Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Redes de ComputadoRes II 2 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO A Faculdade Multivix está presente de norte a sul do Estado do Espírito Santo, com unidades em Cachoeiro de Itapemirim, Cariacica, Castelo, Nova Venécia, São Mateus, Serra, Vila Velha e Vitória. Desde 1999 atua no mercado capixaba, des- tacando-se pela oferta de cursos de gradua- ção, técnico, pós-graduação e extensão, com qualidade nas quatro áreas do conhecimen- to: Agrárias, Exatas, Humanas e Saúde, sem- pre primando pela qualidade de seu ensino e pela formação de profissionais com cons- ciência cidadã para o mercado de trabalho. Atualmente, a Multivix está entre o seleto grupo de Instituições de Ensino Superior que possuem conceito de excelência junto ao Ministério da Educação (MEC). Das 2109 institui- ções avaliadas no Brasil, apenas 15% conquistaram notas 4 e 5, que são consideradas conceitos de excelência em ensino. Estes resultados acadêmicos colocam todas as unidades da Multivix entre as melhores do Estado do Espírito Santo e entre as 50 melhores do país. mIssÃo Formar profissionais com consciência cida- dã para o mercado de trabalho, com ele- vado padrão de qualidade, sempre mantendo a credibilidade, segurança e modernidade, visando à satisfação dos clientes e colaboradores. VIsÃo Ser uma Instituição de Ensino Superior reconheci- da nacionalmente como referência em qualidade educacional. GRUPO MULTIVIX 3 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO BIBLIoteCa muLtIVIX (dados de publicação na fonte) As imagens e ilustrações utilizadas nesta apostila foram obtidas no site: http://br.freepik.com Alfredo de Oliveira Júnior Redes de Computadores II / Alfredo de Oliveira Júnior. – Serra: Multivix, 2018. edItoRIaL Catalogação: Biblioteca Central Anisio Teixeira – Multivix Serra 2019 • Proibida a reprodução total ou parcial. Os infratores serão processados na forma da lei. FaCuLdade CapIXaBa da seRRa • muLtIVIX Diretor Executivo Tadeu Antônio de Oliveira Penina Diretora Acadêmica Eliene Maria Gava Ferrão Penina Diretor Administrativo Financeiro Fernando Bom Costalonga Diretor Geral Helber Barcellos da Costa Diretor da Educação a Distância Pedro Cunha Conselho Editorial Eliene Maria Gava Ferrão Penina (presidente do Conselho Editorial) Kessya Penitente Fabiano Costalonga Carina Sabadim Veloso Patrícia de Oliveira Penina Roberta Caldas Simões Revisão de Língua Portuguesa Leandro Siqueira Lima Revisão Técnica Alexandra Oliveira Alessandro Ventorin Graziela Vieira Carneiro Design Editorial e Controle de Produção de Conteúdo Carina Sabadim Veloso Maico Pagani Roncatto Ednilson José Roncatto Aline Ximenes Fragoso Genivaldo Félix Soares Multivix Educação a Distância Gestão Acadêmica - Coord. Didático Pedagógico Gestão Acadêmica - Coord. Didático Semipresencial Gestão de Materiais Pedagógicos e Metodologia Direção EaD Coordenação Acadêmica EaD 4 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Aluno (a) Multivix, Estamos muito felizes por você agora fazer parte do maior grupo educacional de Ensino Superior do Espírito Santo e principalmente por ter escolhido a Multivix para fazer parte da sua trajetória profissional. A Faculdade Multivix possui unidades em Cachoei- ro de Itapemirim, Cariacica, Castelo, Nova Venécia, São Mateus, Serra, Vila Velha e Vitória. Desde 1999, no mercado capixaba, destaca-se pela oferta de cursos de graduação, pós-graduação e extensão de qualidade nas quatro áreas do conhecimento: Agrárias, Exatas, Humanas e Saúde, tanto na mo- dalidade presencial quanto a distância. Além da qualidade de ensino já comprova- da pelo MEC, que coloca todas as unidades do Grupo Multivix como parte do seleto grupo das Instituições de Ensino Superior de excelência no Brasil, contando com sete unidades do Grupo en- tre as 100 melhores do País, a Multivix preocupa- -se bastante com o contexto da realidade local e com o desenvolvimento do país. E para isso, pro- cura fazer a sua parte, investindo em projetos so- ciais, ambientais e na promoção de oportunida- des para os que sonham em fazer uma faculdade de qualidade mas que precisam superar alguns obstáculos. Buscamos a cada dia cumprir nossa missão que é: “Formar profissionais com consciência cidadã para o mercado de trabalho, com elevado padrão de quali- dade, sempre mantendo a credibilidade, segurança e modernidade, visando à satisfação dos clientes e colaboradores.” Entendemos que a educação de qualidade sempre foi a melhor resposta para um país crescer. Para a Multivix, educar é mais que ensinar. É transformar o mundo à sua volta. Seja bem-vindo! APRESENTAÇÃO DA DIREÇÃO EXECUTIVA Prof. Tadeu Antônio de Oliveira Penina diretor executivo do Grupo multivix 5 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO LIsta de FIGuRas > FIGURA 1 - Transmissão sem colisão 17 > FIGURA 2 - Transmissão com colisão 18 > FIGURA 3 - Rede ligada por um hub central 20 > FIGURA 4 - Domínios de colisão segmentados por uma bridge 22 > FIGURA 5 - Rede comutada por switch 26 > FIGURA 6 - Rede local dividida em duas VLAN 28 > FIGURA 7 - Interconexão de switches e roteadores em rede 33 > FIGURA 8 - Uso de rotas estáticas em uma rede 35 > FIGURA 9 - Determinação de distância em roteamento dinâmico 37 > FIGURA 10 - Rede local da empresa 44 > FIGURA 11 - Tradução de endereços internos para externos 48 > FIGURA 12 - Comandos de terminal para mudança de modos de configuração 52 > FIGURA 13 - Comandos para configuração de acesso básico 55 > FIGURA 14 - Comandos de configuração de porta 56 > FIGURA 15 - Comandos de configuração para conexão remota segura 58 > FIGURA 16 - Comandos de configuração para conexão remota segura 59 > FIGURA 17 - Ligação tronco entre switches 61 > FIGURA 18 - Comandos de configuração do link tronco entre switches 61 > FIGURA 19 - Comandos de configuração das portas Gigabit Ethernet e Serial 63 > FIGURA 20 - Comandos de configuração das interfaces do roteador 63 > FIGURA 22 - Ligação tronco entre switch e roteador 65 > FIGURA 24 - Multiplexação TDM 70 > FIGURA 25 - Conexão ponto-a-ponto usando linha privativa 72 6 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO > FIGURA 26 - Comutação pela rede de telefonia pública 73 > FIGURA 27 - Comutação pela rede de telefonia pública 73 > FIGURA 28 - Cabeçalho Frame-Relay 75 > FIGURA 29 - Cabeçalho Frame-Relay 75 > FIGURA 30 - Identificação de circuitos virtuais pelo DLCI 77 > FIGURA 31 - Quadro HDLC 78 > FIGURA 32 - Quadro HDLC 78 > FIGURA 33 - Processo de autenticação PAP 79 > FIGURA 34 - Processo de autenticação CHAP 80 > FIGURA 35 - Cabeçalho Frame-Relay 81 > FIGURA 36 - Estabelecimento de uma conexão VPN 83 > FIGURA 37 - Rede Frame-Relay conectando três sub-redes 85 > FIGURA 38 - Configuração de rede Frame-Relay em R1 86 > FIGURA 39 - Configuração de rede PPP em R1 87 > FIGURA 40 - Restaurando a porta serial em R1 para o protocolo HDLC 87 > FIGURA 41 - Comandos VPN 88 > FIGURA 42 - Rede VPN estabelecida entre Matriz e Filial 89 > FIGURA 43 - Configuração túnel VPN com origem em R1 89 > FIGURA 44 - Ondas sonoras analógica e digital 94 > FIGURA 45 - Arquitetura de redes VoIP 99 > FIGURA 46 - Estabelecimento de sessão com SIP102 > FIGURA 47 - Televisões de tubos analógicos 104 > FIGURA 48 - Televisões digitais 105 > FIGURA 49 - Codificação de vídeos MPEG 107 > FIGURA 50 - Sistema de streamming de vídeo 108 > FIGURA 51 - Formas de conexão em uma rede ISDN 109 > FIGURA 52 - Antena de transmissão de micro-ondas 116 > FIGURA 53 - Antena de recepção de sinais de TV banda larga 117 LIsta de FIGuRas 7 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO LIsta de FIGuRas > FIGURA 54 - Celulares das primeiras gerações 118 > FIGURA 55 - Smartphones 120 > FIGURA 56 - Torre celular 121 > FIGURA 57 - Conjunto de antenas de recepção de sinais de satélite 123 > FIGURA 58 - Satélite de pesquisa espacial de grande altitude 124 > FIGURA 59 - Satélite meteorológico de baixa órbita 125 > FIGURA 60 - Estação terrestre de acompanhamento de satélites 127 > FIGURA 61 - Redes Wireless 129 > FIGURA 62 - Roteador wireless 131 > FIGURA 63 - Integração de um celular a uma central multimídia via Bluetooth 133 > FIGURA 65 - Programa cliente/servidor DNS 138 > FIGURA 66 - Domínios raiz 141 > FIGURA 67 - O hipertexto 142 > FIGURA 68 - Processo de envio de e-mail 146 > FIGURA 69 - Servidor Telnet 149 8 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO LIsta de QuadRos > QUADRO 1 - LEDS indicadores de operação do Switch 23 > QUADRO 2 - Representação binária e decimal do grupo de oito bits. 45 > QUADRO 3 - Máscaras variáveis partindo de 255.255.255.0 50 > QUADRO 4 - Sub-redes com máscara /27 51 > QUADRO 5 - Comandos para configuração de acesso básico 54 > QUADRO 6 - Tabela 5 – Comandos de configuração de porta 56 > QUADRO 7 - Comandos de configuração para conexões seguras 57 > QUADRO 8 - Comandos de configuração para conexões seguras 59 > QUADRO 9 - Comandos de configuração para criação de link tronco entre switches 60 > QUADRO 10 - Comandos Frame-Relay 84 > QUADRO 11 - Comandos PPP 86 > QUADRO 12 - Partes de um quadro ATM 110 > QUADRO 13 - Perfis de dispositivos Bluetooth 134 