrador do servidor pode colocar nessa pasta o conteúdo do site a ser disponibilizado, deixando como página principal desse site um arquivo obrigatoriamente chamado index.html. Esse arquivo estará automaticamente associado ao IP desse servidor IIS. Cabe ao servidor DNS “apelidar” o servidor IIS com um domínio para que o conteúdo do site disponível em seu HD seja aberto pela requisição dos navegadores das máquinas clientes através do nome do domínio. Dessa forma, os clientes não precisam decorar o endereço IP dos servidores IIS para abrir as CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 75 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 75 páginas que são gerenciadas por eles, em seu lugar, decoram apenas o domínio, conhecido como endereço do site. Esse conceito se aplica tanto à intranet, quando o site fica acessível apenas aos computadores da rede local, quanto à internet, que disponibiliza o acesso ao conteúdo a todos os computadores do mundo conectados a WAN. No caso da internet, para que haja exclusividade no nome escolhido como domínio, é necessário registrar esse nome e pagar por esse registro garantindo a exclusividade do endereço. Servidores POP3/SMTP/IMAP Os servidores POP3 são máquinas incumbidas de gerenciar o recebimento de e-mails através de contas previamente cadastradas. Permitem que uma mensagem endereçada a uma conta fique armazenada no servidor até que o usuário faça a requisição de abertura da caixa de entrada e seja devidamente identificado e autenticado através de comprovação por senha. Os servidores STMP são máquinas incumbidas de gerenciar o envio de e- mails, também através de contas previamente cadastradas. Normalmente utilizam-se os serviços POP3 e SMTP no mesmo servidor, mas existe a possibilidade de se configurar CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 76 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 76 cada serviço em uma máquina diferente. Isso contribui para que os serviços sejam otimizados caso haja grande fluxo de envio e recebimento de mensagens. Os servidores IMAP são máquinas que gerenciam tanto o recebimento quanto o envio de e- mails. Trata-se de um único protocolo de rede que foi criado para substituir os antecessores. Para que as máquinas dos usuários reconheçam os servidores de e-mails, é necessário utilizar alguma aplicação de gerenciamento de mensagens, como por exemplo, o Microsoft Outlook. Na aplicação o usuário deverá direcionar o servidor correspondente com cada serviço através do seu endereço IP ou nome na rede (é necessário ter um servidor DNS). As contas de e-mail devem ser cadastradas nos servidores utilizando-se um nome de usuário único para o domínio das contas de e-mail, que terá o mesmo formado do domínio da intranet/internet: domínio.negócio.nacionalidade – ex: ifrj.edu.br As contas serão individualizadas, distintas e seguras, através de senhas definidas inicialmente no próprio servidor e podendo ser alteradas pelo próprio usuário em sua máquina cliente. As contas de e-mail são padronizadas com a estrutura: nomedousuário@domínio.negócio.nacionalidade – ex: roberto.silveira@ifrj.edu.br CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 77 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 77 Servidores Proxy/Storage/Impressão Os servidores Proxy são máquinas configuradas para filtrar os dados que entram e saem da LAN com a finalidade de proteger as máquinas e os usuários de ataques de vírus, harckers e outras ameaças virtuais. Esse servidor é configurado fisicamente com duas placas de rede distintas. Uma ligada diretamente ao provedor de acesso à internet e outra ligada a um concentrador de rede interno (Hub ou Switch). Esse servidor tem, entre outras atribuições, a finalidade de compartilhar a conectividade com a internet, a filtragem do conteúdo que entra e sai da rede através de firewalls e antivírus, o armazenamento de arquivos temporários que agilizam a abertura de conteúdos frequentemente acessados pelos clientes, o armazenamento de um histórico de navegação dos usuários e máquinas clientes, e alguns recursos a mais. Geralmente, o servidor proxy é uma máquina com um sistema operacional mais leve, enxuto e com menor probabilidade de ser infectado por malwares. A configuração desse servidor é relativamente fácil e os benefícios trazidos para a LAN são significativamente consideráveis, visto que a rede fica mais protegida a ataques cibernéticos e com melhor desempenho para abertura de CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 78 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 78 conteúdos acessados constantemente. O servidor proxy deve ser direcionado através da configuração de cada navegador ou aplicação que pretender receber ou enviar conteúdo para a web na máquina cliente da rede. O servidor Storage é o equipamento que centraliza todas as informações produzidas pelos usuários dos demais computadores. Ao invés de salvar os dados em cada uma das máquinas utilizadas pelos usuários, é mais fácil, prático e seguro armazenar tudo de forma centralizada em um único equipamento. Isso facilita o backup dos arquivos (cópias de segurança). O servidor de Impressão é o equipamento que gerencia as cotas de impressão de todos os usuários ou grupos (unidades organizacionais), limitando por números de folhas diárias, semanais ou mensais conforme a necessidade do administrador. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 79 Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede Página 79 Exercícios1 – O que são servidores de rede? 2 – Quais são os tipos de servidores que existem? 3 – Como funciona um servidor DHCP? 4 – Como atua um servidor DNS? 5 – O que gerencia um servidor IIS? 6 – Qual é a função do servidor AD? 7 – Quais são os benefícios de se utilizar um servidor Proxy? CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 80 Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi Página 80 Capítulo 5 – Redes Wifi Características do sinal Wifi A transmissão de dados por rádio (Wifi) utiliza as ondas de rádio de frequência modulada (FM) para enviar e receber bits propagados pelo ar, sem que haja a necessidade de um meio físico de transmissão metálico. As ondas de rádio são sinais eletromagnéticos enviados omnidirecionalmente que utilizam frequências (hertz) catalogadas para não causar interferências em outros sinais de comunicação que utilizam a mesma tecnologia, como radiopatrulha, controles de tráfego aéreo, telefonia móvel, entre outros. O órgão mundial que regulamenta as características técnicas das transmissões digitais por rádio é o Instituto de Engenharia Elétrica e Eletrônica (IEEE). No Brasil, a subserviente que fiscaliza os componentes e equipamentos eletrônicos que utilizam CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 81 Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi Página 81 essa tecnologia é a Agência Nacional de Telecomunicações (ANATEL). O código de padronização das redes Wifi pelo IEEE é o 802.11. Esse padrão sofre algumas alterações de versões de tempos em tempos, e algumas versão são adotadas como padrão de algumas regiões do