Buscar

UNIDADE 2 - Arquitetura e tecnologia de redes AMPLI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 121 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 121 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 121 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Introdução da Unidade
Objetivos da Unidade
Ao longo desta Unidade, você irá:
· reconhecer o conceito e aplicações das redes e sub-redes;
· examinar a arquitetura de domínios de broadcast e de colisão, operação, velocidade e comutação em redes;
· analisar as configurações de uma rede de computadores.
Introdução da Unidade
Boas-vindas à segunda unidade da disciplina de Redes e Sistemas Distribuídos: Arquitetura e tecnologia de redes. Esta é uma unidade de ensino que tem por objetivo levá-lo ao estudo sobre endereçamento IP (Internet Protocol) de uma rede, compreensão e configuração de endereços e máscaras de rede e de sistemas de nomes de domínio. Adicionalmente, o estudo também abrange conceitos de Ethernet, operação de rede com interoperabilidade de protocolos e gerenciamento de desempenho e configuração de uma rede de computadores. O adequado estudo desta unidade fará com que a construção do conhecimento em redes possa seguir para abordagens técnicas e práticas embasadas em tecnologias de comunicação de dados e estruturas de redes de computadores e levar o profissional de redes à construção de soluções computacionais distribuídas.
A primeira aula, Redes e sub-redes, abordará conceitos sobre endereçamento IP, notação e classes de endereço, atribuição de endereço, configuração de máscaras de rede, segmentação de uma rede local e utilização de um servidor DNS (Domain Name System). A compreensão sobre endereços IP e sua utilização é fundamental para o trabalho de um profissional de tecnologia da informação no cenário das redes de computadores.
Em seguida, a segunda aula, Ethernet e IPv6, apresentará conceitos de Ethernet e domínios de broadcast e de colisão, operação, velocidade e comutação em redes. Este estudo lhe levará a compreender melhor o funcionamento de uma rede baseada no protocolo IEEE 802.3 e analisar a performance de uma rede em função da operação dentro de um canal compartilhado e com controle de colisão. Conheceremos informações e características do endereço IPv6 (Internet Protocol version 6) e veremos também as diferenças entre o IPv4 e o IPv6, explorando os tipos de endereços, coexistência, interoperabilidade e comandos de testes e conectividade. Aqui, você se aprofundará nas atividades de endereçamento e testes de rede, para que tenha conhecimento em planejar redes com as versões adequadas de endereços IP, assim como a coexistência de ambos os endereços em uma rede.
Para finalizar, temos a terceira aula, Gerência de desempenho, configuração e contabilização, que trará conceitos e prática para análise e configurações de uma rede de computadores, análise de gargalos, tempo de resposta, latência de rede, QoS (Quality of Services) e análise de tráfico. Faremos também uma introdução ao protocolo VLAN Trunk e ao serviço de acesso remoto com o SSH (Secure Shell). Os conhecimentos adquiridos nesta aula levarão o profissional de tecnologia da informação a gerenciar uma rede de forma técnica e utilizar ferramentas de monitoramento e gerenciamento da rede.
Com os conhecimentos assimilados desta unidade, você será capaz de fazer o planejamento de um esquema de endereçamento de redes utilizando os protocolos IPv4 e IPv6, o planejamento e a definição de máscaras de sub-redes e a configuração de um servidor DNS, além de realizar o gerenciamento de uma rede de computadores com análise de desempenho e contabilização via ferramentas de análise, redes virtuais e acesso remoto.
Introdução da aula
Qual é o foco da aula?
Esta aula traz para você um conteúdo referente à arquitetura e tecnologia de redes, focando em endereçamento IP de uma rede de computadores local (LAN – Local Area Network).
Objetivos gerais de aprendizagem
Ao longo desta aula, você irá:
· identificar o conceito de redes locais;
· examinar aplicações dos sistemas de domínio;
· analisar os tipos e aplicações de sub-redes.
Introdução da aula
O endereçamento de uma rede local deve levar em consideração a análise de volume de endereços para os dispositivos da rede, a topologia da rede e a estrutura organizacional. O endereçamento de uma rede local necessita seguir critérios preestabelecidos referente a classes (ou sem classes) e números de endereços IPs a serem utilizados, assim como sua distribuição e organização em sub-redes, o que é realizado através do uso de máscara de rede.
A atribuição de endereços de rede para hosts de uma rede local irá, em primeiro lugar, levar em consideração o número de dispositivos que poderão fazer parte da rede. Tendo em vista o número de hosts a serem endereçados, o administrador da rede definirá a classe IP para sub-rede, ou fará o seu cálculo da máscara da sub-rede utilizando a técnica de CIDR (Classless Inter-Domain Routing).
Aprofundaremos nossos estudos sobre redes conhecendo o DNS (Domain Name System), ou sistema de nomes de domínio, que estrutura uma rede dentro de um serviço de nomes de domínio para que as pesquisas possam utilizar nomes definidos por URL (Uniform Resource Locator) na tradução de endereços IPs para nomes utilizados nos browsers de internet.
Tendo as informações sobre endereços de rede e máscara de rede, podem ser informados manualmente os endereços e as máscaras nos dispositivos, ou fazê-lo de forma automática, utilizando-se de um servidor DHCP (Dynamic Host Configuration Protocol), através do serviço de mesmo nome em um sistema operacional de rede.
A empresa de coworking que contratou sua consultoria para análise e implantação de um sistema de redes de computadores precisa, nesta segunda fase do projeto, de uma análise mais aprofundada sobre o seu sistema de endereçamento de redes, com um estudo e planejamento de utilização de intervalo de endereços IP a serem atribuídos para os dispositivos que estarão conectados nesta rede. Desta forma, a rede interna precisa ser adequadamente configurada com endereços IPs e máscara de sub-rede, para que todo o sistema computacional possa ser executado sem ocorrer falhas ou lentidões mediante a possibilidade de configurações de endereços repetidos por usuários do ambiente.