9 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO sumÁRIo 1UNIDADE 2UNIDADE 1 INteGRaÇÃo de sWItCHING e RoteameNto 16 1.1 PROTOCOLOS DE ACESSO AO MEIO E TOPOLOGIA DE BARRAMENTO 16 1.1.1 CSMA/CD 17 1.1.2 TOPOLOGIA EM BARRAMENTO 18 1.2 HUBS E BRIDGES 20 1.3 SWITCHES 22 1.3.1 TABELA DE ENDEREÇAMENTO INTERNO 25 1.3.2 REDES VIRTUAIS – VLAN 27 1.4 ROTEADORES 29 1.4.1 DECISÃO DE ROTEAMENTO 31 1.4.2 ROTEAMENTO ESTÁTICO E DINÂMICO 32 1.4.2.1 ROTEAMENTO ESTÁTICO 35 1.4.2.2 ROTEAMENTO DINÂMICO 36 CoNCLusÃo 38 2 pRoJeto de Redes LoCaIs 40 2.1 PLANEJAMENTO DE REDES LOCAIS 40 2.2 ENDEREÇAMENTO IP 45 2.2.1 CLASSES DE ENDEREÇOS IP 46 2.2.1.1 CLASSE A 46 2.2.2 CLASSE B 47 2.2.3 CLASSE C 47 2.3 ENDEREÇOS DE REDE INTERNOS 47 2.4 MÁSCARA DE SUB-REDE 49 2.5 CONFIGURAÇÃO DE SWITCHES 51 2.5.1 MODOS DE CONFIGURAÇÃO 51 2.5.2 CONFIGURAÇÕES DE ACESSO BÁSICO 53 2.5.3 CONFIGURAÇÕES DE PORTA FAST ETHERNET 55 2.5.4 CONFIGURAÇÃO DE ACESSO REMOTO SEGURO 56 2.5.5 CONFIGURAÇÃO DE VLAN 58 2.5.6 CONFIGURAÇÃO DE LINKS TRONCO ENTRE VLAN 60 2.6 CONFIGURAÇÃO DE ROTEADORES 62 10 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 3UNIDADE 2.6.1 CONFIGURAÇÃO DAS PORTAS GIGABIT ETHERNET E SERIAL 62 2.6.2 CONFIGURAÇÃO DE LINK TRONCO ENTRE ROTEADOR E SWITCH 64 CoNCLusÃo 66 3 pRotoCoLos, teCNoLoGIas e pRoJetos de Redes de LoNGa dIstÂNCIa 68 3.1 ARQUITETURA DE REDES WAN 68 3.1.1 CIRCUITOS DEDICADOS PRIVATIVOS 71 3.1.2 CIRCUITOS COMUTADOS POR TELEFONIA PÚBLICA 72 3.1.3 CIRCUITOS COMUTADOS POR PACOTES 73 3.2 PROTOCOLO FRAME-RELAY 74 3.2.1 FUNDAMENTOS 74 3.2.2 DLCI 76 3.3 PROTOCOLOS HDLC, PPP E MPLS 77 3.3.1 HDLC 77 3.3.2 PPP 78 3.3.3 AUTENTICAÇÃO PAP 79 3.3.4 AUTENTICAÇÃO CHAP 80 3.4 MPLS 80 3.4.1 VPN 82 3.5 CONFIGURAÇÕES DE REDES WAN 84 3.5.1 RAME-RELAY 84 3.5.2 PPP E HDLC 86 3.5.3 TÚNEL VPN 88 CoNCLusÃo 90 sumÁRIo 11 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 4 INteGRaÇÃo de Redes de ComputadoRes e muLtImÍdIa 92 4.1 SISTEMAS MULTIMÍDIA 92 4.2 ÁUDIO DIGITAL 93 4.2.1 COMPACTAÇÃO DE ÁUDIO 95 4.2.2 ÁUDIO DE FLUXO 97 4.3 VOZ SOBRE IP 98 4.3.1 CONJUNTO DE PROTOCOLOS H.323 99 4.3.2 PROTOCOLO SIP 101 4.4 VÍDEO DIGITAL 103 4.4.1 SISTEMAS DIGITAIS 103 4.4.2 COMPACTAÇÃO DE VÍDEO 105 4.4.3 VÍDEO SOB DEMANDA 107 4.5 REDES ISDN 108 4.6 REDES ATM 110 CoNCLusÃo 112 5 ComuNICaÇÃo de dados em Redes sem FIo 114 5.1 SISTEMAS DE MICRO-ONDAS TERRESTRES 114 5.1.1 BANDA LARGA SEM FIO 116 5.2 TELEFONIA MÓVEL CELULAR 118 5.3 SATÉLITES 122 5.3.1 ÓRBITAS 124 5.3.2 SEGMENTO ESPACIAL 126 5.3.3 SEGMENTO TERRESTRE 127 5.4 LAN SEM FIO 129 5.5 BLUETOOTH 132 CoNCLusÃo sumÁRIo 4UNIDADE 5UNIDADE 12 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO sumÁRIo 6 pRotoCoLos de apLICaÇÃo e GeReNCIameNto de Rede 136 6.1 PROTOCOLO DNS E SERVIÇO WEB 137 6.1.1 SERVIÇO DE NOMES 137 6.1.1.1 HIERARQUIA DE SERVIDOR DNS 139 6.1.2 SERVIÇO WEB 141 6.1.2.1 CLIENTE WEB 143 6.2 CORREIO ELETRÔNICO 143 6.2.1 FORMATOS DE MENSAGEM DE CORREIO ELETRÔNICO 144 6.2.2 TRANSFERÊNCIA DE CORREIO ELETRÔNICO 145 6.3 GERENCIAMENTO DE REDE 147 6.3.1 TERMINAL REMOTO 148 CoNCLusÃo 150 ReFeRÊNCIas 151 6UNIDADE 13 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO ICoNoGRaFIa ATENÇÃO PARA SABER SAIBA MAIS ONDE PESQUISAR DICAS LEITURA COMPLEMENTAR GLOSSÁRIO ATIVIDADES DE APRENDIZAGEM CURIOSIDADES QUESTÕES ÁUDIOSMÍDIAS INTEGRADAS ANOTAÇÕES EXEMPLOS CITAÇÕES DOWNLOADS 14 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO APRESENTAÇÃO DA DISCIPLINA A importância da tecnologia da informação vem crescendo a cada ano, tornando-se vital para o sucesso dos negócios e a sobrevivência das empresas em todo o mundo. O que antes se considerava como supérfluo, os gastos em modernização e manuten- ção da infraestrutura de rede precisam refletir na continuidade dos serviços presta- dos, rapidez nas comunicações entre clientes e prestadores de serviço, e eficiência nas transações comerciais. 15 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO OBJETIVO Ao final desta unidade, esperamos que possa: > Apontar os aspectos que levaram ao surgimento das redes comutadas por switches e roteadores. > Identificar os domínios de colisão de domínios de broadcast em uma rede. > Descrever as decisões de encaminhamento de quadros e pacotes em uma rede. > Definir as redes virtuais na segmentação de redes. > Identificar a diferença de roteamento estático de roteamento dinâmico. UNIDADE 1 16 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 1 INTEGRAÇÃO DE SWITCHING E ROTEAMENTO O profissional de tecnologia da informação moderno deve estar apto para atuar nas mais diversas áreas relativas a esse conhecimento. Entre elas, o projeto de redes de computadores se reveste de grande importância. O mundo globalizado de hoje re- quer uma pronta resposta aos desafios organizacionais que o ambiente corporativo exige das empresas. A manutenção da continuidade de operação das redes de dados se torna crítica para o sucesso dos negócios. Você terá um papelmuito importante neste contexto, e aqui serão apresentadas as ferramentas que você precisará para realizar seu trabalho profissional com eficácia e qualidade. Esta unidade é o início de sua jornada no aprendizado dos conceitos necessários para atuar profissionalmente no projeto, implantação e manutenção de redes de compu- tadores. O estudo e entendimento dos conteúdos apresentados aqui são fundamen- tais para que a configuração de switches, roteadores e demais ativos de rede seja feita atendendo aos aspectos relacionados à política empresarial e aos requisitos de segurança. Então, mãos à obra e muito sucesso nos seus estudos! 1.1 PROTOCOLOS DE ACESSO AO MEIO E TOPOLOGIA DE BARRAMENTO As redes de computadores modernas devem ser capazes de manipular um grande fluxo de dados em frações de segundo, ao mesmo tempo em que o desempenho precisa ser mantido em níveis aceitáveis. Diversos tipos de equipamentos existentes dentro da infraestrutura vêm sendo criados e aperfeiçoados no decorrer do tempo, cumprindo funções específicas capazes de otimizar o funcionamento da rede como um todo. Para que você possa compreender melhor a importância desses ativos, é preciso vol- tar alguns anos no tempo quando a comunicação entre computadores ainda estava dando os seus primeiros passos, para que seja possível compreender os fatores que limitavam o crescimento e desenvolvimento da tecnologia. 17 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 1.1.1 CSMA/CD Quando um computador precisa enviar uma mensagem a um determinado destino, ele precisa se assegurar que o meio físico está livre de sinais oriundos de outros dis- positivos presentes na rede. Caso ocorram transmissões simultâneas na linha, ambos os sinais serão corrompidos e sua recepção nos respectivos destinatários fica prejudi- cada. Diversas tecnologias para acesso ao meio foram criadas ao longo do tempo. No pa- drão de rede Ethernet se popularizou o uso do protocolo Carrier Sense Multiple Ac- cess With Collision Detection (CMSA/CD), empregado na Camada de Enlace de Da- dos do Modelo OSI. Para entender seu funcionamento, observe a figura a seguir. FIGURA 1 - TRANSMISSÃO SEM COLISÃO Fonte: Elaborado pelo autor, 2019. Imagine que o Computador A queria enviar uma mensagem ao Computador C. A interface de rede fará a escuta do meio físico e, constatando que ela está livre, fará o envio das informações. Se tudo correr bem, a transmissão se dará sem problemas e todo o processo se repetirá para a próxima mensagem. Agora, imagine que instantes antes de o computador A iniciar sua transmissão para seu destinatário, o Computador B escuta o meio e, não tendo percebido o envio do sinal de A a tempo, inicia sua transmissão também para o Computador C. Nesse caso, um ruído será induzido na linha e detectado por todos os computadores presentes. 18 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO As duas máquinas envolvidas na transmissão automaticamente encerram suas trans- missões e iniciam um relógio de tempo aleatório, diferente para cada transmissor, e uma nova tentativa de transmissão da mensagem é iniciada. A figura a seguir ilustra a ocorrência de colisão na rede. FIGURA 2 - TRANSMISSÃO COM COLISÃO Fonte: Elaborado pelo autor, 2019. O protocolo CSMA/CD em uma rede Ethernet faz o encaminhamento dos dados uti- lizando o endereço físico das placas de rede (endereço MAC), que é gravado em uma memória da placa durante a fabricação, e também é conhecido como BIA (Burne- d-In-Address). O endereço é composto de seis bytes e cada placa ou interface de rede tem um endereço diferente de forma a não haver conflitos de endereçamento (SOUSA, 2009). 1.1.2 TOPOLOGIA EM BARRAMENTO As primeiras redes Ethernet tinham sua estrutura centrada em um único meio físico compartilhado por todos os computadores e servidores. Todos os ativos ligavam-se diretamente ao cabo podendo enviar e receber mensagens indistintamente e sem nenhum tipo de controle centralizado. Para montar tal infraestrutura, empregava-se cabos coaxiais 10Base2 ou 10Base5. As imagens que ilustraram a ocorrência de coli- sões representam exemplos de redes de barramento. 