mundo. No Brasil, os padrões de wifi adotados foram: Tabela 1 - Tecnologias Wifi Versão Frequência Taxa de Transferência 802.11a 5GHz 54Mbps 802.11b 2,4GHz 11Mbps 802.11g 2,4GHz 54Mbps 802.11n 2,4/5GHz 11, 54, 100, 150, 300, 600 Mbps 802.11ac 5GHz 1 a 7 Gbps A frequência representa a quantidade de ciclos completos de ondas senoidais da transmissão eletromagnética no período de um segundo. Quanto maior a frequência, maior será o volume de dados em ambiente reduzido e menor será o alcance do sinal. Ondas senoidais com menor frequência tendem a se propagar por maiores distâncias, embora o volume seja mais fraco. Isso significa que, pra uma rede de curta distância, a melhor alternativa é optar por uma tecnologia que atue em 5GHz, já que os equipamentos ficarão próximos ao AP (Access Point – ponto de acesso) e o ambiente contará com grande volume de ondas de rádio. Para redes de longo alcance, o seja, quando a distância entre os equipamentos e o AP for maior, o mais adequado é optar por uma tecnologia que atue CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 82 Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi Página 82 em 2,4GHz, pois as ondas de rádio dessa frequência conseguem irradiar por maiores distâncias, mesmo que sejam menos concentradas. Figura 5 - Onda de Rádio Frequência As diferentes versões de tecnologia wifi utilizadas em equipamentos no Brasil não diferem apenas em frequência de atuação das ondas de rádio, mas também em taxas de transmissão de dados. As versões mais atuais de roteadores wireless podem transferir dados a taxas superiores a 100Mbs (Mega bits por segundo), o que é superior a largura de banda de conexão à internet contratada pela maioria dos provedores. Além da escolha da tecnologia, é imprescindível conhecer o canal de atuação do roteador wifi e configurá-lo, quando for necessário, pra otimizar o desempenho do equipamento e da conectividade oferecida por ele. A maioria dos usuários de conexão wifi desconhece essa propriedade. E muito comumente CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 83 Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi Página 83 esse é o motivo de muitas reclamações sobre desempenho dos usuários da rede. Todo roteador wifi deve ser configurado em um canal que pode variar de 0 (zero) a 15 (quinze). Na maioria dos casos, os equipamentos já vêm de fábrica configurados nos canais 1, 5 ou 10, e os usuários que desconhecem essa propriedade não se atentam ao fato de poder alterá-la. Em um ambiente onde muitos roteadores estão atuando próximos uns dos outros, quando estão configurados no mesmo canal, um acaba interferindo no sinal do outro, e atrapalhando, assim, o desempenho da conexão à internet compartilhada por ele. Basta alterar o canal de atuação do equipamento para que o sinal não sofra mais interferências e melhore seu desempenho. Existem alguns aplicativos para dispositivos Android, como o Wifi Analyzer, por exemplo, que permite com que o usuário identifique quais canais estão sendo utilizados pelos roteadores que estão próximos a ele, para que o canal menos utilizado seja escolhido ao configurar o roteador, otimizando assim seu funcionamento. O sinal wifi de conexão de dados por transmissão de ondas de rádio não atravessa objetos sólidos, ele reflete ou refrata, dependendo da composição do material encontrado como obstáculo. Por isso, a quantidade de cômodos e as paredes as quais o sinal terá que “refletir” para chegar ao CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 84 Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi Página 84 equipamento que se conectará ao roteador influencia muito mais do que a distância, propriamente. Isso significa que, em um local aberto, mesmo que a distância seja grande, o sinal chegará melhor do que em uma residência em que haja muitas paredes separando o roteador do equipamento cliente. Outra característica do sinal wifi é que, a propagação do sinal acontece de forma omnilateral, ou seja, pra todas as direções, em paralelo à antena, mas não para baixo ou para cima. Isso significa que o sinal pode não chegar a um ambiente que não estiver no mesmo andar que o roteador, a menos que a posição da antena seja alterada. Recursos dos roteadores wireless Quando um usuário leigo compra um Roteador Wireless, na maioria dos casos, apenas instala fisicamente o equipamento a um modem para compartilhar a conectividade da internet fornecida por um provedor, a outros dispositivos por meio da transmissão wifi. Alguns usuários, um pouco mais cuidadosos, lembram-se de alterar o SSID e a Chave de Criptografia. Essas são as configurações básicas para implementar o mínimo de segurança à rede e aos equipamentos que trocam informações nela. O SSID é a identificação nominal da rede. Um nome que diferencia a rede administrada pelo roteador das demais redes que se encontram fisicamente CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 85 Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi Página 85 próximas. Quando o usuário não altera o SSID, a rede é nomeada de acordo com o fabricante do equipamento. A chave de criptografia, ao contrário do que muitos usuários imaginam, não é a senha para acessar a rede wifi. É a chave que os computadores utilizam para descriptografar as informações que chegam e criptografar as informações que saem. A criptografia consiste no embaralhamento das informações que trafegam na rede para que, se forem interceptadas, não sejam legíveis nos computadores que não são os destinatários dos pacotes. A princípio, todos os equipamentos (notebooks, smartphones, etc), quando se aproximam fisicamente a ponto de identificar uma rede wifi, já estão automaticamente recebendo os dados dessa rede. Toda rede wifi atua em broadcasting, ou seja, enviando dados para todas as direções, para todos os equipamentos.A chave de criptografia, serve então, para proteger os dados que estão sendo enviados e recebidos dos computadores que não possuem a chave de criptografia. Atualmente, as chaves que podem ser utilizadas nos equipamentos que gerenciam as redes wifi, podem utilizar os seguintes protocolos de criptografia: WEP – (Wired equivalent privacy) – 64/128 bits – chave em hexadecimal CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 86 Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi Página 86 WPA – (Wifi Protected Address) – 256 bits – chave baseada em ASCII WPA2 – (segunda versão do WPA) – 256 bits – chave baseada em ASCII + caracteres especiais (passphrase) Além do SSID e da chave de criptografia, a grande maioria dos modelos de roteadores wifi, comercializados atualmente, conta com recursos pouco conhecidos pela maioria dos usuários, mas muito importantes para a manutenção do bom desempenho e da segurança da rede. Entre eles, podemos destacar: • Parental Control (Controle de pais) – trata-se de um controle de conteúdo que pode ser implementado por pais de crianças ou adolescentes com o objetivo de deixar inacessível conteúdos impróprios que possam conter pornografia, violência, linguagem inapropriada, etc. Esse controle, na maioria dos modelos de roteadores, existe de três formas distintas: o Denny (Proibir) – o administrador insere uma lista de sites que ficarão proibidos de serem acessados. Todos os demais sites que não foram listados ficarão acessíveis aos usuários da rede. o Allow (Permitir) – o administrador insere uma lista de sites que ficarão acessíveis aos usuários. Todos os demais sites da internet ficarão proibidos de serem acessados. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 87 Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi Página 87 o By Term (Por termo) – O administrador insere uma lista de termos que serão procurados no conteúdo do site, caso haja um dos termos proibidos, o site ficará inacessível aos usuários da rede. • Schedule (Agenda) – Esse recurso serve para que o administrador possa configurar dias da semana e horários específicos em que o roteador vai funcionar, compartilhando a conexão com a internet. Fora dos horários especificados os usuários não irão identificar a rede. • MAC Address Filter (Filtro de endereço de máquina) – Esse recurso serve para que o administrador cadastre equipamentos (computadores, celulares, tablets, smarTVs, etc) pelo endereço de máquina (MAC Address) que é definido pelo fabricante para que o roteador permita a utilização da rede apenas entre os dispositivos cadastrados. O endereço de máquina é um valor imutável formado por 6 pares de caracteres hexadecimais definidos pelo fabricante do equipamento e único em cada dispositivo. • Hide SSID (SSID oculto) – Esse recurso serve para que o administrador possa ocultar o SSID da rede. Isso faz com que novos equipamentos não reconheçam a rede wifi. É um mecanismo de proteção. Os equipamentos que já estavam conectados à rede, permanecem conectados. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 88 Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi Página 88 Novos equipamentos só conseguem se conectar caso saibam qual é o SSID, e pra isso devem digitá-lo manualmente, pois ele não fica visível caso esse recurso seja ativado. • Log Access (Histórico de acesso) – Esse recurso serve para que o administrador possa identificar, através de um histórico de acesso, quais máquinas se conectaram às redes, quais IPs utilizaram e quais endereços de internet cada máquina acessou em determinados dias e horários. • QoS – Quality of Service (Qualidade de serviço) – Esse recurso permite ao administrador definir quais serviços devem ser priorizados na rede. O administrador pode, por exemplo, definir que 40% da banda será destinada a download/upload, 30% para serviços de streaming e 30% para navegação. Essas proporções poderão ser alteradas caso o administrador precisa priorizar determinado serviço em um determinado momento. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 89 Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi Página 89 Exercícios 1 – Como funciona a transmissão de dados por wifi? 2 – Quais são os tipos de conexão wifi usados no Brasil? 3 – Qual tipo de conexão wifi é mais adequado pra se utilizar em ambientes onde os equipamentos estejam distantes do roteador? 4 – O que são SSID e chave de criptografia? De que tipos as chaves podem ser e quais as diferenças entre elas? 5 – Como funciona o Parental Control disponível nos roteadores wifi? 6 – Por que é importante analisar e escolher o melhor canal de atuação de um roteador? 7 – Quais são as configurações que se pode fazer em um roteador wifi pra proteger os dados que trafegam na rede? CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 90 Capítulo 6 – IPv6 Capítulo 6 – IPv6 Página 90 Capítulo 6 – IPv6 Endereçamento IPv6 O endereçamento IPv6 foi desenvolvido para atender a demanda de novos dispositivos que atualmente acessam a internet e necessitam de um IP para se identificar e se comunicar com outros equipamentos. O IPv4, mais conhecido simplesmente como protocolo IP, tem uma limitação na quantidade de endereços que já está sendo atingida devido à grande quantidade de dispositivos novos na rede: os equipamentos Wearables Tech, IoT’s, computadores embutidos, entre outros. Diferentemente do IPv4, que é um endereço de 32 bits divididos em 4 blocos de 8 bits chamados de octetos, o IPv6 é um endereço de 128 bits divididos em 8 blocos de 16 bits, mas esses blocos são chamados de quartetos (embora tenham 16 bits), isso porque esses CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 91 Capítulo 6 – IPv6 Capítulo 6 – IPv6 Página 91 blocos são representados em hexadecimal, ou seja, em apenas 4 caracteres. No escopo IPv6 não há a necessidade de reservar o primeiro e o último endereços. Eles continuam sendo endereços de rede e broadcast, mas podem ser atribuídos aos equipamentos. Outra diferença do IPv6 para o IPv4 é que não existe a máscara de sub-rede. A divisão entre bits de rede e host é feita diretamente na configuração do comprimento da rede. Dessa forma saberemos quais bits estarão travados e quais estarão liberados para variação, e consequentemente o tamanho do escopo. Os blocos não são separados por ponto (.) e sim por dois pontos (:). Por se tratar de um endereço relativamente extenso, pode-se abreviar/ocultar os bits sequenciais com valor zero através dos caracteres dois pontos duplicados (::). Não existem classes padrões de endereçamento. A única classe reservada para testes de envio de pacotes e localhost é iniciada pelo quarteto hexadecimal FE80. Habitualmente, quando não se usa metodologias para personalizar o tamanho do escopo para sobrar a menor quantidade de IPs possível (quebra de quarteto), o endereço de rede é dividido ao meio para separar os bits de rede e bits de host. Ex: ABCD:1234::0001/64 CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 92 Capítulo 6 – IPv6 Capítulo 6 – IPv6 Página 92 Por dentro, o IPv6 funciona assim: Imagine que tenhamos que montar uma rede para 50 computadores usando IPv6. Usaremos o endereço de rede: A001:C123::0 Vamos analisar onde seria feita a quebra de quarteto, quais bits ficariam livres, qual seria o comprimento da rede e como ficaria o escopo. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃOÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 93 Capítulo 6 – IPv6 Capítulo 6 – IPv6 Página 93 Portanto: Endereço de rede: A001:C123::0/122 Endereço de broadcasting: A001:C123::003F Configurando um roteador com IPv6 Para configurar os roteadores utilizando IPv6 ao invés de IPv4, os comandos para inserção de IP nas portas e para criação de tabelas de rotas são um pouco diferentes. Para exemplificar a configuração de roteadores com IPv6, vamos adotar a topologia abaixo: Essa topologia é formada por 3 LANs (LAN A, LAN B e LAN C) e 2 LINKS (LINK 1 e LINK 2). Para interligar os Links foram utilizadas as portas Seriais, simulando uma conexão de alto desempenho como fibra óptica, por exemplo. As LANS’s tiveram seus Figura 6 - Topologia MAN (3 LANS e 2 LINKS) CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 94 Capítulo 6 – IPv6 Capítulo 6 – IPv6 Página 94 escopos dimensionados para quantidades distintas de hosts. A LAN A teve seu escopo dimensionado pra 5 PCs, a LAN B para 50 PCs e a LAN C para 500 PCs. Os Links tiverem