Com o objetivo de manter uma configuração profissional dos computadores e dispositivos da rede na empresa, deve ser proposto segmentar a rede em cinco sub-redes (Gerência, Sistemas, Reuniões, Clientes e Visitantes), dentro de uma estrutura de rede em Classe C, com a rede 192.168.10.0 e máscara de rede 255.255.255.0. A topologia da rede é mais uma vez representada na figura a seguir.
Topologia de estudo para configuração de HTTP e DNS. Fonte: elaborada pelo autor.
Seu trabalho consiste em gerar um relatório, chamado de Relatório do projeto de redes: configuração do endereçamento da rede.
O endereçamento de rede através da atribuição de números IPs para cada dispositivo é uma tarefa envolvente, que leva o profissional de tecnologia da informação a praticar os conceitos sobre arquitetura de redes de computadores e atribuir endereços lógicos internos para as redes de computadores definidos pelas classes e pelas sub-redes e desenhados através das máscaras de rede.
Endereço IP (Internet Protocol)
Você já imaginou como toda a internet funciona? Já pensou que cada dispositivo conectado à internet possui um endereço único, dentro do domínio de sua rede, e que ele pode se comunicar com outro dispositivo localizado do outro lado do mundo? Pois bem, este sistema funciona graças ao protocolo IP e aos critérios de endereçamentos público e privado.
A seguir, desenvolveremos o conhecimento para que possamos realizar o endereçamento de nossas máquinas e nossas sub-redes.
De acordo com Stallings (2016), na maioria dos casos, uma rede local ou uma rede remota não é uma entidade isolada, e necessita de um sistema que possa fazer com que tenha acesso a outras redes.
Nesta aula, trabalharemos o conceito e a aplicação do protocolo IPv4 (Internet Protocol version 4) para a configuração de computadores, impressoras e nós de rede com o famoso endereço IP. A versão IPv6 (Internet Protocol version 6) também será abordada, porém na aula 2 desta unidade.
Conforme relata Forouzan (2010), o IPv4 é um protocolode datagramas sem conexão e não confiável, ou seja, um serviço de entregas chamado de best-effort, o que significa que o IPv4 não possui mecanismos de controle de erros ou de fluxo, com exceção da detecção de erros no cabeçalho. Isto nos remete a relembrar que um protocolo adicional de camada de transporte deverá assumir a responsabilidade de realizar a conexão e a entrega confiável dos dados, tarefa realizada pelo protocolo TCP (Transmission Control Protocol). As definições técnicas sobre o protocolo IP estão formalizadas na RFC 791 da IETF.
Observação: IETF (Internet Engineering Task Force) e RFC (Request of Comments). A RFC 791 define as especificações e questões técnicas a respeito do protocolo IP.
Formato do datagrama IPv4. Fonte: Kurose e Ross (2013, p. 246).
A seguir, é apresentada uma breve descrição dos campos do datagrama IPv4.
· Versão: versão do protocolo IP (4 ou 6).
· Comprimento do cabeçalho: tamanho do cabeçalho.
· Tipo de serviço: prioridade do pacote.
· Comprimento do datagrama: tamanho total do pacote (datagrama), com cabeçalho e dados.
· Identificador de 16 bits: fragmento do pacote IP original.
· Flag: MF, usado para o deslocamento dos datagramas e sua reconstrução; DF, utilização para autorização de fragmentação.
· Deslocamento de fragmentação: ordem dos pacotes no processo de remontagem.
· Tempo de vida: TLL (Time to Live). Indica o “tempo de vida” que o pacote possui a cada salto pelos nós da rede.
· Protocolo da camada superior: repassa os dados para os protocolos das camadas superiores.
· Soma de verificação do cabeçalho: informa os erros no cabeçalho.
· Endereço IP de origem: endereço do remetente.
· Endereço IP de destino: endereço do receptor.
· Opções: implementações opcionais.
· Dados: dados a serem transmitidos.
· Observada a composição do fragmento IP na rede, refletiremos sobre como é feito o endereçamento de cada dispositivo conectado em uma rede de computadores.
· Por exemplo, no sistema telefônico, a composição de um número local é estruturada em um conjunto de números, em que parte do número identifica o país, outra parte a região, outra ainda a central telefônica e outra o número do assinante.
· Exemplo de número telefônico: 55 19 3555 0001
· 55: identifica um país.
· 19: identifica uma região.
· 3555: identifica a central telefônica.
· 0001: identifica o número do assinante (número hipotético).
· A composição do endereço IP também segue esta estrutura, em que parte do número identifica a rede que o dispositivo pertence e parte determina o endereço do próprio dispositivo.
· Exemplo de número IPv4: 192.168.5.114
· 192.168.5: identifica a rede ou sub-rede que o dispositivo pertence.
· 114: identifica o dispositivo dentro da rede em que ele pertence.
Kurose e Ross (2013) definem o IP como um endereço lógico, criado para que um dispositivo em rede possa se comunicar com outro dispositivo em rede. Trata-se de um endereço formado por 32 bits (ou 4 bytes), o que permite que sejam definidos 232 endereços de rede, ou seja, mais de 4 bilhões de endereços, o que pode parecer o suficiente para endereçar todos os dispositivos em rede, mas não é na verdade.
______
💭Reflita
O contexto atual de IoT (Internet of Things), ou Internet das Coisas, faz com que diversos dispositivos possam ser conectados a uma rede de computadores e à internet. Diamandis e Kotler (2018) sustentam que, no ano de 2020, já deve haver mais de 50 bilhões de dispositivos conectados em rede, e que em dez anos, ou seja, no ano de 2030, o número deverá chegar a 10 trilhões. Todos estes dispositivos precisarão de um endereço IP para seu funcionamento.
______
Um endereço IPv4 é um número binário, formado por quatro conjunto de números, chamados de octetos, que normalmente são representados por notação decimal. Um exemplo de endereços IP é: 192.168.0.15; outro exemplo é: 172.16.15.108; e outro ainda é: 200.204.0.10. Perceba que, se o endereço é formado por 4 bytes, cada 1 byte corresponde a 8 bits. Por exemplo, o endereço IP 200.241.120.25 tem o número decimal 200, equivalente aos 8 primeiros bits do endereço; 241 é o decimal do segundo conjunto de 8 bits; 120 é o terceiro; e 25, o quarto. Este número IP é a representação do número binário: 11000001.00100000.11011000.00001001. A figura abaixo apresenta um exemplo de endereço IPv4 dividido em octetos binários com as devidas representações.