19 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Essa topologia apresenta diversas limitações. Por existir apenas um canal de trans- missão compartilhado por todos, a ocorrência de colisões se torna frequente. Embora o protocolo CSMA/CD trate do controle do acesso ao meio, à medida que as redes crescem e novos computadores são adicionados, a quantidade de erros aumenta ex- ponencialmente, reduzindo ou até mesmo paralisando seu funcionamento. Detectar e corrigir falhas físicas na infraestrutura é muito difícil de serem executadas. Por se tratar de um material rígido, os núcleos de cobre dos cabos coaxiais podiam romper-se com relativa facilidade. Caso apenas um ativo deixasse de funcionar, a solução era mais simples. No entanto, se o dano ocorresse no barramento central, a rede inteira se tornava inoperante, e lo- calizar o ponto exato onde o problema ocorreu muitas vezes era bastante dificultado. Por fim, quando um computador transmitia uma mensagem para um determinado destinatário todos os demais hosts da rede recebiam a mesma informação e tinham que realizar seu tratamento, descartando os quadros recebidos de forma indevida. Esse processo era repetido a cada transmissão, diversas vezes por segundo, consu- mindo desnecessariamente largura de banda do canal e ciclos de processamento. Como você já aprendeu, à medida que uma informação percorre a pilha de pro- tocolos, ela recebe conteúdos adicionais para formar um cabeçalho contendo os dados de controle da camada onde se encontra. A esse conjunto damos o nome de unidades de dados de protocolo (protocol data unit – pdu). Embora seja comum se referir à informação que trafega na rede como Pacote, este é na verdade a PDU da Camada de Rede. As PDU mais importantes são: • PDU da Camada Física: Bit. • PDU da Camada de Enlace de Dados: Quadro ou Frame. • PDU da Camada de Rede: pacote ou datagrama. • PDU da Camada de Transporte: segmento. 20 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Como você pode observar, a infraestrutura precisava mudar para solucionar os pro- blemas listados e comportar o crescente volume de dados e equipamentos presen- tes. Como resposta à necessidade de gerenciar o tráfego de informações dentro da rede, foram criados os Hubs, Bridges, Switches e Roteadores. 1.2 HUBS E BRIDGES O hub foi a primeira tentativa de mudar o paradigma de projeto de redes, eliminan- do a necessidade de um meio físico central de acesso compartilhado. Um aspecto que contribuiu para a criação deste ativo de rede foi o desenvolvimento e populariza- ção do cabo de par trançado, mais maleável e de fácil instalação. FIGURA 3 - REDE LIGADA POR UM HUB CENTRAL Fonte: Elaborado pelo autor, 2019. Tal qual ocorre na topologia de barramento, o hub propaga os sinais enviados por um determinado computador para todas as portas ativas, sem nenhum tratamento dos datagramas para fins de determinação de rotas. Por isso, são considerados como sendo de Camada 1. 21 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Frequentemente, você vai encontrar a informação de que determinado ativo de rede é dito como sendo de Camada 1, Camada 2 ou Camada 3. Isso se refere à análise que o mesmo faz nos datagramas que recebem por uma de suas portas de acesso. Se o equipamento apenasrepassar o datagrama aos demais nós, sem nenhum tratamento, ele opera em nível de Camada Física (Camada 1). Se a análise está na porção relativa aos endereços MAC de origem e destino, então trabalham na Camada de Enlace de Dados (Camada 2). Por fim, se a determina- ção da rota deve envolver o exame dos endereços IP presentes no pacote, o ativo é considerado como sendo de Camada 3 (Camada de Rede). Embora fisicamente a topologia da rede tenha mudado, logicamente continua sen- do uma rede em barramento onde todas as máquinas permanecem dentro do mes- mo domínio de colisão. A manutenção da rede se torna um pouco mais fácil, pois a ocorrência de falhas se concentra majoritariamente nos enlaces individuais de cada computador com o hub. Chamamos de domínio de colisão um segmento (barramento) de rede local em que os frames são irradiados para todos os dispositivos ligados nesse barra- mento. Em um mesmo segmento de rede local, ou seja, num mesmo domínio de colisão, se as placas de rede Ethernet de dois dispositivos tentam transmitir ao mesmo tempo, teremos uma colisão dos dois sinais irradiados pelo segmen- to (SOUSA, 2009). As bridges foram criadas com a finalidade de segmentar uma rede dividindo seu do- mínio de colisão em várias partes e diminuindo assim o tráfego interno. Agindo como verdadeiras pontes, elas fazem a análise do endereço MAC de destino indicados no quadro, permitindo ou negando o acesso da informação a outra porção da rede. 22 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO FIGURA 4 - DOMÍNIOS DE COLISÃO SEGMENTADOS POR UMA BRIDGE Fonte: Elaborado pelo autor, 2019. Imagine que o computador A queira fazer uma requisição ao servidor de endereço MAC A1-D4-CE-FF-B0-CC. O pacote será encaminhado para todos os equipamentos presentes, inclusive para a bridge. Ao concluir que o destinatário se encontra no mes- mo segmento que o emissor, ela não repassa o quadro para a outra porção da rede, evitando a geração de tráfego desnecessário do outro lado. A decisão de encaminha- mento é feita com base em uma tabela de endereços internos, onde estão relaciona- dos todos os endereços de Camada 2 constantes de cada segmento da rede. Hubs e bridges não são mais encontrados nas redes de computadores modernas. Suas funcionalidades foram aperfeiçoadas e incorporadas aos switches e roteadores. 1.3 SWITCHES Os switches (ou comutadores) são dispositivos que permitem a ligação de compu- tadores, impressoras e outros tipos de nós, formando assim uma rede local. Podem ser consideradas as portas de entrada dos usuários na infraestrutura uma vez que as estações de trabalho estão ligadas diretamente a ele. Seu tamanho e quantidade de portas podem variar, de acordo com os modelos disponibilizados pelos seus fabrican- tes. 23 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Sua estrutura interna lembra a de um computador bastante especializado, uma vez que conta com uma unidade central de processamento (CPU) e memórias de armazenamento voláteis e não voláteis. Essas memórias podem ser: • Ram: usada para armazenamento temporário. Módulos em execução do sis- tema operacional (SO), arquivos de configuração em execução, a tabela de endereçamento interno e os buffers de quadro estão contidas nesta memória. • Rom: memória permanente. Contém as instruções de inicialização, o software de diagnóstico básico e uma parte do sistema operacional. • NVRam: também de armazenamento permanente. Guarda o arquivo de con- figuração inicial do switch. • memória Flash: memória do tipo permanente. Armazena os demais arquivos de sistema. Buffer é uma memória usada para armazenamento temporário de dados du- rante o processamento do computador ou ativo de rede. Normalmente, é de pequena capacidade e extremamente rápida. No painel frontal do equipamento, estão localizadas as portas de conexão. Também está presente um botão que alterna sobre os modos de operações disponíveis, desta- cando-se o status, modo de transmissão e velocidade das portas, bem como o status do sistema Power over Ethernet (PoE). LEDs indicativos sinalizam o estado de opera- ção do switch, sendo eles listados na tabela a seguir. QUADRO 1 - LEDS INDICADORES DE OPERAÇÃO DO SWITCH LED DESCRIÇÃO Sistema Fornecimento de energia principal. Redundant Power System Fornecimento de energia reserva. 24 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO LED DESCRIÇÃO Status de porta Link de operação, indicando se a porta está ativa. Duplex de porta Modo de transmissão duplex ou half-duplex. Velocidade de porta Velocidade de operação da porta. Power over Ethernet Fornecimento de energia diretamente nas por- tas Ethernet. Fonte: Elaborada pelo autor, 2019. As indicações apresentadas correspondem às utilizadas pelos switches da série Catalyst, da CISCO. Mais informações estão disponíveis no site da fabricante. Cada computador é ligado individualmente a um switch por uma de suas portas. Desta forma cada segmento estabelece um domínio de colisão o que melhora sig- nificativamente o desempenho global da rede. É possível também fazer a ligação de um hub diretamente a um switch, aumentando a quantidade de hosts conectados a uma de suas portas. Essa prática não é recomendável, uma vez que o volume de tráfego gerado por aquela porta pode prejudicar o funcionamento de toda a infraes- trutura. Se um switch tiver 16 portas ativas, ou seja, com computadores ou outros dispo- sitivos ligados nela, então existirão 16 domínios de colisão. Quando um switch recebe um quadro oriundo de uma determinada origem, ele fará a leitura do campo que contém o endereço MAC de destino e fará o seu 25 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO encaminhamento. Tudo isso ocorre em nível de Camada de Enlace de Dados, por- tanto é comum se referir a eles como sendo dispositivos de Camada 2. Os switches podem receber um endereço IP unicamente para fins de administração remota do seu funcionamento. Os computadores ligados a um switch somente poderão trocar informações entre si dentro da mesma LAN. Um pacote só poderá ser encaminhado para outra rede local somente se houver um roteador ligado a ela. As características e funcionalidades dos roteadores serão vistas mais adiante. A principal vantagem de usar uma LAN de switches em vez de um hub é o paralelis- mo. Um hub suporta apenas uma transmissão por vez, enquanto um switch permite várias transferências ao mesmo tempo, desde que elas sejam independentes (ou seja, apenas um pacote é transferido para uma porta em um dado momento). Assim, se um switch tem N portas conectadas aos N computadores, N/2 transferên- cias podem ocorrer ao mesmo tempo (COMER, 2016). 