seus escopos personalizados para redes ponto-a-ponto (apenas dois IPs). Dessa forma, as redes ficaram com as seguintes configurações: LAN A – Rede: FD00:1::0/125 – Broadcast: FD00:1::7 LAN B – Rede: FD00:2::0/122 – Broadcast: FD00:2::3F LAN C – Rede: FD00:3::0/119 – Broadcast: FD00:3::1FF LINK 1 – Rede: FD00:F::0/127 – Broadcast: FD00:F::1 LINK 2 – Rede: FD00:E::0/127 – Broadcast: FD00:E::1 De acordo com as informações acima, no Router0 da LAN A, deve-se digitar os seguintes comandos na CLI (Command Line Interface) para se configurar as portas do roteador: Router>ENABLE Router#CONFIGURE TERMINAL Enter configuration commands, one per line. End with CNTL/Z. Router(config)#IPV6 ENABLE Router(config)#INTERFACE FASTETHERNET0/0 Router(config-if)#IPV6 ADDRESS FD00:1::0/125 Router(config-if)#NO SHUTDOWN Observe que antes de entrar na placa de rede a ser configurada (FA0/0) é necessário habilitar o serviço de IPv6 utilizando o comando IPV6 ENABLE. Outra CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 95 Capítulo 6 – IPv6 Capítulo 6 – IPv6 Página 95 informação relevante é o fato de que o IPv6 não reserva o primeiro endereço do escopo como endereço de rede, e ele pode ser atribuído a um host. No caso da topologia trabalhada, como não existe servidor, o primeiro IP do escopo foi atribuído à porta interna do roteador, que será utilizada como default gateway dos hosts. A outra porta do roteador, utilizada no LINK 1, deve ser configurada através dos seguintes comandos: Router(config)#INTERFACE SERIAL0/0/0 Router(config-if)#IPV6 ADDRESS FD00:F::0/127 Router(config-if)#NO SHUTDOWN Os procedimentos acima deverão ser repetidos nos roteadores Router1 e Router2 da LAN B e LAN C, lembrando de alterar os endereços IP, pois as portas internas dos roteadores, que estão ligadas às LANs B e C, devem ser endereçadas com os IPs FD00:2::0/122 E FD00:3::0/119 respectivamente. As portas que estão ligadas aos links também deverão ser configuradas de acordo com o link em questão. No caso do Router1, que faz link com o Router0 (que já teve uma porta configurada com o IP FD00:F::0/127), para obedecer o escopo de uma rede ponto-a-ponto, deverá ter sua porta externa ligada ao LINK 1 configurada com o IP FD00:F::1/127, obrigatoriamente. A outra porta externa do Router1, conectada ao LINK 2, poderá usar o IP FD00:E::0/127, por exemplo, enquanto a porta externa do Router2, ligada ao LINK 2, ficaria configurada com o IP IP FD00:E::1/127. Lembrando que não basta configurar apenas os IPs das portas dos roteadores pra rede funcionar, é necessário configurar as tabelas de rotas também. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 96 Capítulo 6 – IPv6 Capítulo 6 – IPv6 Página 96 Imaginemos que a topologia abordada será configurada com tabelas de rotas dinâmicas, possibilitando aos roteadores a escolha da melhor rota (mesmo que fisicamente a topologia não admita a possibilidade de escolhas aos roteadores). Os comandos necessários pra montar a tabela de rotas do Router0 serão: Router>ENABLE Router#CONFIGURE TERMINAL Router(config)#IPV6 UNICAST-ROUTING Router(config)#IPV6 ROUTER RIP LAN-A Router(config-rtr)#EXIT Router(config)#INTERFACE FASTETHERNET0/0 Router(config-if)#IPV6 RIP LAN-A ENABLE Router(config-if)#EXIT Router(config)#INTERFACE SERIAL0/0/0 Router(config-if)#IPV6 RIP LAN-A ENABLE Router(config-if)#EXIT Repare que, nos comandos acima, a estrutura de montagem da tabela dinâmica de rotas não é exatamente igual a sequência utilizada com IPv4. Primeiro cria-se a tabela de rotas especificando um nome a ela. No caso do exemplo, o nome utilizado na tabela foi LAN-A. Poderia ser utilizado qualquer nome, desde que não se utilize espaço nem caracteres especiais. Depois e criar a tabela de rotas, é necessário entrar em cada porta que funcionará nessa rede e habilitá-la pra essa tabela de rotas através do comando IPV6 RIP LAN-A ENABLE. Este procedimento deverá ser repetido nos roteadores Router1 e Router2, alterando os nomes das tabelas e habilitando todas as portas utilizadas nas tabelas criadas. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 97 Capítulo 6 – IPv6 Capítulo 6 – IPv6 Página 97 Se precisássemos configurar a topologia utilizando rotas estáticas, os seguintes comandos deveriam ser utilizados no Router0: Router>ENABLE Router#CONFIGURE TERMINAL Router(config)#IPV6 UNICAST-ROUTING Router(config)#IPV6 ROUTE FD00:2::0/122 FD00:F::1 Router(config)#IPV6 ROUTE FD00:3::0/119 FD00:F::1 Os comandos acima configuram o Router0 a obedecer às ordens de que, quando receber um pacote endereçado à rede FD00:2::0/122, que esse pacote seja encaminhado obrigatoriamente na porta FD00:F::1, que é exatamente a porta externa conectada ao LINK 1 no Router1. O Router1, por sua vez, quando tiver suas tabelas estáticas de rotas configuradas, saberá entregar os pacotes às LANs B e C, pois ele mesmo faz parte da LAN B, e terá uma rota estática que encaminhará os pacotes destinados à LAN C (FD00:3::0/119) na porta externa conectada ao LINK2 do Router2. Esses comandos, portanto, deverão ser repetidos nos roteadores Router1 e Router2, atualizando as rotas para as redes e as portas onde cada pacote deverá ser entregue (sempre a porta do roteador que receberá o encaminhamento). CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 98 Capítulo 6 – IPv6 Capítulo 6 – IPv6 Página 98 Exercícios: 1 – Quais são os principais benefícios de se utilizar o IPv6 ao invés do IPv4? 2 – Quais são as principais diferenças no padrão de endereçamento do IPv6 em relação ao IPv4? 3 – Qual seria o endereço de broadcasting de uma rede IPv6 otimizada para 300 hosts utilizando o endereço de rede ABCD:1::0? 4 – Quantos hosts são possíveis endereçar com a rede AABB:F001::0/123? 5 – Qual é o endereço de rede completo (incluindo o comprimento) da rede cujo broadcasting é BEAA:C001::7FFF? 6 – Qual seria a sequência de comandos para atribuir o IPv6 AAAA:1::0/125 à porta FA0/0 de um roteador? 7 – Qual seria a sequência de comandos para configurar a tabela dinâmica de rotas, nomeada como LAN-TESTE, de um roteador cujas portas estão endereçadas com os IPs C001:A::1/124 na porta FA0/0, B002:F::A/122 na porta FA1/0, e D123:A::0/127 na porta SE0/0/0 ? CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 99 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 99 Capítulo 7 – Modelo OSI O Modelo de ReferênciaOSI (Open System Interconnection) é uma estrutura de organização e divisão de etapas por onde os dados e informações passam quando saem de um transmissor e quando chegam a um receptor. Essas etapas são chamadas de camadas, e o modelo OSI é estruturado em 7 delas. As camadas do modelo OSI representam virtualmente o caminho percorrido pela informação desde o envio solicitado pelo usuário através de uma aplicação até o meio físico de transmissão, quando a informação assumo um formato de bits representados como eletricidade, ondas de rádio ou sinais luminosos. Essa estrutura não existe fisicamente, é apenas uma organização virtual, mas extremamente importante para que o administrador da rede saiba quais são as propriedades de cada tipo de transmissão que acontece na rede e como os dados se comportam nela. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 100 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 100 A interação entre as sete camadas acontece de forma hierárquica, ou seja, a camada 1 só interage com a 2, a 2 interage com a 1 e com a 3 e assim por diante. A interação entre camadas adjacentes é chamada de “Serviço de Rede”. Cada camada presta serviços à próxima que receberá os dados, alterando, agregando, fragmentando ou endereçando pedaços da informação que está sendo enviada ou recebida. Nas camadas de mesmo nível hierárquico do transmissor e do receptor, um acordo deve ser firmado para que os dados permaneçam legíveis para ambos. A esse acordo damos o nome de “Protocolo de Rede”. O protocolo é importante para garantir a comunicabilidade entre os equipamentos da rede. Cada camada pode definir um ou mais protocolos de rede pra atuar na forma como a informação será transmitida ou recebida pelo computador. Existem casos em que um tipo de transmissão não necessita utilizar protocolos de todas as camadas, e outros casos em que a informação passa por equipamentos que não conseguem “abrir” todas as camadas que foram utilizadas na produção da mensagem. O conjunto de protocolos escolhidos pelo transmissor ou pelo receptor para atuarem na mensagem é chamado de “Pilha de protocolos”. Para ilustrar a atuação de uma mensagem enviada por um transmissor, passando por diferentes camadas que prestam serviços umas às outras, que definem protocolos em camadas de mesmo nível, e que chega até o receptor, vamos analisar a imagem abaixo: CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 101 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 101 Na ilustração de exemplo, imagine que a CEO de uma empresa, situada em Tokyo, no Japão, precisa enviar uma mensagem ao CEO de outra empresa, situada em Paris, na França. A CEO da empresa japonesa não sabe falar francês, mas ela conta com um tradutor que sabe transcrever a mensagem em inglês, que é uma língua universal. Após ser traduzida para inglês, a mensagem passa para um secretário da empresa do Japão, que por sua vez, utiliza um aparelho de fax para transmitir a mensagem. Após passar pelo meio físico de transmissão, a mensagem chega no aparelho de fax da empresa receptora, na França. A secretária recebe a mensagem e identifica que está escrita em inglês. Ela repassa a mensagem ao tradutor, que transcreve a mensagem em francês para que o CEO da empresa da França possa compreender. Figura 7 - Representação de Transmissão de Dados CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 102 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 102 Repare que cada camada presta um serviço a outra camada, como o aparelho de fax, que prestou um serviço à secretária, o tradutor, que prestou um serviço ao CEO. Repare também que as camadas de mesmo nível tiverem que escolher protocolos, ou seja, fazer acordos de como tratariam a mensagem. Como os tradutores que resolveram utilizar o idioma inglês, e os secretários que decidiram utilizar a transmissão por fax. Na estrutura de organização do Modelo OSI, a transmissão de dados é representada da maneira: Figura 8 - Camadas do Modelo OSI CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 103 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 103 Camadas do Modelo OSI Cada camada do Modelo OSI tem suas atribuições e responsabilidades durante o envio ou durante o recebimento de dados. Vamos analisar detalhadamente a importância de cada uma delas e como elas atuam: • Camada 7 – Aplicação Essa é a camada mais próxima do usuário. Gerencia todos os aplicativos que usamos e que têm acesso à rede. Na hora que a mensagem está sendo enviada, a camada de aplicação assina cada segmento de dados para que o receptor consiga identificar quais aplicativos devem ser utilizados para executar os dados. • Camada 6 – Apresentação Essa é a camada converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, um formato entendido pelo protocolo usado. Essa ação garante que a informação permaneça legível para o receptor independente de qual sistema operacional, navegador ou dispositivo que ele estiver usando. • Camada 5 – Sessão Essa é a camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação síncrona, ou seja, em tempo real. É comumente utilizada em chamadas de vídeo ou de CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 104 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 104 áudio, serviços de streaming, transações bancárias, e- commerce, etc. • Camada 4 – Transporte Essa é a camada responsável por pegar os dados enviados pela camada de Sessão, dividi-los e identifica-los em pacotes que serão transmitidos para a próxima camada. Além disso, essa camada define o tipo de transmissão de acordo com a natureza da transmissão. Ela pode optar por uma transmissão orientada, que garante a entrega de todos os pacotes no receptor, reenviando os pacotes que demorarem a chegar. Ou então priorizando o desempenho do envio, admitindo que alguns pacotes podem ser perdidos durante a transmissão. • Camada 3 – Rede Essa camada é responsável pelo endereçamento dos pacotes, adicionando no cabeçalho dos pacotes os endereços IP do equipamento que transmitiu e do equipamento que terá que receber a mensagem. Quando a mensagem está sendo recebida, essa camada é responsável pela conferência desses endereços, e por descartar o pacote caso ele não tenha como destinatário a máquina em questão. • Camada 2 – Enlace Essa camada é responsável pela fragmentação/desfragmentação dos pacotes em partes ainda menores, chamadas de frames (quadros), identifica-los com uma numeração sequencial e quantitativa, e gerenciar o controle de fluxo de dados CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 105 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 105 que entra e sai de um determinado equipamento através do endereço de máquina fornecido pelo fabricante do equipamento. • Camada 1 – Física Essa camada é responsável por transformar os dados binários no formato a ser transmitido pelo meio físico de transmissão (eletricidade, ondas de rádio, tons de discagem, sinais luminosos, etc) quando estiver enviando, e converte-los novamente em bits quando estiver recebendo. Nem todas as camadas são utilizadas em todos os tipos de comunicação. E em alguns casos, uma camada precisa usar vários protocolos pra atuar de várias formas no conteúdo transmitido. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 106 Capítulo 7 – Modelo OSI Capítulo 7 –Modelo OSI Página 106 Protocolos de comunicação Os protocolos de rede são utilizados nas camadas para, de alguma forma, alterar ou agregar algum valor na informação que será/foi transmitida. Vamos analisar os principais protocolos utilizados em cada camada e pra quais situações cada um deles é utilizado: • Física o ETHERNET – Gerencia a tecnologia Ethernet de transmissão de bits em formato elétrico. • Enlace o LLC – Controle de link lógico. Gerencia e administra a entrada e saída de dados para não gerar conflito. o ADSL – Sincroniza os dados de um modem com um provedor para estabelecer conexão com a internet através de linhas telefônicas digitais. o MAC – Gerencia a entrada/saída de dados através da conferência de endereços de máquina. o ATM – Sincroniza os dados de um modem com um provedor para estabelecer conexão com a internet através de conexão serial a cabo (coaxial ou fibra óptica). CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 107 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 107 o PPPoE – Gerencia e possibilita a conexão de internet com o provedor ADSL através da autenticação de usuários. • Rede o IP (IPv4) – Endereça e confere o endereçamento IPv4 nos cabeçalhos dos pacotes para conferir com as máquinas transmissores e receptoras. o IPv6 – Endereça e confere o endereçamento IPv6 nos cabeçalhos dos pacotes para conferir com as máquinas transmissores e receptoras. o IPSec – Oculta e protege o endereço IP de uma máquina durante uma comunicação que envolve transação monetária (bancária ou e-commerce). o DHCP – Requisita automaticamente a concessão de um endereço IP disponível para um servidor DHCP na rede logo após a identificação de conexão física. o ICMP – Protocolo de teste de conectividade e desempenho (latência) de envio e recebimento de pacotes. • Transporte o TCP – Protocolo que segmenta a informação em pacotes, identifica cada segmento de forma numérica e garante a entrega de todos os pacotes para que a informação seja montada integralmente no receptor. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 108 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 108 o UDP - Protocolo que segmenta a informação em pacotes, identifica cada segmento de forma numérica, mas prioriza o desempenho e a sequência de envio dos pacotes, admitindo e ignorando que alguns pacotes poderão ser perdidos durante a transmissão. • Sessão o SSH – Protocolo de gerenciamento de comunicação síncrona que administra e possibilita o acesso remoto. o Telnet – Protocolo de controle de comunicação síncrona que protege dados e garante reversão de procedimentos não totalmente concluídos em transações comerciais. o RTCP – Protocolo de controle de transmissão Real Time. Gerencia e possibilita a transmissão de dados em tempo real nas vídeo e áudio conferência e serviços de streaming. • Apresentação o ASCII – Protocolo de normalização e padronização de conteúdo baseado na tabela ASCII que converte a informação a ser transmitida em números para garantir a legibilidade do receptor. o EBCDIC – Protocolo de normalização e padronização de conteúdo que converte a informação em caracteres asiáticos (ideogramas orientais). CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 109 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 109 • Aplicação o HTTP – Protocolo de gerenciamento de hipertexto. Gerencia a transmissão/recebimentos de dados pelos navegadores para abertura de páginas da internet. o HTTPS – Protocolo de gerenciamento com segurança de hipertexto em páginas da internet criptografadas. o SMTP – Protocolo de gerenciamento de envio de mensagens de texto por e- mails. o POP3 – Protocolo de gerenciamento de recebimento de mensagens de texto por e-mails. o IMAP – Protocolo de gerenciamento de envio e recebimento de mensagens de e-mails. o IRC – Protocolo de gerenciamento de envio de mensagens instantâneas em aplicativos de chat. o FTP – Protocolo de gerenciamento de transferências de arquivos para a internet através de downloads e uploads. o DNS – Protocolo de gerenciamento de conversão de endereços de domínios para IPs e vice-versa. Imagine que um usuário queira fazer um download de uma música MP3 disponível em um site CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 110 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 110 da internet. No caso dessa conexão, os seguintes passos são executados em cada uma das camadas: - Camada de aplicação - A solicitação de download do usuário é recebida pelo navegador, que utiliza os protocolos HTTP para exibir o conteúdo do site para o usuário e o protocolo FTP para iniciar o processo de download da música. A requisição é enviada para a próxima camada. - Camada de apresentação – Essa camada não tem funcionalidade nesse tipo de ação. A requisição é enviada para a próxima camada. - Camada de sessão - Essa camada não tem funcionalidade nesse tipo de ação. A requisição é enviada para a próxima camada. - Camada de transporte – A solicitação de download do usuário é fragmentada e encapsulada em vários pacotes. O protocolo TCP é utilizado nessa camada, pois a música deve chegar integralmente. Os pacotes são enviados para a próxima camada. - Camada de rede – Os pacotes recebem em seus cabeçalhos os endereços IP da máquina que está enviando a requisição de download e da máquina que deverá receber a requisição. Os pacotes são enviados para a próxima camada. - Camada de enlace – Os pacotes são fragmentados em frames e identificados. O protocolo LLC gerencia a saída dos frames para a camada física. - Camada física – Os frames são convertidos em sinais elétricos pelo protocolo Ethernet e são enviados através do meio físico de transmissão (cabo). CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 111 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 111 Quando a requisição chega no servidor que armazena e disponibiliza a música para download, o processo é invertido: - Camada física – Os sinais elétricos que chegam são convertidos em bits e passam para a próxima camada: - Camada de enlace – Os frames são gerenciados pelo protocolo LLC, reagrupados em pacotes e enviados para a próxima camada. - Camada de rede – Os pacotes têm seus IPs conferidos no cabeçalho e seguem para a próxima camada. - Camada de transporte – Os pacotes são remontados pelo protocolo TCP, confere se todos os pacotes chegaram, solicita o reenvio dos pacotes que ainda não chegaram e seguem para a próxima camada. - Camada de sessão - Essa camada não tem funcionalidade nesse tipo de ação. A requisição é enviada para a próxima camada. - Camada de apresentação - Essa camada não tem funcionalidade nesse tipo de ação. A requisição é enviada para a próxima camada. - Camada de aplicação – A requisição de download chega até o aplicativo que gerencia a música MP3 e através dos protocolos HTTP e FTP o servidor começa a disponibilizar o envio do arquivo através de bits encapsulados em pacotes de rede. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 112 Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI Página 112 Exercícios: 1 – O que é o Modelo de Referência OSI? 2 – O que são serviços e protocolos de rede? 3 – Qual é a funcionalidade da camada de sessão? 4 – Quais são as diferenças na atuação dos protocolos TCP e UDP? 5 – Quais são os protocolos mais usados na camada de aplicação? 6 – Como funciona e em que camada atua o protocolo LLC?7 – Quais protocolos são utilizados em cada camada na ação de fazer uma compra online e um site de e- commerce? 