Formato do endereço IPv4. Fonte: elaborada pelo autor.
Um endereço IPv4 é dividido em duas categorias:
· Pública, que o identifica como endereço único atribuído e alocado definitivamente e globalmente único para um dispositivo na internet. Para obter um endereço desta categoria, é necessário solicitá-lo a uma instituição de registro de internet.
· Privada, na qual um endereço IPv4 deve estar definido dentro de um intervalo de endereços com números limitados a um conjunto de classes e/ou sub-redes que podem ser utilizados livremente em redes privadas, sem acesso direto à internet.
______
➕Saiba mais
Os endereços IP dos hosts de uma rede de computadores podem ser de natureza pública ou privada. Os endereços de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority), organização responsável pela atribuição e pelo controle de endereços IPs no mundo. Já os endereços privados são atribuídos utilizando-se de faixas autorizadas dentro das classes de endereços IPs. Você está convidado a visitar o site da IANA. A entidade brasileira correspondente à IANA é a NIC.BR, que também pode ser visitada na internet.
Classes de endereços IPV4
Um endereço IP privado está condicionado a um intervalo definido, que pode ser utilizado para configuração manual ou automática dentro de uma rede privada. Para melhor aproveitamento e gestão de uma rede, os endereços IPs privados estão divididos em cinco classes: A, B, C, D e E. As classes A, B e C são aquelas úteis e configuráveis dentro de uma rede local.
· Endereços de classe A estão compreendidos dentro do limite de 1.0.0.0 até 127.255.255.255.
· Endereços de classe B, de 128.0.0.0 até 191.255.255.255.
· E endereços de classe C, de 192.0.0.0 até 223.255.255.255.
Classes de endereços IPv4. Fonte: Tanenbaum (2011, p. 282).
O endereço IP de um host pode ser visualizado através do comando ipconfig/all, quando estiver utilizando sistemas operacionais Windows, e ifconfig se estiver com um sistema Linux. A figura abaixo demonstra um exemplo de informação sobre endereço IP apresentado em console via comando ipconfig/all e ifconfig.
Visualização (parcial) de endereço IP de um host. Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
Além da utilização de endereços dentro de intervalos definidos pelas classes A, B e C em uma rede local privada, há ainda outras regras de endereçamento que necessitam ser observadas. As regras são:
1. Não pode haver duas ou mais estações com o mesmo endereço IP na mesma rede.
2. A mesma sub-rede deve ser definida em um endereço IP para que dois hosts se comuniquem diretamente.
3. Para determinar qual parte da rede IP significa a rede, é usado o artifício de sub-rede, identificado no próprio endereço IP. De forma complementar, o Quadro 2.1 traz algumas regras sobre a composição de um endereço IP que o invalidam quando utilizados para o endereçamento de um host de rede.
Regras de endereçamento IP reservados. Fonte: elaborado pelo autor.
· Endereço de broadcast: são endereços destinados para comunicação simultânea com todos os hosts da rede. Por exemplo, um servidor de endereços IP, como o DHCP (Dynamic Host Configuration Protocol), o utiliza para que as estações possam receber seus endereços IP quando se conectam à rede. Os endereços de broadcast utilizam o 255 na identificação do host de rede, por exemplo: xxx.255.255.255, xxx.xxx.255.255 ou xxx.xxx.xxx.255. Conforme relata Kurose e Ross (2013), quando um host envia um datagrama com o endereço 255.255.255.255, a mensagem é entregue a todos os outros hosts da mesma sub-rede.
· Endereço de loopback: o endereço IPv4 127.0.0.1 é um endereço reservado para realizartestes de comunicação interprocessos da interface da rede pelo próprio dispositivo. Quando uma aplicação usa o endereço de loopback como destino, o software do protocolo TCP/IP devolve os dados sem gerar tráfego na rede. É uma forma simples de fazer com que um cliente local de rede se comunique com o servidor local de forma a testar a própria interface de rede. Este endereço é importante para testar o próprio dispositivo de rede (placa de rede ativa). Você pode testar sua interface digitando ping 127.0.0.1. A figura abaixo apresenta um exemplo de teste de interface com o comando ping.
Teste de interface de rede com o comando ping e endereço de loopback. Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
Se você não deseja conectar diretamente seu dispositivo à internet, você pode utilizar qualquer faixa de endereço, conforme apresentado. Para evitar conflitos, se for conectar seu computador à internet, é necessário que se utilize uma das faixas de endereços reservadas, com as classes A, B ou C em sua rede interna. O quadro a seguir apresenta as faixas de endereços reservados mais comuns.
Faixas de endereços IPs comuns. Fonte: elaborado pelo autor.
______
📝Exemplificando
Para ilustrar a utilização destes endereços, vamos observar alguns exemplos:
· O endereço de classe A: endereço 10.0.0.85 informa que 10 é o endereço da rede, e 0.0.85 é o endereço do host.
· O endereço de classe B: endereço 172.16.25.85 informa que 172.16 é o endereço da rede, e 25.85 é o endereço do host.
· O endereço de classe C: endereço 192.168.0.85 informa que 192.168.0 é o endereço da rede, e 85 é o endereço do host.
Em uma rede privada, os endereços devem seguir:
· Classe A: 10.0.0.0 a 10.255.255.255.
· Classe B: 172.16.0.0 a 172.31.255.255.
· Classe C: 192.168.0.0 a 192.168.255.255.
Em redes públicas, os endereços IP precisam ser atribuídos pelo órgão regulamentador e serão utilizados por servidores, como o 201.55.233.117, que identifica o servidor do Google.