1.3.1 TABELA DE ENDEREÇAMENTO INTERNO Também é conhecida como Tabela de Memória Endereçável de Conteúdo (CAM). Quando um switch recebe um pacote de dados, ele deve tomar uma decisão para proceder seu encaminhamento ao destino correto. Isso é feito com a ajuda de uma tabela que vincula cada porta do aparelho a um endereço Ethernet (MAC) correspon- dente. Essa tabela é montada cada vez que o switch é inicializado, a partir do mo- mento em que cada computador começar a enviar informações por suas respectivas portas de acesso. Cada registro da tabela contém um valor que é incrementado no decorrer do tempo, sendo zerado toda vez que houver atividade vindo de sua porta correspondente. O propósito desse contador é identificar os registros mais antigos que serão descarta- dos no momento em que a tabela atingir sua capacidade máxima. 26 Redes de ComputadoRes IIFACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO FIGURA 5 - REDE COMUTADA POR SWITCH Fonte: Elaborado pelo autor, 2019. A figura apresentada mostra o esquema de uma rede local pertencente a um escritó- rio, por exemplo. Suponha que o usuário do host A queria mandar um e-mail ao usuá- rio do host B. Como os dois funcionários já estão trabalhando há algum tempo e che- garam a trocar informações anteriormente, os endereços MAC das duas máquinas, e suas respectivas portas de acesso, já estão registrados na tabela de endereçamento interno do switch 1. Assim, quando os pacotes que formam o e-mail chegarem ao equipamento serão prontamente encaminhados ao seu destino, o computador B. Agora, suponha que o usuário do computador C chegou atrasado e ligou somente agora a sua estação de trabalho. Logo em seguida, o funcionário do computador A precisou enviar o mesmo e-mail para seu colega que acabou de chegar. Quando o switch 1 receber o pacote de dados, ele vai consultar sua tabela de endereçamento interno e vai constatar que não existe uma rota para o destino pretendido. Então vai enviar uma mensagem broadcast para todas as portas, menos aquela de onde o quadro foi originado, perguntado quem é o detentor do endereço MAC de destino. O host C enviará uma mensagem pré-formatada para o switch 1, por sua respectiva porta, informando que é o dono do endereço em questão. De posse da informação, o switch 1 fará a atualização de sua tabela com o novo registro. 27 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Uma mensagem broadcast é aquela endereçada para todos os hosts dentro de uma rede. Seu endereço MAC é FF-FF-FF-FF-FF-FF. O processamento interno dos frames que chegam a um switch pode ocorrer de três formas distintas: • store-and-Forward: o dispositivo armazena todo o conteúdo do quadro den- tro de um buffer, para em seguida fazer a análise dos campos do cabeçalho de Camada 2 para determinar o endereço Ethernet de destino. Faz ainda uma checagem de erros para verificar a integridade da informação. Gera uma la- tência de tempo entre a recepção pelo switch e a transmissão ao host de des- tino, devido aos ciclos de processamento usados na tarefa. É o método mais confiável e também o mais utilizado. • Cut-through: o switch lê a informação à medida que ela vai sendo recebida até chegar no campo do endereço de destino. Tão logo este seja determinado, o pacote é encaminhado de imediato. É o método mais rápido. Não possui métodos de correção de erros deixando esta tarefa para o host que receber o quadro. • Fragment-Free: similar ao anterior, lendo os primeiros 64 bits do quadro para determinar se houve erros por colisão. 1.3.2 REDES VIRTUAIS – VLAN Uma funcionalidade bastante interessante dos switches de Camada 2 consiste na sua capacidade de separar a rede em grupos individuais de hosts pertencentes a um mesmo agrupamento. Imagine uma rede corporativa, por exemplo, os computado- res e impressoras do setor administrativo de uma empresa estariam separados dos pertencentes ao setor jurídico, mesmo que todos esses ativos estejam ligados a um mesmo equipamento central. A isso, dá-se o nome de Redes Virtuais ou VLAN. 28 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO As VLAN dividem o domínio de broadcast de uma rede em porções menores iso- lando o tráfego dentro das sub-redes, permitindo uma melhor otimização do fun- cionamento do switch. Esse tipo de sinal fica restrito à sub-rede onde o mesmo foi gerado, não interferindo no tráfego das demais. Você deve levar em consideração a organização funcional a que os hosts pertencem para melhor projetar as VLAN que comporão a rede. FIGURA 6 - REDE LOCAL DIVIDIDA EM DUAS VLAN Fonte: Elaborado pelo autor, 2019. Chamamos de domínio de broadcast um conjunto de segmentos de redes lo- cais interligados por bridges ou switches em que um frame de broadcast, en- viado por uma placa de rede de um dispositivo, é recebido por todas as placas de rede de todos os dispositivos do mesmo domínio de broadcast. Observa-se que um domínio de broadcast não ultrapassa roteadores, pois o roteador não repassa frames Ethernet de broadcast (SOUSA, 2009). 29 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Uma VLAN é criada por meio da atribuição de um número de ID, um nome e a rela- ção das portas que a compõe. No exemplo ilustrado na figura apresentada, a VLAN de ID1 é referenciada como Administrativo e compreende as portas f0/1e f0/2, e a VLAN ID2, de nome Financeiro, é acessada pelas portas f0/3 e f0/4. Os sistemas operacionais dos switches permitem a criação de 4.096 VLAN simultâneas. No entanto, na prática este valor vai depender das dimensões físicas no aparelho, em termos de números de portas. A VLAN1 é chamada de Padrão e já vem configurada de fábrica abrangendo todas as portas do equipamento, não podendo ser apagada do sistema. Uma boa prática consiste em alterar esta VLAN para evitar riscos à segurança do switch. As VLAN de ID 1002, 1003, 1004 e 1005 são destinadas para uso específico do sistema operacional, não sendo usadas para tráfego de dados dos usuários. Outro tipo especial de VLAN é a Nativa, que suporta o tráfego de mais de uma VLAN. Ela é usada para estabelecer a ligação tronco entre dois switches, ou entre um switch e um roteador. Os roteadores também são responsáveis por rotear os pacotes entre VLAN distintas, conforme veremos a seguir. 1.4 ROTEADORES Enquanto que os switches são dispositivos de Camada 2, usando o campo dos ende- reços MAC de destino para encaminhar os frames dentro de uma LAN, os roteadores são responsáveis pelo roteamento de pacotes entre redes distintas, fazendo a análise do cabeçalho para localizar o endereço do próximo salto. São considerados, dessa forma, como sendo equipamentos de Camada 3. A principal atribuição de um roteador é a entrega do pacote ao destino de acor- do com a melhor rota a ser tomada. Cabe ressaltar que nem todos os datagra- mas da mensagem seguirão pelo mesmo caminho durante toda a transmissão, pois as condições da rota podem mudar ao longo do tempo. 30 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Para entender melhor o princípio geral do funcionamento dos roteadores, imagine a seguinte situação. Você tem que levar seu filho na escola. Normalmente, você já tem o melhor caminho até lá gravado na memória, com a localização exata de cada esquina e cruzamento pelo qual passará e em qual delas fará as devidas mudanças de direção, pois já faz muito tempo que realiza esta tarefa. É como se em cada um desses entroncamentos existisse um “roteador virtual” informando para onde ir dentre as opções de rotas disponíveis. Entretanto, ao passar por uma rua lo- calizada na sua rota, você se depara com a mesma rua interditada por causa de obras na via. De imediato, sua mente trabalha para determinar um novo caminho, pois seu filho fará prova hoje e não pode faltar a aula. Não podendo seguir o caminho desejado, você faz uma mudança de direção não prevista an- teriormente e passa por outros “roteadores” até retomar a rota original, ou então chegar ao seu destino final. Estruturalmente, os roteadores são bastante similares aos switches, contando com CPU, sistema operacional e memórias. A memória RAM armazena, além dos mó- dulos do SO e arquivos de configuração em execução, a tabela de roteamento ARP Ethernet e os buffers para processamento de pacotes. Cada interface (porta) de um roteador está vinculada auma rede distinta, sendo-lhes atribuído o endereço IP correspondente. Os tipos mais comuns encontrados são: • Console: usada para a administração local do aparelho. • serial: faz a interligação com outros roteadores para conexão em redes de lon- ga distância (MAN e WAN). • Fast ethernet: velocidade de 10/100 Mbps. • Gigabit ethernet: velocidade de 1.000 Mbps. 31 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Os roteadores contam também com uma conexão para linhas telefônicas, destinadas à administração remota do equipamento. Essa funcionalidade possibilita a correção de falhas ocorridas em locais remotos ou de difícil acesso sem a necessidade da pre- sença física do técnico. Com exceção das interfaces seriais todas as demais interfaces também estão presentes nos switches. Para q ue um host possa enviar informações para outras redes, ele precisa ter confi- gurado um endereço Ip exclusivo dentro da sua respectiva LAN, uma máscara de sub-rede, que faz a identificação desde domínio, e um gateway padrão, que é o en- dereço Camada 3 do roteador conectado à LAN, responsável pelo encaminhamento externo das mensagens. 