8 – Quais protocolos são utilizados em cada camada na ação de fazer uma vídeo-chamada em um site de videoconferência? CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 113 Dedicatória e Agradecimentos Dedicatória e Agradecimentos Página 113 Dedicatória e Agradecimentos Dedico esta obra a três grandes mulheres que norteiam minha vida: Minha esposa Roberta, minha filha Beatriz e minha mãe Cleonice. Sem esses pilares, nada sou. Agradeço de forma muito especial e carinhosa a todos os meus alunos e ex-alunos, dos cursos Técnico em Informática e superior de Licenciatura em Computação do Campus Pinheiral do Instituto Federal de Educação, Ciência e Tecnologia do Rio de Janeiro, onde atuo como professor desde 2007 e onde fiz grandes amigos. Sem a cobrança de vocês, essa obra não sairia da ideia. ROBERTO PIRES SILVEIRA Graduado em Licenciatura em Computação pela UGB FERP Especialista em Tecnologias e Segurança de Redes de Computadores pela UniFOA Mestre em Materiais pela UniFOA Professor de Computação do IFRJ desde 2007 E-mail: roberto.silveira@ifrj.edu.br Lattes: http://lattes.cnpq.br/5245069939001744 Dedicatória e Agradecimentos CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 114 Dedicatória e Agradecimentos Respostas dos Exercícios Página 114 Respostas dos Exercícios Cap. 1 1. Compartilhar informações e recursos e otimizar a comunicação. 2. Guiadas (cabeadas) e não guiadas (sem fio). 3. Ponto-a-ponto, barramento, anel e estrela. 4. PAN, LAN, MAN, RAN e WAN. 5. Half-duplex limita o equipamento a apenas transmitir ou receber por vez, nunca ao mesmo tempo. Full-duplex permite que o equipamento transmita e receba dados ao mesmo tempo. 6. Repetidores apenas repetem os sinais elétricos que recebem para todas as portas. Hubs repetem os sinais elétricos que recebem para todas as portas, com exceção da porta que chegou com o sinal. Switch identifica o MAC ADDRESS de cada equipamento e grava na memória em que porta cada um está para poder transmitir os dados apenas para o equipamento de destino. 7. Deve-se utilizar o padrão Crossover. Uma ponta no padrão T568A e a outra T568B. Cap. 2 1. O endereço IP serve pra distinguir e individualizar as máquinas da rede. A máscara de sub-rede serve pra definir o Respostas dos Exercícios CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 115 Dedicatória e Agradecimentos Respostas dos Exercícios Página 115 tamanho do escopo e pra identificar hosts que fazem parte da mesma rede lógica. 2. As classes padrões de endereços IP possuem tamanhos distintos, visto que a máscara de sub-rede de casa uma possui quantidades distintas de bits de rede e bits de host. 3. A técnica da quebra de octeto consiste na personalização do tamanho do escopo através da movimentação da divisão de bits de rede e bits de host na máscara de sub- rede para um ponto que não seja a delimitação dos octetos, com o objetivo de fazer com que sobre a menor quantidade possível de endereços na rede. 4. R: 172.16.0.0/27 – M: 255.255.255.224 – B: 172.16.0.31 – F: 172.16.0.1 até 172.16.0.30 5. R: 10.0.0.0/19 – M: 255.255.224.0 – B: 10.0.31.255 – F: 10.0.0.1 até 10.0.31.254 6. R: 192.168.0.64/26 – M: 255.255.255.192 – B: 192.168.0.127 – F: 192.168.0.65 até 192.168.0.126 7. R: 10.0.8.0/21 – M: 255.255.248.0 – B: 10.0.15.255 – F: 10.0.8.1 até 10.0.15.254 Cap. 3 1. Um roteador, um cabo console (ethernet, serial ou USB), um computador e um aplicativo de acesso a terminal. 2. Default gateway é o caminho padrão para o qual os pacotes serão endereçados para CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 116 Dedicatória e Agradecimentos Respostas dos Exercícios Página 116 sair da rede local quando forem destinados a outras redes externas. 3. A tabela dinâmica de rotas funciona através do mapeamento automático de portas e endereços IP, possibilitando ao roteador a escolha automática de rotas para tráfego de pacotes priorizando o desempenho da transmissão através das rotas menos congestionadas no momento. 4. A tabela estática de rotas funciona através da programação de obrigatoriedade de encaminhamento de pacotes para portas específicas dos roteadores adjacentes com o objetivo de diminuir a possibilidade de colisão de pacotes que por ventura possam trafegar em sentidos opostos no mesmo meio físico. 5. ENABLE > CONFIGURE TERMINAL > INTERFACE FASTETHERNET0/0 > IP ADDRESS 172.16.0.1 255.255.255.240 > NO SHUTDOWN. 6. ENABLE > CONFIGURE TERMINAL > IP ROUTE 195.168.0.0 255.255.255.224 12.0.0.2 7. DO SHOW IP INTERFACE BRIEF. DO SHOW IP ROUTE. (o comando DO não é necessário caso o usuário esteja na primeira camada de configuração do roteador) Cap. 4 1. Um servidor é um computador equipado e configurado com recursos para prestar CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 117 Dedicatória e Agradecimentos Respostas dos Exercícios Página 117 algum serviço aos demais computadores da rede, que são chamados de clientes. 2. Servidores DHCP, DNS, AD, IIS, de EMAIL, STORAGE, PROXY, de IMPRESSÃO, entre outros. 3. Um servidor DHCP (Dynamic Host Configuration Protocol) é um servidor destinado a conceder e gerenciar automaticamente os endereços IP dos computadores clientes da rede. 4. Um servidor DNS (Domains Name System) é um servidor destinado a fazer a tradução de nomes de domínio para endereço IP e vice-versa em uma rede, possibilitando ao usuário o acesso a um conteúdo através do endereço do domínio ao invés de necessitar decorar o endereço IP do computador que armazena o conteúdo. 5. O servidor IIS (Internet Information Services) é um servidor que armazena gerencia o conteúdo que ficará disponível pelo navegador dos computadores clientes da rede, podendo ser acessíveis através de intranet ou internet. 6. O servidor AD (Active Directory) é o serviço que administra as contas de usuários e os grupos de contas, estabelece os limites e diretrizes de segurança e acesso aos conteúdos das redes através das políticas de grupo (GPO – Group Policy) e organiza de forma hierárquica as interações dos usuários com os recursos da rede. 7. O servidor Proxy é o equipamento que faz a filtragem de conteúdo externo com o CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 118 Dedicatória e Agradecimentos Respostas dos Exercícios Página 118 objetivo de proteger os computadores da rede local. Trata-se de um equipamento que recebe e compartilha a conexão à internet, mas atua com proteções virtuais como firewalls e antivírus para não deixar as ameaças atingirem os equipamentos internos. Cap. 5 1. A transmissão de dados por wifi funciona através de ondas eletromagnéticas de frequências moduladas que são convertidas em sinais elétricos que são interpretados pelos equipamentos como sequências de bits. 2. Os tipos de conexão wifi mais utilizados no Brasil são as tecnologias nomeadas como 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac. Essas tecnologias se diferem em faixas de frequências utilizadas e taxas de transmissão de dados. 3. O tipo de conexão wifi mais adequado para se utilizar onde os equipamentos se encontram distantes do AP (Access Point – Ponto de acesso) é o que atua na frequência de 2,4Ghz, pois quando a frequência é menor, o comprimento da onda é maior e possibilita que o sinal tenha maior alcance, mesmo que com menor potência. 