Máscara de sub-rede e divisão de uma rede em sub-redes
Uma máscara de rede é uma técnica utilizada para definir a porção do número IP que está designada para identificar a rede e a porção utilizada para identificar o host. A Figura 2.7, apresentada a seguir, demonstra que o endereço IPv4 da rede é 192.168.0.12, e sua máscara da rede é 255.255.255.0, de forma que os três primeiros octetos (255.255.255) representam a rede, e o quarto octeto (0) representa o host. Podemos perceber também que há um endereço que identifica o Gateway Padrão (192.168.0.1), que representa o caminho de saída das mensagens da sub-rede. Este endereço é normalmente identificado do IP de um dispositivo concentrador/controlador de rede, representado por um switch ou roteador.
Exemplo de configuração de número IP, máscara de sub-rede e gateway. Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
O quadro abaixo busca complementar as informações anteriores com a distribuição dos octetos do endereço IP em conformidade com as classes de rede.
Máscaras de sub-rede. Fonte: elaborado pelo autor.
Observamos que o endereço IP permite que uma rede seja dividida em redes diferentes. A composição de um endereço IP define, conforme vimos, que um host tem sua identidade única e pertence a uma rede. Considerando que uma rede pode ser segmentada, ou seja, dividida em sub-redes, o endereçamento também precisa ser utilizado para formalizar esta identificação. Imagine que uma empresa precise isolar os departamentos X, Y e Z dentro de uma rede interna. Isso é possível por meio da manipulação da máscara de redes. 
Conforme apresentam Kurose e Ross (2013), para determinar as sub-redes, cada interface deve ser destacada de seu hospedeiro ou roteador, criando ilhas de redes isoladas com interfaces fechando as terminações das redes isoladas. As sub-redes são o termo técnico destas ilhas isoladas. Além da atribuição de mais endereços dentro das classes A, B e C, que permitem a configuração de sub-redes, outro método também foi criado com o objetivo de melhor aproveitar os endereços IPs dentro das redes, chamado pelos autores de CIDR (Classless Inter-Domain Routing). Esta é uma estratégia de atribuição de endereços conhecida como roteamento interdomínio sem classes, a qual generaliza a noção de endereçamento de sub-rede.
Da mesma forma que ocorre com o endereçamento de sub-rede utilizando as classes mencionadas, no CIDR o IP de 32 bits é dividido em duas partes, conservando a notação decimal com quatro grupos de números (octetos) separados por ponto, mas adicionado de um novo número separado pela barra. Como exemplo, um endereço na notação CIDR segue o seguinte formato: x.x.x.x/y, onde o y identifica o número de bits da primeira parte do endereço que identifica a rede. O restante dos bits identificará os hosts.
Em uma rede classe C, por exemplo, temos os três primeiros octetos (formados cada um por 8 bits) definindo a rede, o que daria uma máscara em notação CIDR da seguinte forma: 192.168.15.85/24, onde 24 representa a soma dos bits dos três octetos que identificam a rede. Em uma rede classe B, temos os dois primeiros octetos definindo a rede, o que daria uma máscara de notação CIDR: 172.16.189,85/16, onde 16 representa a soma dos bits dos dois octetos que identificam a rede. Estas máscaras fazem com que muitos endereços IP dentro das classes não sejam utilizados, o que representa um desperdício de endereços.
O CIDR permite que a notação que define a máscara de rede (/24 ou /16, por exemplo) tenha números diferentes, utilizando um volume maior de bits nos octetos que definem a rede, o que divide o número de hosts para sub-redes e, desta forma, aproveita-se o número de endereços para hosts dentro de uma rede segmentada em sub-redes.
Divisão de uma rede em sub-redes
Uma rede A, B o C pode ser dividida em sub-redes para que uma rede com um número determinado de dispositivos possa ser configurada de forma otimizada. De acordo com Tanenbaum (2011), a segmentação de uma rede, ou divisão em sub-redes, oferece alguns benefícios, como:
1. Reduzir o tráfego da rede, considerando que os hosts de uma sub-rede fazem domínio de broadcast.
2. Simplificar o gerenciamento da rede com identificação de falhas através do mapeamento de endereços.
3. Controlar os recursos da rede através de sua segmentação.
Vamos tomar como exemplo uma rede classe C definida como 192.168.123.x. Conforme exemplo apresentado pela Microsoft (2020), se houver uma rede com 150 hosts em uma única rede, podemos apenas atribuir os endereços dentro do intervalo de rede definição (classe C com intervalo de endereços de 192.168.123.1 até 192.168.123.152). Porém, ser tivermos redes separadas fisicamente, divididas em três redes de 50 hosts cada, pode-se utilizar a classe C e um endereço 192.168.123.0, utilizando os endereços úteis de 192.168.123.1 até 192.168.123.254 que comportam os 150 hosts, mas precisaremos dividi-la em sub-redes. 
Lembre-se das regras de endereçamento que excluem os endereços 192.168.123.0 (primeiro endereço da sub-rede) e 192.168.123.255 (último endereço da sub-rede). Este é o exemplo de endereços que precisam ser desconsiderados para atribuição aos hosts no exemplo da rede 192.168.123.0, pois, como temos três sub-redes, teremos três endereços de rede e três endereços de broadcast.
Para dividir uma rede em quatro sub-redes, por exemplo, utiliza-se uma máscara de sub-rede, que torna o endereço de rede maior (utilizando mais bits emprestados dos bits do endereço da rede) e o número de endereços de hosts menor (pois empresta bits do octeto do host), ou seja, utiliza-se de alguns dos bits utilizados para identificar os hosts para identificar parte da rede. Por exemplo, a máscara de sub-rede 255.255.255.192 (11111111.11111111.11111111.11000000 binário) oferece quatro redes de 62 hosts cada. Os dois primeiros bits do último octeto se tornam endereços de rede e possibilitam que se tenha redes adicionais. Usando uma máscara de rede 255.255.255.192, a rede 192.168.123.0 dispõe de quatroredes, sendo a primeira sub-rede 192.168.123.0, a segunda 192.168.123.64, a terceira 192.168.126.128 e a quarta 192.168.123.192, com 62 hosts endereçáveis em cada uma delas.
Para calcular as sub-redes através de um exemplo adaptado de Nunes (2017) e poder melhor entender a divisão da rede apresentada anteriormente, seguiremos estes passos:
Passo 1: fazer a conversão da máscara de rede de 255.255.255.0 para binário, que resulta em 1111111.11111111.11111111.00000000.