1.4.1 DECISÃO DE ROTEAMENTO Quando um roteador recebe um pacote destinado a um host remoto, é realizada a remoção do cabeçalho e trailer de Camada 2, sendo então examinadas as informa- ções de rede. O processamento subsequente será realizado com base nas seguintes situações: I. Quando a origem do quadro tenha sido uma rede remota, o roteador consulta sua tabela de roteamento na busca do registro correspondente ao endereço IP. Havendo uma rota diretamente conectada definida, o quadro é novamente remontado, agora com o endereço MAC do host de destino. Caso contrário, o quadro é descartado e é enviada uma mensagem ICPM à origem comunicando o erro. II. Na situação em que o frame é oriundo de uma das sub-redes conectadas ao roteador, com destino a uma rede remota, a consulta à tabela de roteamento é executada em busca da melhor rota. Caso esta esteja determinada, o quadro é 32 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO remontado com o endereço MAC do roteador do próximo salto e encaminha- do à interface serial correspondente. Não havendo o registro, a mensagem é enviada para o gateway de último recurso, se determinado na tabela, ou então descartado. Gateway de último recurso corresponde ao endereço IP do roteador para onde será encaminhado todo o tráfego não previsto em rota específica na tabela de roteamento. Observe que durante todo o tratamento da mensagem, o endereço IP do host de destino permanece inalterado. O que muda é o encapsulamento de Camada 2, com o cabeçalho sendo montado com base no endereço MAC do próximo salto, e infor- mações referentes ao protocolo da interface de saída correspondente. Assim, se a rede de destino é acessível por meio de uma conexão Ethernet, o quadro será preen- chido com o endereço do host diretamente conectado. Se a saída for a interface serial (HDLC, PPP, etc.) serão usados os valores hexadecimais 0x00 e 0x8F como endereços MAC de origem e destino respectivamente. A construção das tabelas de roteamento depende da complexidade da infraestru- tura, bem como a frequência de atualização dos links. Esse processo pode ser feito manualmente ou com o auxílio de um protocolo apropriado. 1.4.2 ROTEAMENTO ESTÁTICO E DINÂMICO As rotas registradas na tabela de roteamento são determinadas de acordo com a co- nexão estabelecida entre as sub-redes e o roteador. Quando a ligação é diretamente a um switch, ela é dita como rota diretamente conectada. As entradas para esse tipo de rota são bem simples. Para que você possa entender melhor o formato do registro, observe o exemplo a seguir. 33 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 7 - INTERCONEXÃO DE SWITCHES E ROTEADORES EM REDE Fonte: Elaborado pelo autor, 2019. O roteador R1 tem duas sub-redes, 192.168.20.0/24 e 192.168.21.0/24 diretamente conectadas a suas interfaces Gigabit Ethernet g0/0 e g0/1 respectivamente. Por ou- tro lado, as redes 10.1.10.0/24 e 10.1.11.0/24 só são acessíveis por meio de R2. Es- tes dois nós estão ligados por suas interfaces seriais s0/0/0, e pertencem à sub-rede 210.170.13.224/30. A entrada na tabela de roteamento referente à rota diretamente conectada 192.168.20.0/24 tem o seguinte formato: C 192.168.20.0/24 is directly connected, GigabitEthernet0/0 Onde: C – Indica a forma como a rota foi aprendida pelo roteador. 192.168.20.0/24 is directly connected, - Indica a rede de destino e a maneira como ela está conectada. GigabitEthernet0/0 – Indica a interface de conexão para a sub-rede. O registro de uma conexão para redes remotas requer mais algumas informações para sua correta identificação. O acesso à sub-rede 10.1.10.0/24, por meio de R1, é definido da seguinte forma: O 10.1.10.0/24 [90/2150177] via 210.170.13.226, 00:00:10, Serial0/0/0 34 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Onde: O – Indica como a rede foi aprendida pelo roteador. 10.1.10.0/24 – Indica o endereço da rede de destino. 90 – Indica a distância administrativa da origem. 2150177 – Indica a métrica para acesso a rede remota. 210.170.13.226 – Indica o endereço IP do próximo salto. 00:00:10 – Indica a quantidade de tempo decorrido desde a descoberta da rota. Serial0/0/0 – Indica a interface de saída para a rede de destino. métrica é definida como um valor do custo que o sistema operacional usa para a escolha de uma rota. distância administrativa é uma indicação da confiabilidade da rota servindo como parâmetro de escolha do caminho a se seguir. Quanto menor esse valor, maior a confiabilidade. Quando duas ou mais rotas possuírem o mesmo valor de distância administra- tiva, o tráfego pode ser dividido entre esses caminhos, o que é conhecido como balanceamento de carga. As rotas diretamente conectadas e as rotas remotas são determinadas estática ou dinamicamente. Veja a seguir cada uma detalhadamente. 35 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 1.4.2.1 ROTEAMENTO ESTÁTICO Rotas estáticas são definidas manualmente, definindo um caminho explícito entre dois dispositivos da rede. O estabelecimento desse tipo de rota não exige ciclos de processamento da CPU do roteador contribuindo para uma maior velocidade de ro- teamento. Por não haver troca de mensagens para o anúncio das rotas estabelecidas, não há tráfego de controle na rede, deixando a largura de banda livre para a transmis- são de dados dos usuários. Além das vantagens apresentadas, o roteamento estático provê maior segurança, pois os parâmetros e informações de controle não são transmitidos na rede, não sen- do passíveis de serem capturados em caso de invasão. Essas rotas têm sua configuração inicial e manutenção demorada, pois exige um co- nhecimento profundo da rede. Por estar sujeita a erros de configuração, a localização e reparo de falhas na operação podem ser uma tarefa complexa e demorada. Haven- do a necessidade de alteração na topologia física da infraestrutura, toda a configura- ção deverá ser refeita. Não são atualizadas automaticamente em caso de queda de uma conexão entre dois pontos, havendo a necessidade de reconfiguração manual em caso de mudanças na topologia. FIGURA 8 - USO DE ROTAS ESTÁTICAS EM UMA REDE Fonte: Elaborado pelo autor, 2019. 36 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017,Publicada no D.O.U em 23/06/2017SUMÁRIO As rotas estáticas são definidas pelo endereço IP da rede de destino, e a in- terface de saída correspondente. No exemplo de infraestrutura de rede ilustra- da apresentada, R1 pode ter rota diretamente conectada para 192.168.10.0/24 pela interface Gigabit Ethernet g0/0, e para a rede 172.16.15.0/24 pela interface serial s0/0/0. A partir de R2, pode-se configurar rotas para 192.168.20.0/24 sain- do de g0/0, para 172.16.15.0/24 por s0/0/0, e para 172.16.16.0/24 por s0/0/1. Por fim, R3 pode ter rotas estáticas definidas para as redes 172.16.16.0/24 por s0/0/0, e 192.168.30.0/24 saindo de g0/0 Como você pôde observar, a ligação entre roteadores é feita por meio de uma sub- -rede definida exclusivamente para esse fim. 1.4.2.2 ROTEAMENTO DINÂMICO Redes complexas e com alta diversidade das ligações entre dois nós torna imprati- cável a definição manual do roteamento. Os desafios para a manutenção aumentam quando ocorre a necessidade de reconfiguração de um link, gerando grande sobre- carga operacional e administrativa. O roteamento dinâmico vem facilitar os trabalhos de manutenção da rede, bem como promover a escalabilidade pela inclusão de no- vos hosts na infraestrutura. 37 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO O roteamento dinâmico é adequado para redes com vários roteadores, possibi- litando diversidade de ligações. Pode ser usado tanto em redes muito grandes quanto em redes onde tipicamente se emprega o roteamento estático. Possi- bilita ainda a adaptação da topologia física para comportar a redistribuição do tráfego de dados. Por outro lado, é mais complexa de configurar, por requerer mais parâmetros. A transmissão de mensagens de controle para comunicação das rotas descobertas gera tráfego inseguro na rede, demandando maiores ne- cessidades de proteção. Por fim, o cálculo das rotas dinâmicas requer proces- samento extra da CPU, memória e largura de banda do canal de transmissão. Os protocolos usados fazem uso de processos, algoritmos e mensagens entre os ro- teadores. Possuem a finalidade de descobrir rotas remotas até um determinado des- tino, manutenção das rotas descobertas na tabela de roteamento, escolha do melhor caminho entre dois pontos da rede, e a capacidade de encontrar uma rota alternativa ótima em caso de queda do link principal. As métricas mais utilizadas no roteamento incluem o retardo de tempo de transmis- são, quantidade de pacotes enfileirados ou número de saltos (hops) até o destino, sendo essa a mais empregada. Cada roteador faz o cálculo das rotas para seus vizi- nhos e compartilha essas informações por broadcast para toda rede. FIGURA 9 - DETERMINAÇÃO DE DISTÂNCIA EM ROTEAMENTO DINÂMICO Fonte: Elaborada pelo autor, 2019. 