4. O SSID é a identificação da rede, ou seja,o nome como a rede é identificada pelos equipamentos wifi. A chave de criptografia CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 119 Dedicatória e Agradecimentos Respostas dos Exercícios Página 119 é a tecnologia escolhida para embaralhamento e proteção dos dados trafegados na rede, que pode ser dos tipos: WEP, WPA ou WPA2. WEP é uma tecnologia mais antiga, utiliza um algoritmo de criptografia de 32 bits, onde o usuário precisa escolher uma chave de 8 caracteres hexadecimais. WPA é uma tecnologia que utiliza algoritmo de 64 bits, possibilita ao usuário a escolha de uma chave com até 64 caracteres baseados na tabela ASCII. WPA2 é uma tecnologia mais atual, utiliza um algoritmo de 128 bits, possibilita ao usuário a utilização de uma chave com até 128 caracteres baseados na tabela ASCII incluindo o espaço, fazendo com que a segurança da rede seja melhor que com as tecnologias antecessoras. 5. O parental control é um recurso disponível na maioria dos roteadores wifi que permite com que o administrador possa fazer uma seleção de conteúdos que serão acessíveis aos usuários da rede, através de proibição a sites específicos, liberação somente a sites específicos, ou análise de conteúdo dos sites antes de determinar a liberação para acesso. 6. Quando o administrador configura um equipamento de rede em um ambiente físico onde já existem outros equipamentos configurados, a análise de canal de atuação torna-se imprescindível para otimização do desempenho da rede. Quando dois equipamentos próximos atuam no mesmo CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 120 Dedicatória e Agradecimentos Respostas dos Exercícios Página 120 canal de frequência, um pode atrapalhar o desempenho do outros, causando interferências eletromagnéticas. 7. Várias medidas de segurança podem ser adotadas para melhorar a segurança da rede wifi. Entre elas, podemos destacar: Personalização do escopo do DHCP, Hide SSID (nome oculto), MAC Filter (filtro de acesso por endereço de máquina), chave de criptografia, configuração de agendamento de funcionamento (Schedule). Cap. 6 1. O IPv4 é um sistema de endereçamento de 32 bits, o que possibilita, em sua totalidade, o endereçamento de 4.294.967.296 de equipamentos. O problema é que esse número está perto de ser atingido no mundo por conta da quantidade de equipamentos que atualmente precisam se conectar à internet. Por conta disso, foi criado o IPv6, que é um sistema de endereçamento de 128 bits, e possibilita, em sua totalidade, que 340.282.366.920.938.000.000.000.000.000 .000.000.000 de equipamentos sejam endereçados. 2. As principais diferenças do IPv6 em relação ao IPv4 são que: no IPv6 não existem endereços reservados, ou seja, os endereços de rede e broadcasting podem CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 121 Dedicatória e Agradecimentos Respostas dos Exercícios Página 121 ser atribuídos aos hosts; os blocos não são formados por 8 bits, mas por 16 bits; não são apenas 4 blocos, são 8; os blocos não são representados como decimais, mas como hexadecimais; os blocos não são separados por . (ponto), mas por : (dois pontos); não existe máscara de sub-rede no IPv6, apenas o comprimento da rede através da separação de bits de rede e de host. 3. R: ABCD:1::0/119 – B: ABCD:1::1FF 4. 32 hosts. De AABB:F001::0 até AABB:F001::1F 5. BEAA:C001::0/113 6. ENABLE > CONFIGURE TERMINAL > INTERFACE FASTETHERNET0/0 > IPV6 ADDRESS AAAA:1::1/124 > NO SHUTDOWN 7. ENABLE > CONFIGURE TERMINAL > IPV6 UNICAST-ROUTING > IPV6 ROUTER RIP LAN-TESTE > EXIT > INTERFACE FASTETHERNET0/0 > IPV6 RIP LAN-TESTE ENABLE > EXIT > INTERFACE FASTETHERNET1/0 > IPV6 RIP LAN-TESTE ENABLE > EXIT > INTERFACE SERIAL0/0/0 > IPV6 RIP LAN-TESTE ENABLE Cap. 7 1. O Modelo de Referência OSI é uma representação organização virtual de como ocorre a interação entre as tecnologias e protocolos durante a transmissão e CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 122 Dedicatória e Agradecimentos Respostas dos Exercícios Página 122 recepção de dados através de uma rede de computadores. 2. Os serviços de rede são as alterações e adaptações que cada camada submete o dado a ser transmitido/recebido para que seja preparado à próxima camada por onde o dado vai passar. Os protocolos são os acordos estabelecidos entre camadas de mesmos níveis no transmissor e no receptor, para que o dado permaneça acessível e legível em ambos. 3. A camada de sessão é responsável por estabelecer uma comunicação síncrona entre dois equipamentos conectados à rede. 4. O protocolo TCP atua garantindo a entrega de todos os pacotes, tendo que reenviar alguns pacotes quando estes demoram muito pra chegar ao receptor. O protocolo UDP prioriza o desempenho da transmissão e a sequência de envio dos pacotes, admitindo que alguns poderão ser perdidos durante a transmissão. 5. Os protocolos mais usados na camada de aplicação são: HTTP (para navegação na internet), FTP (para download e upload), POP3 (para recebimento de e-mails), SMTP (para envio de e-mails), entre outros. 6. O LLC (Logical Link Control) é um protocolo que atua na camada de Enlace e funciona como um gerenciador do serviço de controle de tráfego dos dados que são transmitidos e recebidos pelos equipamentos na rede. CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE COMPUTADORES – ROBERTO PIRES SILVEIRA 123 Dedicatória e Agradecimentos Respostas dos Exercícios Página 123 7. Na camada física, o protocolo Ethernet; na camada de enlace, o protocolo LLC; na camada de rede, o protocolo IP; na camada de transporte, o protocolo TCP; na camada de sessão, o protocolo Telnet; na camada de apresentação, o protocolo ASCII; e na camada de aplicação, o protocolo HTTPS. 8. Na camada física, o protocolo Ethernet; na camada de enlace, o protocolo LLC; na camada de rede, o protocolo IP; na camada de transporte, o protocolo UDP; na camada de sessão, o protocolo RTCP; na camada de apresentação, o protocolo ACSII; e na camada de aplicação, o protocolo HTTP. Dedicatória e Agradecimentos Dedicatória e Agradecimentos CAIU NA REDE, É GEEK! ROBERTO PIRES SILVEIRA Graduado em Licenciatura em Computação pela UGB FERP Especialista em Tecnologias e Segurança de Redes de Computadores pela UniFOA Mestre em Materiais pela UniFOA Professor de Computação do IFRJ desde 2007 E-mail: roberto.silveira@ifrj.edu.br Lattes: http://lattes.cnpq.br/5245069939001744 Esta obra é um livro técnico sobre Redes de Computadores, que aborda temáticas como tecnologias e classificações de redes, endereçamento IPv4 e IPv6, roteamento dinâmico e estático, redes wifi, modelo de referência OSI, protocolos e serviços de rede, e muitos outros aspectos tecnológicos sobre as redes que interligam dispositivos eletrônicos de forma convergente na atual sociedade digital em que vivemos. Usando uma linguagem simples e acessível, a proposta dessa obra é servir de instrumento de ensino nos cursos da área de computação, técnico de nível médio e superior. A sequência em que os assuntos são abordados foi escolhida mediante observação didático-pedagógica de mais de 10 anos de prática docente, visando otimizar o aproveitamento cognitivo e a correlação dos temas.