______
📝Exemplificando
Na conversão de número binário para decimal, devemos somar os valores numéricos representados pela posição do número binário 1 na posição em seu octeto. Veja a tabela a seguir.
Na conversão de números decimais para binário, devemos dividir o número decimal por 2 até que o resultado seja 0 ou 1. O número final e os restos da divisão são posicionados no octeto do byte de forma invertida.
Exemplo de conversão do número 73 decimal para binário:
O número 73 em decimal = 1001 0010 em binário (o oitavo bit é naturalmente 0).
______
Passo 2: fazer o cálculo da quantidade de hosts para cada uma das sub-redes, considerando o número (n) de bits necessários para:
· A rede: 2n = 22 = 4, ou seja, para fazer quatro sub-redes será necessário alocar dois bits da máscara de rede. Note que podemos ter dois ou quatro (ou mais, desde que sejam números pares), assim como precisamos dividir nossa rede em três sub-redes, utilizaremos o cálculo com quatro sub-redes.
· Hosts de sub-rede: 2n = 26 = 64, com possibilidade de até 64 hosts em cada sub-rede. Considere que, para converter os octetos, são utilizados: 1, 2, 4, 8, 16, 32, 64 e 128. Como foram utilizados dois bits para a definição das redes, sobraram outros seis bits para os hosts.
Passo 3: elaborar a tabela ou o racional com os endereços da sub-rede. Novamente, lembre-se das regras de endereçamento, que excluem todos os endereços de rede e de broadcast, por exemplo, os endereços 192.168.123.0 e 192.168.123.255.
· Sub-rede 1: 192.168.123.0: hosts que variam de 192.168.123.1 até 192.168.123.62, e broadcast 192.168.123.63.
· Sub-rede 2: 192.168.123.64: hosts que variam de 192.168.123.65 até 192.168.123.126, e broadcast 192.168.123.127.
· Sub-rede 3: 192.168.123.128: hosts que variam de 192.168.123.129 até 192.168.123.190, e broadcast 192.168.123.191.
· Sub-rede 4: 192.168.123.192: hosts que variam de 192.168.123.193 até 192.168.123.254, e broadcast 192.168.123.255.
Passo 4: identificar a máscara da rede. Considere que a máscara de rede 11111111.11111111.11111111.00000000 binário (255.255.255.0 decimal) utilizou dois bits do octeto do host para adicionar nos octetos da rede (sub-rede), O primeiro bit da máscara representa o número decimal 128, e o segundo bit, 64; desta forma, temos 128 + 64 = 192, ficando a máscara da rede como 11111111.11111111.1111111.11000000 binário (255.255.255.192 decimal). Em notação CIDR, temos a máscara binária 11111111.11111111.11111111.11000000 com 26 bits definindo a máscara da rede, o que resulta em uma notação decimal de um endereço IP como 192.168.123.1/26, onde 192.168.123.1 é um dos endereços da rede e /26 identifica a sub-rede, formada pela somatória dos bits que identificam a rede. A notação para a nova máscara de sub-rede é: 255.255.255.192, ou /26.
______
🔁Assimile
Um número binário pode tomar os valores de 0 e 1, ou seja, dois valores numéricos. Um número binário de dois dígitos pode tomar as posições 00, 01, 10, 11, ou seja, quatro valores numéricos. Esta sequência se dará exponencialmente até 256 valores numéricos em um octeto, ou seja, em um número binário de oito dígitos, como um octeto de um endereço IP. Como pode ser visto na representação a seguir, dois bits do octeto que forma o endereço de host de um endereço de classe C foram adicionados aos outros três bits que identificam a rede para a formatação do número a ser utilizado para representar a sub-rede, no quarto octeto da máscara. Perceba que, quando temos o bit 0, o valor decimal representado no octeto é desconsiderado na soma da máscara da rede; quando temos o bit 1, somamos os valores decimais para a composição da máscara da sub-rede.
Os endereços IPs e as máscaras (e sub-rede, se desejado) precisam ser informados em cada host da rede. Segue, na Figura 2.8, um exemplo de configuração de endereço IP e máscara de rede em um sistema Windows.
Exemplo de configuração de endereço IP. Fonte: captura de tela elaborada pelo autor.
DNS (Domain Name System)
O DNS é um protocolo utilizado para um sistema de domínio que faz a interconexão de URL (Uniform Resource Locator), ou seja, nomes de endereços de sites da internet com endereços IP. Este protocolo implementa um serviço importante de resolução de nomes mediante endereços IPs externos, localizados dentro de uma estrutura hierárquica na internet. As empresas também utilizam servidores de DNS para que suas redes locais possam encontrar informações mediante a utilização de nomes, inseridas como URL no lugar de endereços IPs, utilizando-se de um servidor de DNS.
De acordo com Kurose e Ross (2013), o DNS costuma ser empregado por outras entidades da camada de aplicação, como o HTTP, SMTP e FTP, para traduzir nomes de hosts fornecidos por usuários para endereço IP. De forma sintética, para que uma URL informada em um navegador possa retornar o conteúdo do site, é necessário que ele busque o seu endereço IP correspondente através de alguns passos:
1. O host do usuário executa o lado cliente da aplicação DNS.
2. O navegador extrai o nome do host do URL e passa o nome para o lado do cliente da aplicação DNS.
3. O cliente DNS envia uma consulta com o nome do host para um servidor DNS.
4. O cliente DNS recebe uma resposta com o endereço IP do nome do host pesquisado.
5. O navegador recebe o endereço do DNS e abre uma conexão TCP com o processo servidor do HTTP via porta 80 naquele endereço IP.
O DNS é um protocolo que implementa um serviço de resolução (tradução) de nomes, endereços de páginas definidas por suas URL (Uniform Resource Locator) em endereços IPs dentro de uma estrutura hierárquica de servidores espalhados pelo mundo todo. Na internet, existem servidores DNS raiz que se interligam a servidores de domínio de alto nível, chamados de TLD (Top Level Domain), responsáveis por domínios, como .com, .org, .net, .edu e .gov, e por domínios de alto nível de países, como .uk, .fr., .br. 