38 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Observando a rede apresentada, você pode perceber que uma mensagem entregue em R1, enviada por um host na rede 192.168.1.0/24 com destino à rede 10.1.5.0/24, poderá seguir os seguintes caminhos até seu destino: • R1(11) → R4(1) = 12 • R1(4) → R5(5) → R4(1) = 10 • R1(2) → R2(2) → R3(2) → R4(1) = 7 Como você pôde perceber, nem sempre a rota com menos saltos necessariamente é a melhor. No instante de tempo em que métrica foi avaliada, o caminho R1 → R2 → R3 → R4 é a melhor escolha para encaminhamento de pacotes dentro da infraes- trutura. Lembre-se sempre de que as condições na rede mudam constantemente, alterando, portanto, a seleção da rota preferencial. CONCLUSÃO Os assuntos tratados na presente unidade fazem parte da base de conhecimentos necessária para se administrar com sucesso uma rede de dados moderna, atendendo às expectativas dos seus clientes ou empregadores. Você pôde perceber a importância do entendimento das técnicas de roteamento e seus respectivos mecanismos de operação, as situações onde cada ativo de rede será empregado dentro da infraestrutura e os tipos de PDU que cada um deles irá mani- pular. Agora é hora de ir além. Nossa jornada está apenas no começo. Você está apto a planejar a implementação de redes locais de acordo com os parâmetros que lhes for apresentado, e configurar switches e roteadores para otimizar o funcionamento das mesmas. Bons estudos! 39 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO OBJETIVO Ao final desta unidade, esperamos que possa: > Identificar as fases do planejamento de uma LAN. > Apontar as principais informações necessárias para a documentação de redes. > Aplicar as classes fixas de endereços IP ao planejamento de redes. > Calcular as máscaras de sub-rede capazes de comportar um número determinado de hosts e redes. > Executar a configuração de switches e roteadores. UNIDADE 2 40 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 2 PROJETO DE REDES LOCAIS A era do conhecimento trouxe uma nova dimensão aos negócios corporativos. Pro- cessos em uso há poucos anos foram substituídos por poderosas aplicações de soft- ware, capazes de realizar em instantes tarefas que anteriormente poderiam levar ho- ras ou até mesmo dias. O valor agregado que a tecnologia da informação trouxe aos produtos e serviços atuais tem reflexos diretos na competitividade e no desempenho das organizações inseridas no mercado mundial. Como profissional de Tecnologia da Informação (TI), é importante que você faça parte do esforço em planejar e instalar infraestruturas de rede de computadores que sejam eficazes e eficientes, trazendo rapidez e precisão aos processos organizacionais de uma empresa. A presente unidade apresentará as ferramentas básicas para que seja capaz de dimensionar e instalar uma rede padrão Ethernet ligada à Rede Mundial de Computadores e estruturada por switches e roteadores. Também lhe dará subsídios para aprofundar seus conhecimentos a respeito do tema de estudo, com o objetivo de torná-lo um profissional cada vez mais competente e facilmente inserido no mer- cado de trabalho tecnológico. 2.1 PLANEJAMENTO DE REDES LOCAIS Planejar e implementar uma rede de dados moderna é uma atividade que requer bastante cuidado e atenção. Além dos requisitos do negócio que a solução de TI está dando suporte, questões relativas à utilização da ampla variedade de tecnologias existentes, desde as mais consolidadas no mercado até as mais modernas e inova- doras, devem ser levadas em consideração no momento de realizar o projeto para a implantação de uma rede de dados. Para que esse esforço seja considerado bem-sucedido quando da sua finalização, algumas atividades preliminares devem ser tomadas. Você, como gerente de todo esse processo, não deve ter dúvidas quanto às necessidades que seu cliente espera serem supridas com a execução do projeto. A continuidade e disponibilidade dos serviços hospedados na infraestrutura não podem sofrer interrupções, sob pena de prejuízos por vezes incalculáveis. Bloquear o acesso indevido aos dados e equipa- mentos da rede é um dos quesitos de segurança que precisam ser atendidos no seu 41 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO planejamento. Por fim, a topologia física projetada deve ser capaz de suportar o au- mento do número de dispositivos e usuários habilitados, sem que ocorra, com isso, uma queda significativa do desempenho global. Um sistema de vendas pela Internet, como a Amazon.com, pode sofrer um prejuízo de milhões de dólares por cada minuto de interrupção desse serviço! Outro aspecto a ser levado em consideração são ossistemas legados que executam funções vitais dentro de uma empresa. Na sua grande maioria, essas aplicações estão hospedadas em mainframes de tecnologia bastante obsoleta. É importante que você considere as formas de conectar esses equipamentos à nova infraestrutura. Para que você possa entender a importância dos sistemas legados, é preciso voltar alguns anos no tempo. Na virada do século, uma das maiores preocu- pações dos administradores de rede era a continuidade do funcionamento dos sistemas mais antigos, baseados em mainframes, por causa da mudança do formato da data, decorrente a passagem no ano 1999 para 2000. Esses aplicativos foram desenvolvidos em Cobol ou Fortran, o que dificultava muito sua manutenção. Tal fato ficou conhecido como o Bug do milênio. Pesquise mais para aprofundar seus conhecimentos! Para a definição do tipo de rede local a ser implantada em um ambiente corporativo, é preciso levar em consideração, principalmente: 42 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO • Velocidade: dependendo do modelo de negócios, a rede precisa suportar um volume de dados considerável em seus links. A escolha do meio físico e equi- pamentos com velocidade de porta elevada é fundamental para cumprir esse requisito. • performance: a infraestrutura de rede deve permitir que as aplicações apre- sentem um tempo de resposta das requisições dentro de um intervalo consi- derado adequado. Deve, ainda, prover um número de conexões simultâneas que atendam às necessidades dos clientes. Logo no início do projeto, a maior quantidade possível de informações deve ser le- vantada para direcionar as ações de planejamento da infraestrutura. As mais rele- vantes são: • tipo de tráfego de dados esperado; • volume, divisão nos segmentos e sazonalidade do tráfego; • tempo de espera no processamento; • tempo de resposta: • congestionamento: • procedimentos de segurança; • perspectiva de crescimento da rede; • custos envolvidos. Havendo a disponibilidade de tempo e de recursos, e devidamente alinhada com as informações colhidas no início do processo, uma prática muito interessante a ser adotada antes da implantação de uma rede de computadores é a elaboração de um projeto piloto. Um ambiente de simulação das operações reais do sistema é criado, de forma que se possa estimar a performance global e antecipar potenciais proble- mas. Tal projeto deve contemplar: • atendimento aos itens previstos: deve comportar todas as funcionalidades esperadas para execução no sistema real. • problemas de configuração: os equipamentos devem operar dentro dos parâ- metros estabelecidos, sem a ocorrência de erros. 43 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO • problemas de hardware: teste quanto ao suporte da carga de dados, veloci- dade das conexões e situações reais de funcionamento ininterrupto. • adequação ao ambiente do usuário: o ambiente de simulação deve ser o mais próximo possível do ambiente real, principalmente em termos de ruídos, iluminação, interferência eletromagnética, espaço físico, entre outras. • procedimentos operacionais da empresa: as rotinas de manutenção e supor- te ao usuário devem ser atendidas. • treinamento: o ambiente deve ser passível de uso para as práticas realizadas nos treinamentos dos colaboradores. Uma excelente ferramenta de simulação de rede é o packettracer, desen- volvida pela CISCO. Amplamente usada nos treinamentos para as provas de certificação, esse aplicativo permite dimensionar e simular uma rede de computadores com objetos representando os equipamentos da fabricante mais usados pelo mercado. É possível simular a configuração de switches e roteadores, entre outros, e observar se o funcionamento está dentro do espe- rado. Para mais informações, consulte o site da CISCO. O projeto da rede deve ser bem documentado, de forma a facilitar manutenções e expansões futuras da topologia. Servirá também de guia para a configuração dos ati- vos de rede, facilitando a definição de VLAN e protocolos de roteamento estáticos e dinâmicos. Você é livre para criar o modelo que desejar ou aproveitar o fornecido pelo seu cliente. No entanto, esse documento deve contemplar as seguintes informações: • Referência visual: desenho esquemático da topologia. Uso de software de dia- gramação, como o MS Visio (Windows) ou Dia (Linux). • Nomes dos dispositivos: devem ser curtos, claros e funcionais. • Interfaces: tipo e número. Listar os dispositivos conectados nas portas. 44 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO • endereços Ip: listar o esquema de endereçamento para sub-redes e hosts. • máscaras de sub-rede: identificada junto com os endereços IP. • Gateway padrão: endereço da porta do roteador conectada a uma sub-rede. FIGURA 10 - REDE LOCAL DA EMPRESA Fonte: Elaborado pelo autor, 2019. A figura acima ilustra um exemplo de rede local de pequeno porte. A representação gráfica é bastante completa, dispensando, nesse caso, a descrição analítica. Nas in- fraestruturas de dimensões maiores, fica virtualmente impossível representar todas as informações. Nesses casos, o uso da tabela é primordial. Após a implantação da nova estrutura, é necessário comparar o que foi planejado com o que foi realizado, para verificar se nenhum requisito importante foi deixado de lado. Também é interessante confrontar a nova estrutura com a antiga, se houver, para medir se o ganho esperado no desempenho foi atingido. Aspectos passíveis de atualização e melhorias podem ser levantados nesse momento, servindo de orien- tação para manutenções futuras. Por fim, o projeto concluído deve ser amplamente divulgado na empresa. 45 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 2.2 ENDEREÇAMENTO IP Como você já estudou, os endereços IP possibilitam a troca de mensagens entre dois hosts que estão em redes distintas. São definidos na camada de rede do modelo OSI e cada dispositivo possui um endereço único dentro da rede. Cada porta de um ro- teador é identificada por um endereço IP dentro da sub-rede a qual está conectada. Apesar de ser um dispositivo que funcione na camada 2, os switches tam- bém têm atribuído a eles um endereço IP, usado para fins de administração remota. Para que isso seja possível, é utilizado o que se chama de interface virtual (SVI). O padrão IPv4 utiliza 32 bits de formação dos endereços IP, divididos em quatro blo- cos de oito bits cada. A porção mais à esquerda representa a rede, e a da direita cor- responde ao host. Os valores possíveis para cada partição do endereço variam entre zero e 255, conforme ilustra a tabela a seguir: QUADRO 2 - REPRESENTAÇÃO BINÁRIA E DECIMAL DO GRUPO DE OITO BITS. 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 Fonte: Elaborado pelo autor, 2019. Se o valor de uma parte do endereço IP corresponder a bits 10111010, então sua representação decimal será 1x27 + 0x26 + 1x25 + 1x24 + 1x23 + 0x22 + 1x21 + 0x20 = 128 + 32 + 16 + 8 + 2 = 186. 46 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO A quantidade de bits usados para representar redes e hosts em um endereço IP ver- são 4 definem a que classe pertencem. 2.2.1 CLASSES DE ENDEREÇOS IP 2.2.1.1 CLASSE A Essa classe usa oit bits para representar a rede e 24 bits para representar o host. O bit mais à esquerda da porção da rede é sempre zero, logo os valores possíveis vão de zero (00000000) a 127 (01111111). São possíveis 128 (27) endereços de rede distintos, contudo, na prática,estão disponí- veis apenas 126 para dados de usuário, uma vez que os valores 0.0.0.0 e 127.0.0.0 são usados para fins especiais. O endereço 127.0.0.1 da classe A é chamado loopback e tem uma função muito importante na configuração de servidores e no desenvolvimento e programação de aplicativos. Ele permite realizar chamadas à própria má- quina, fazendo-a atuar como origem e destino do pacote de dados. Assim, permite a realização de testes. Os 24 bits restantes possibilitam a identificação de 16.777.216 (224) hosts distintos. Tal característica torna ideal o uso da classe A por grandes empresas. Criar sub-re- des nessa situação possibilita um melhor gerenciamento da infraestrutura e reduz a chance de falhas por colisões. 47 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 2.2.2 CLASSE B Usa 16 bits para identificar a rede e 16 bits para a definição dos hosts. Os dois primei- ros bits à esquerda são sempre 10, logo a faixa de endereços vai de 128 (10000000) a 191 (10111111). A quantidade de redes possíveis é 16.384 (214) e podem ser defini- dos 65.536 (216) hosts. É utilizada por corporações de grande e médio portes, com a necessidade da segmentação em sub-redes. 2.2.3 CLASSE C Esses endereços usam os primeiros 24 bits para a definição da rede e os oito bits res- tantes para identificação dos hosts. Aqui, os três primeiros bits à esquerda são sempre 110. Logo, a faixa de endereços possíveis vai de 192 (1100000000) a 233 (11011111). É possível definir 2.097.152 (221) redes distintas e 254 (26) hosts em cada uma delas. Ideal para pequenas empresas e redes residenciais. As classes D e E são de uso reservado. 2.3 ENDEREÇOS DE REDE INTERNOS Você já deve ter percebido que, mesmo com a grande quantidade de valores possí- veis de serem referenciados para um endereço IPv4, 4.294.967.296 (232) para ser exa- to, a mesma não é suficiente para suprir todas as demandas atuais. Os Provedores de Serviços de Internet (ISP) disponibilizam para as empresas um endereço único para comunicação na Rede Mundial de Computadores, possibilitando que a comunicação ocorra sem incidentes. Mas e quanto às redes locais, internas, nas empresas? Elas também precisam de en- dereços camada 3 para funcionarem, e a quantidade de dispositivos existentes su- pera em muito o limite estabelecido. Para tanto, foram definidas faixas de endereços especiais, destinadas para essa finalidade, conhecidas como endereços privados. São os seguintes em cada classe: • Classe a: 10.0.0.0 a 10.255.255.255. • Classe B: 172.16.0.0 a 172.31.255.255. • Classe C: 192.168.0.0 a 192.168.255.255. 48 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Para que os hosts possam se comunicar com o exterior da rede local, o gateway pa- drão executa uma rotina chamada Network Address Translator (NAT). Resumidamen- te, essa aplicação converte todos os endereços IP de origem dos pacotes como sendo o atribuído pelo ISP à organização. No sentido inverso, é capaz de receber as mensa- gens de resposta e redirecionar para a sub-rede e hosts correspondentes: FIGURA 11 - TRADUÇÃO DE ENDEREÇOS INTERNOS PARA EXTERNOS Fonte: Elaborado pelo autor, 2019. Nesse exemplo, todos os hosts da rede 10.1.15.0 que precisarem acessar recursos da Internet encaminharão seus pacotes para 213.34.5.1, o endereço externo do gateway padrão. O roteador procederá as devidas alterações no cabeçalho de camada 3 e os encaminhará ao devido destino. Na resposta, o roteador será capaz de direcionar a mensagem à sub-rede e hosts de origem. 49 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 2.4 MÁSCARA DE SUB-REDE Conforme você já estudou, endereços IP são divididos em porções com múltiplos de oito bits, identificando o host e a rede a qual pertence. A máscara de sub-rede permi- te fazer essa distinção, auxiliando na correta classificação do endereço de camada 3. Como o endereçamento IP por classes é limitado, utilizam-se as máscaras de sub- -redes que possibilitam um aproveitamento mais efetivo dos endereços IP. Assim, o endereçamento IP passou de um conceito inicial de classes para o uso adicional de máscaras de sub-redes. Quando se utilizam as máscaras de sub-rede, o conceito de classes fica mais flexível, permitindo um endereçamento mais abrangente (SOUSA, 2009). Na definição de uma máscara de sub-rede, o conjunto de bits um, mais à esquerda, representa a rede, e os bits zero, à direita, correspondem aos hosts. As máscaras por classe de endereço são as que se seguem: • Classe a: 255.0.0.0 (11111111.00000000.00000000.00000000). • Classe B: 255.255.0.0 (11111111. 11111111.00000000.00000000). • Classe C: 255.255.255.0 (11111111. 11111111. 