Abaixo destes servidores, estão os servidores DNS autorizativos (de autoridade, ou locais), disponibilizados por organizações que desejam oferecer hosts servidores para acesso público na internet, e finalmente os servidores de nomes locais, que necessariamente não pertencem a uma hierarquia e são chamados de servidores de nomes default. A figura abaixo apresenta os servidores raiz do mundo em 2012.
Servidores raiz no mundo em 2012. Fonte: Kurose e Ross (2013, p. 99).
Em sua funcionalidade básica, quando um resolvedor tem uma consulta sobre um nome de domínio, ele a envia a um dos servidores de nomes local. Se o domínio que estiver sendo buscado estiver sob a jurisdição do servidor de nomes, serão retornados os registros com as informações de acesso. Caso o domínio for remoto e não houver informações sobre o domínio solicitado no local, o servidor de nomes (DNS) enviará uma mensagem de consulta para o servidor DNS de nível superior, buscando o domínio solicitado. Dois protocolos agem neste processo: o próprio DNS que traduz nomes simbólicos em endereços IP e o LDAP (Ligh-weith Directory Access Protocol), que organiza as informações como uma árvore e permite pesquisas em diferentes componentes e realiza a busca pelas informações solicitadas. A figura a seguir ilustra a relação hierárquica e distribuída entre servidores de controle de DNS espalhados pelo mundo com servidores locais.
Conforme exemplificam Kurose e Ross (2013): um hospedeiro cis.poly.edu deseja o endereço IP de gaia.cs.umass.edu. Considere que o servidor DNS local é dns.poly.edu e que um servidor DNS autorizativo para gaia.cs.umass.edu seja denominado dns.umass.edu. Como mostra a próxima figura, ohospedeiro cis.poly.edu primeiro envia uma mensagem de consulta DNS ao seu servidor DNS local dns.poly.edu. A mensagem de consulta contém o nome de hospedeiro a ser traduzido, isto é, gaia.cs.umass.edu. O servidor DNS local transmite uma mensagem de consulta a um servidor DNS raiz, que verifica o sufixo edu e retorna ao servidor DNS local uma lista de endereços IP de servidores TLD responsáveis por edu. 
O servidor DNS local retransmite a mensagem de consulta a um desses servidores TLD, o qual, por sua vez, percebe o sufixo umass.edu e responde com o endereço IP do servidor DNS autorizado para a instituição com dns.umass.edu. O servidor DNS local reenvia a mensagem de consulta para dns.umass.edu, que responde com o endereço IP de gaia.cs.umass.edu. Para poder obter o mapeamento para um único nome de hospedeiro, foram enviadas oito mensagens DNS: quatro mensagens de consulta e quatro de resposta.
Interação entre servidores de DNS. Fonte: Kurose e Ross (2013, p. 100).
Dentro de uma organização, é possível implementar um servidor de DNS para que informações possam ser compartilhadas dentro da estrutura da rede. De acordo com Northrup e Mackin (2009), a implantação de um servidor DNS é um procedimento razoavelmente simples, especialmente em um controlador de domínio. Kurose e Ross (2013) identificam um DNS como um servidor organizado de maneira hierárquica e distribuída. A seguir, temos um exemplo de topologia de rede com um servidor DNS instalado e configurado através da ferramenta Packet Tracer, demonstrada na figura abaixo.
Servidor DNS em uma rede. Fonte: elaborada pelo autor.
Em um sistema Windows Server, a ativação do servidor DNS se dá primeiramente pela criação de uma zona DNS, que é um banco de dados com registros que associam nomes a endereços para uma parte definida de um espaço de nomes DNS. Depois, o servidor DNS precisa ser configurado para registros de DNS e, por último, configurar a replicação e transferência de zona. Já em distribuições Linux, as configurações podem ser feitas em menus do ambiente gráfico ou via configuração textual no arquivo /etc/named.conf. O arquivo localhost define todas as configurações de domínio local para informar o endereço de consulta ao hostname localhost. O banco de dados do domínio é definido pelos arquivos zona e zona reversa.
______
🔁Assimile
De forma geral, o DNS trata da busca de endereços IPs para que você possa fazer suas buscas e operações via sistemas em rede, dentro da WWW (World Wide Web), por exemplo. Na prática, um conjunto de páginas web em formato HTTP, chamado de site, é acessado através de um endereço URL informado em um browser, que carrega a sua página principal, chamada de home page, dentro de um ambiente WWW. Sites de busca auxiliam na localização de URLs dentro desta estrutura hierárquica, como Google, Yahoo, Bing, Baidu, entre outros. O Google representa, conforme Laudon e Laudon (2014), mais de 83% das buscas realizadas na internet.
______
Junto à configuração do endereço IP do host e às informações de máscara de rede, deve também ser informado o endereço de DNS na rede. Segue, na figura abaixo, um exemplo de configuração de endereço de DNS em um sistema Windows.
Exemplo de configuração de DNS. Fonte: captura de tela elaborada pelo autor.
DHCP (Dynamic Host Configuration Protocol)
O DHCP permite atribuir endereços IP, máscaras de sub-rede e outras informações de configuração a computadores clientes em uma rede local. Uma rede que possui um servidor DHCP disponível permite aos seus computadores obterem um endereço IP através de solicitação e atribuição automática pelo servidor, conforme defendem Northrup e Mackin (2009).
Um administrador de rede pode configurar um serviço de DHCP para que determinado host receba o mesmo endereço IP toda vez que se conectar, ou um endereço IP temporário, diferente a cada conexão. Kurose e Ross (2013) classificam o DHCP como um protocolo plug and play, considerando sua capacidade de automatizar os aspectos relativos à rede da conexão de um host. Ademais, o DHCP é um protocolo cliente-servidor, no qual, em geral, um host representa o cliente. A figura abaixo ilustra um servidor DHCP conectado à rede 223.1.2.0/24, servindo o roteador de agente de repasse para clientes conectados às sub-redes 223.1.1.0/24 e 223.1.3.0/24. Para um hospedeiro recém-chegado, o protocolo DHCP e um processo de quatro etapas:
1. Descoberta do servidor DCHP.
2. Oferta dos servidores DHCP.
3. Solicitação DHCP.
4. Configuração de requisição DHCP.
Servidor DHCP em uma rede. Fonte: Kurose e Ross (2013, p. 256).
A seguir, temos um exemplo de topologia de rede com um servidor DHCP instalado e configurado através da ferramenta Packet Tracer, demonstrada na figura a seguir. A imagem refere-se ao departamento Servidor, no qual existe um servidor de rede que suporta serviços de DNS, DHCP, HTTP, FTP, entre outros, ligados a um Switch que interliga e serve toda uma rede de um departamento. A parte inferior da figura a seguir mostra a configuração do serviço de DHCP no Packet Tracer.
Exemplo de configuração de servidor DHCP na ferramenta Packet Tracer. Fonte: elaborada pelo autor.
Em distribuições Linux, as configurações podem ser feitas em menus do ambiente gráfico ou via configuração textual no arquivo /etc/dhcpd.conf. A sua ativação se dá pela execução do programa ntsysv com a seleção da opção dhcpd. Ainda em Linux, o servidor DHCP pode ser executado através do comando # service dhcpd start.
Em um ambiente Windows Server, a configuração do intervalo de endereços a serem automaticamente atribuídos aos hosts se dá por meio do menu Iniciar > Programas > Ferramentas Administrativas > DHCP. A figura a seguir apresenta as telas de configuração de um servidor DHCP em plataforma Windows Server e cliente em plataforma Windows.
Configuração de intervalos de endereços IPv4. Fonte: captura de tela elaborada pelo autor.
______
 💭Reflita
A configuração manual de endereços IP em redes de computadores locais pode ser uma estratégia mais assertiva quando se pensa em maior segurança, porém adequa-se a ambientes com poucos dispositivos na rede, devido à dificuldade de configuração individual e manual de cada dispositivo. Em redes maiores, a utilização de um servidor DHCP traz maior comodidade à gestão da rede, no entanto pode oferecer maiores riscos à segurança da rede.
Assim, um servidor DHCP mantém um banco de dados dos endereços que o servidor pode atribuir a hosts da rede. Quando um servidor DHCP atribui um endereço a um computador na rede, este se torna um host ativo com o endereço atribuído por seis ou oito dias por padrão.
______
➕ Pesquise mais
O site de suporte da Microsoft traz uma seção interessante, chamada Noções básicas sobre endereçamento TCP/IP e sub-rede, que explica o endereçamento IP de uma rede.
Configurar uma rede com o IPv4 e sub-redes leva à utilização dos endereços IPs em redes de classes A, B ou C, alocados em sub-redes. Esta configuração deve seguir uma política de atribuição de endereços, utilizando-se de máscaras de rede para a realização da divisão das redes. O padrão CIDR (Classless Inter-Domain Routing) também é utilizado para configuração de sub-redes. Adicionalmente, existe o VLSM (Variable Length Subnet Masking), também utilizado para planejamento e configuração de endereços IPs e máscaras em sub-redes. O site Hardware pode ser visitado para um estudo complementar sobre este assunto junto ao conteúdo: Faixas de endereços IP CIDR e máscaras de tamanho variável (MONQUEIRO, 2007). 
Conclusão
Esta aula trouxe para você informações importantes para a configuração de endereços IPv4 em hosts em uma rede. Os endereços podem ser atribuídos de forma manual ou de forma automática por um servidor DHCP. Também houve o aprendizado sobre máscaras de rede e a configuração de uma sub-rede através de seus endereços e máscaras. Estas informações são fundamentais para que você possa configurar dispositivos adequadamente, em conformidade com regras e técnicas de endereçamento IP, de forma a deixar sua rede com performance superior a umarede sem planejamento de endereçamento IP.
Na sequência, acompanhe o relatório de projeto apresentado como proposta no início desta aula.
Relatório do projeto de redes: configuração do endereçamento da rede
A rede interna da empresa de coworking deve ser segmentada em cinco sub-redes, utilizando-se a classe C de endereçamento IP, de forma que a rede será 192.168.10.0, e a máscara de rede será 255.255.255.0, considerando o volume de equipamentos que precisam se conectar à rede.
A máscara da sub-rede 255.255.255.0 (em notação decimal) representa 11111111.11111111.11111111.00000000.
· A rede: 2n = 23 = 8, ou seja, para fazer cinco sub-redes será necessário alocar três bits da máscara de rede. Note que podemos ter dois ou quatro (ou mais, desde que sejam números pares), assim, como precisamos dividir nossa rede em cinco sub-redes, utilizaremos o cálculo com oito sub-redes.
· Hosts de sub-rede: 2n = 25 = 32, com possibilidade de até 32 hosts em cada sub-rede. Considere que, para converter os octetos, são utilizados: 1, 2, 4, 8, 16, 32, 64 e 128. Como foram utilizados três bits para a definição das redes, sobraram outros cinco bits para os hosts.
Temos, assim, as seguintes sub-redes:
· Sistemas: 192.168.10.0: hosts 192.168.10.1 a 192.168.10.30 e broadcast 192.168.10.31.
· Gerência: 192.168.10.32: hosts 192.168.10.33 a 192.168.10.62 e broadcast 192.168.10.63.
· Clientes: 192.168.10.64: hosts 192.168.10.65 a 192.168.10.94 e broadcast 192.168.10.95.
· Reuniões: 192.168.10.96: hosts 192.168.10.97 a 192.168.10.126 e broadcast 192.168.10.127.
· Visitantes: 192.168.10.128: hosts 192.168.10.129 a 192.168.10.158 e broadcast 192.168.10.159.
A máscara de rede calculada ficou como: 11111111.11111111.1111111.11100000.
Veja que utilizamos três bits (emprestado o octeto, que define o endereço do host para que um endereço de sub-rede possa ser gerado e segmentar a rede).
Considerando a tabela de bits do octeto, temos:
Isso remete a 128 + 64 + 32 (bits que representarão a sub-rede) = 224.
Na notação CIDR, ou em barra (/), considerando a somatória de todos os bits de rede (oito do primeiro octeto, oito do segundo octeto, oito do terceiro octeto e três do quarto octeto), temos 8+8+8+3= 27.