11111111.00000000). Uma outra forma de fazer a notação de uma máscara relativa a dado endere- ço IP consiste em adicionar uma barra com a quantidade de bits um. Assim, o endereço 192.168.0.1/24 indica que o mesmo pertence à classe C, máscara 255.255.255.0. Essa forma de escrita é bastante útil nas representações grá- ficas da topologia da rede. 50 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Agora imagine o seguinte cenário. Você foi contratado para instalar três sub-redes em uma empresa, cada uma com a média de 20 a 30 hosts. O raciocínio inicial seria usar endereços classe C, pois são os que têm a menor quantidade de hosts por rede. Con- tudo, isso resultaria em um desperdício imenso de endereços válidos. Por exemplo, usando as faixas de endereço de rede 192.168.0.0/24, 192.168.1.0/24 e 192.168.2.0/24, teria 254 – 30 = 214 endereços de host não utilizados por faixa, ou seja, 214 x 3 = 642 no total! Outro problema é a não disponibilidade de faixas de endereço para uso. Considere que você só pudesse usar a faixa 192.168.0.0/24, por imposição da empre- sa. Como fazer a divisão nas três sub-redes requeridas? A resposta para esse problema consiste em usar parte dos bits destinados ao host para ampliar a porção de rede, alterando a máscara de sub-rede e saindo do domínio das classes fixas de endereço. Mesmo com essa nova distribuição, o primeiro endere- ço da fixa consiste na denominação da sub-rede, e o último representa o endereço de broadcast. Os demais são usados para identificar os hosts da rede. Partindo de uma faixa de endereços da classe C, em que os oito bits mais à direita estarão disponíveis para alteração, obteria as seguintes possibilidades de divisão: QUADRO 3 - MÁSCARAS VARIÁVEIS PARTINDO DE 255.255.255.0 BITS REDES HOST MÁSCARA 10000000 21 = 2 27 – 2 = 126 255.255.255.128 (/25) 11000000 22 = 4 26 – 2 = 62 255.255.255.192 (/26) 11100000 23 = 8 25 – 2 = 30 255.255.255.224 (/27) 11110000 24 = 16 24 – 2 = 14 255.255.255.240 (/28) 11111000 25 = 32 23 – 2 = 6 255.255.255.248 (/29) 11111100 24 = 64 22 – 2 = 2 255.255.255.252 (/30) Fonte: Elaborado pelo autor, 2019. Com base na técnica apresentada, pode-se dimensionar a rede conforme a necessi- dade de conectar determinado número de hosts. Assim, se precisasse dividir o ende- reço 192.168.10.0/24 em quatro sub-redes distintas, com 26 hosts cada, poderia usar a máscara 255.255.255.224. A distribuição seria a seguinte: 51 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO QUADRO 4 - SUB-REDES COM MÁSCARA /27 SUB-REDE HOSTS BROADCAST 192.168.10.0/27 192.168.10.1/27 a 192.168.10.30/27 192.168.10.31/27 192.168.10.32/27 192.168.10.33/27 a 192.168.10.62/27 192.168.10.63/27 192.168.10.64/27 192.168.10.65/27 a 192.168.10.94/27 192.168.10.95/27 192.168.10.96/27192.168.10.97/27 a 192.168.10.126/27 192.168.10.127/27 Fonte: Elaborado pelo autor, 2019. Como você pôde notar, cada sub-rede tem a perda de apenas quatro endereços uti- lizáveis para hosts. Estarão livres ainda quatro sub-redes completas, dando suporte a futuras expansões da infraestrutura. Com as sub-redes definidas, o próximo passo para a implementação da topologia consiste na configuração dos ativos de rede. 2.5 CONFIGURAÇÃO DE SWITCHES 2.5.1 MODOS DE CONFIGURAÇÃO Quando se está implementando uma rede, é necessário que você faça a devida con- figuração dos ativos de rede, dentro dos parâmetros previstos para o correto funcio- namento da infraestrutura. O sistema operacional dos equipamentos da CISCO, co- nhecido como IOS, disponibiliza uma interface em terminal (CLI) para a entrada dos comandos. O acesso à CLI pode ser feito localmente, pela porta Console ou por meio de administração remota por uma das portas Ethernet ou linha telefônica. Os comandos de um switch CISCO são agrupados em modos. Quando se liga o equi- pamento, ele entra no modo de configuração de usuário. Nesse ambiente, estão dis- poníveis um pequeno conjunto de comandos, normalmente usados para a monitora- ção das funções do sistema. O prompt da linha de comandos do terminal identificará esse modo com a string “>”. 52 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO prompt: esse termo faz referência ao ponto exato em uma interface de ter- minal em que os comandos são digitados. string: conjuntos de caracteres alfanuméricos e símbolos especiais. Digitando o comando enable, se acessará o modo de configuração privilegiado. Nesse modo, estão disponíveis comandos que permitem uma configuração mais básica do aparelho. É identificado pela string “#” no terminal de comandos. O modo de configuração global é acessado pelo comando configure terminal, a partir do modo privilegiado. A partir daqui, estão disponíveis módulos mais específicos do sistema, como as linhas de terminais, interfaces, entre outros. A string de identificação é “(config)#”. Para retornar ao modo anterior, utilize os comandos end ou exit. Observe o exemplo a seguir: FIGURA 12 - COMANDOS DE TERMINAL PARA MUDANÇA DE MODOS DE CONFIGURAÇÃO Switch> enable Switch# configure terminal Switch(config)# interface fastethernet 0/0 Switch(config-if)# end Switch(config)# end Switch> Fonte: Elaborado pelo autor, 2019. 53 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Uma vez que os comandos são inseridos no IOS, são gravados em um arquivo es- pecial denominado running-config, indicando que os mesmos estão em execução. Para gravar na memória do aparelho, de modo que sejam executados a cada reinicia- lização do sistema, os comandos devem ser gravados no arquivo startup-config. Para tanto, você deve entrar com o comando copy running-config startup-config no modo de configuração privilegiado. Os modos de configuração são os mesmos, tanto nos switches quanto nos roteadores CISCO. 2.5.2 CONFIGURAÇÕES DE ACESSO BÁSICO Uma das primeiras configurações a serem feitas em um switch reside na atribuição de um endereço IP e respectiva máscara de sub-rede, de modo a permitir sua admi- nistração remota. Ao contrário do que ocorre nos roteadores, essas informações são configuradas em uma interface virtual ou SVI. Após essa etapa, são definidas a VLAN de gerenciamento, com a alteração da configuração padrão de fábrica, e a definição do gateway padrão. Você deve também fazer a atribuição de um nome para o dispositivo, para facilitar sua localização na infraestrutura e seu respectivo gerenciamento. Feito isso, é preciso definir uma senha de acesso ao modo privilegiado, evitando que pessoas não autori- zadas possam fazer alterações na configuração, trazendo prejuízo ao correto funcio- namento do sistema. Os comandos usados para as configurações citadas estão listados abaixo: 54 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO QUADRO 5 - COMANDOS PARA CONFIGURAÇÃO DE ACESSO BÁSICO Entrar no modo de configuração global Switch# configure terminal Entrar no modo de configuração de interface SVI Switch(config)# interface <vlan_id> Configurar endereço IP de gerenciamento da interface Switch(config-if)# ip address <endereço> <mascara> Ativar a interface de gerenciamento Switch(config-if)# no shutdown Voltar ao modo de configuração global Switch(config-if)# end Criar o ID e nome da VLAN de gerenciamento Switch(config)# vlan <vlan_id> Switch(config-vlan)# name <vlan_name> Voltar ao modo privilegiado Switch(config-vlan)# end Associar porta à VLAN de gerenciamento Switch(config)# interface <vlan_id> Switch(config-if)# switchport access vlan <vlan_id> Voltar ao modo de configuração global Switch(config-if)# end Configurar gateway padrão Switch(config)# ip default-config <endereço> Associar um nome ao dispositivo Switch(config)# hostname <nome> Definir uma senha criptografada para o modo privilegiado <nome>(config)# enable secret <senha> Voltar ao modo privilegiado <nome>(config)# end Salvar as configurações <nome># copy running-config startup-config Fonte: Elaborada pelo autor, 2019. Nos comandos de configuração, as strings entre <> correspondem às entra- das dos parâmetros pelo usuário. Para verificar as configurações, use o comando show ip interface brief. Como exemplo, imagine que você precisa configurar um switch com o nome “S1”, senha de acesso “grupo’, com endereço IP de gerenciamento “192.168.10.34/27” na “VLAN 10 – Admin”. O endereço da porta do roteador em que a rede está conectada é “192.168.10.34/27”. Os comandos necessários para essa configuração são os que se seguem: 55 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 13 - COMANDOS PARA CONFIGURAÇÃO DE ACESSO BÁSICO Switch# configure terminal Switch(config)# interface vlan10 Switch(config-if)# ip address 192.168.10.34 255.255.255.224 Switch(config-if)# no shutdown Switch(config)# vlan 10 Switch(config-vlan)# name Admin Switch(config-vlan)# end Switch(config)# interface vlan10 Switch(config-if)# switchport access vlan vlan10 Switch(config-if)# end Switch(config)# ip default-config 192.168.10.33 Switch(config)# hostname S1 S1(config)# enable secret grupo S1(config)# end S1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. 2.5.3 CONFIGURAÇÕES DE PORTA FAST ETHERNET Essas configurações visam otimizar o funcionamento do switch, melhorando seu de- sempenho por meio do aumento da largura de banda efetiva. O modo de transmis- são também tem suas definições de fábrica (half-duplex) alteradas. A velocidade do tráfego de dados pela interface é outro parâmetro necessário para ajuste. A lista de comandos para ativar tais funcionalidades está descrita a seguir: 56 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO QUADRO 6 - TABELA 5 – COMANDOS DE CONFIGURAÇÃO DE PORTA Entrar no modo de configuração global Switch# configure terminal Entrar no modo de configuração de interface Switch(config)# interface <interface_id> Configurar o modo de transmissão Switch(config-if)# duplex full Configurar a velocidade da interface Switch(config-if)# speed <velocidade> Voltar ao modo privilegiado Switch(config-if)# exit Salvar as configurações <nome># copy running-config startup-config Fonte: Elaborado pelo autor, 2019. Para configurar a porta “FastEthernet0/0” com modo “duplex” e velocidade de porta igual a “100 Mbps”, entrará com os seguintes comandos: FIGURA 14 - COMANDOS DE CONFIGURAÇÃO
Compartilhar