Assim, a nova máscara de sub-rede se torna 255.255.255.224, ou /27.
Introdução da aula
Qual é o foco da aula?
Nesta aula, serão tratadas informações a respeito do padrão Ethernet, utilizado nas redes locais com grande intensidade, e sobre o protocolo IPv6, o qual, em conjunto com o IPv4, suportam o endereçamento e o roteamento das redes atuais. Considerando o padrão Ethernet, abordaremos também questões de cabeamento de redes.
Objetivos gerais de aprendizagem
Ao longo desta aula, você irá:
· identificar o conceito do padrão Ethernet;
· examinar a estrutura do IPV6;
· analisar as diferenças entre IPV4 e IPV6.
Introdução da aula
As tecnologias de comunicação da camada de host de rede do conjunto de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol) utilizam o padrão Ethernet para redes cabeadas na maioria dos sistemas de redes locais. Este padrão acompanha o cenário das redes locais desde a década de 1970 e vem sendo modificado, considerando novas tecnologias de materiais para cabeamento, porém ainda mantém a sua essência para transmissão e controle da onda portadora no canal de comunicação.
Já o protocolo IPv6 deverá se tornar o padrão de endereçamento para redes na internet, considerando que o IPv4 possui limitações de volume de endereços disponíveis, mesmo considerando as técnicas de NAT (Network Address Translator) e o CDIR (Classless Inter-Domain Routing), que levam ao endereçamento alternativo e suportam a imensidão de dispositivos parametrizados dentro de redes locais de computadores.
Após finalizarmos os estudos do projeto de topologia, protocolos de rede, segmentação para a divisão da rede em sub-redes e definição de endereçamento IP mediante uma política estabelecida com endereços e máscaras de sub-rede no projeto de redes para o espaço de coworking, daremos sequência ao estudo de redes.
Convidamos você a estudar estes dois conceitos e dar seguimento ao projeto de redes na empresa de coworking através de uma nova etapa do projeto para implantação de estrutura de cabeamento e dispositivos na rede local com a utilização do protocolo IEEE 802, ou seja, o padrão Ethernet, o que reflete a instalação física de dispositivos e a definição de domínios de colisão e broadcast.
Para que a empresa de coworking, para a qual sua consultoria de rede está desempenhando uma consultoria de projeto de redes, tenha documentado toda a estrutura física implantada, é necessário um relatório apresentando os equipamentos, cabos e domínios de colisão e broadcast que serão utilizados para operacionalizar a rede implantada.
A compreensão sobre domínios de colisão e broadcast em uma rede Ethernet, a definição de equipamentos físicos e a definição de um novo padrão de endereçamento IPv6 devem melhorar ainda mais o projeto de rede que está em planejamento e seu desempenho.
Em uma nova fase da consultoria para implantação de um sistema de redes de computadores em uma empresa de espaços compartilhados para trabalho (coworking), houve uma nova solicitação para que a equipe de desenvolvimento do projeto pudesse apresentar informações mais detalhadas sobre os dispositivos que fazem parte da rede, a fim de identificar os equipamentos disponíveis em cada um dos setores do ambiente (Sistemas, Gerência, Clientes1, Reuniões, Clientes2, Visitantes), conforme relatado na figura abaixo, e também possam ser descritos os domínios de colisão e de broadcast da rede. 
Esta análise fará com que a rede tenha uma documentação mais completa e deverá definir os domínios da topologia implementada via padrão Ethernet, ou seja, para a parte da rede cabeada.
A análise a ser realizada deverá levar em consideração a segmentação da rede com os dispositivos comutadores, que tem a capacidade de definir domínios de colisão e broadcast. O relatório deve apresentar os equipamentos da rede, o número de domínios de colisão e o número de domínios de broadcast, de acordo com a topologia proposta a seguir:
Topologia de rede para análise dos domínios de colisão e broadcast. Fonte: elaborada pelo autor.
Deverá ser gerado o Relatório do projeto de redes: equipamentos de rede e análise de domínios de colisão e broadcast.
Reconhecer como são realizadas as operações de acesso ao meio (cabos) e dispositivos de rede no padrão Ethernet é importante para que se possa desenvolver uma rede de computadores com os dispositivos de repetição e gerenciamento de rede dentro de domínios de colisão e broadcast adequados. O endereçamento dentro do padrão IPv6 também contribui para o adequado controle de endereçamento e performance da rede.
As redes locais formam as estruturas chamadas de Local Area Network (LAN), que configuram os ambientes operacionais onde se localizam a maioria dos dispositivos conectados indiretamente à internet.
Em sua essência, a internet é descrita por Kurose e Ross (2013) como uma infraestrutura de redes que fornece serviços para aplicações distribuídas, interconectando centenas de milhões de dispositivos de computação ao redor do mundo. Estas aplicações distribuídas são operacionalizadas dentro de dispositivos dentro de redes local.
A seguir, conheceremos o padrão Ethernet como tecnologia utilizada na interconexão de redes locais, relacionada aos padrões e protocolos definidos na camada de host de rede da arquitetura TCP/IP. Se olharmos para o modelo OSI, estes protocolos atuam na camada de enlace de dados, que define e controla os dados transmitidos via dispositivos da camada física da rede.
Conceitos de Ethernet, Domínios de Broadcast e de Colisão
Muitos padrões de rede foram desenvolvidos nestes últimos anos, dentre eles, projetos para redes pessoais, redes locais e redes metropolitanas, padronizados como IEEE 802 (Institute of Electrical and Electronic Engineers, e 802 define um padrão de redes). Segundo Forouzan (2010), o IEEE subdividiu a camada de enlace do modeloOSI em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access Control) e criou vários padrões de camada física para diversos protocolos LAN. As normas definidas pelo IEEE 802 trazem diversas tecnologias para implementação de redes locais, algumas com ampla utilização na atualidade, outras ainda em desuso. O quadro abaixo apresentado a seguir mostra os subgrupos que perfazem as normas IEEE 802.
Padrões de redes definidos pelo IEEE 802. Fonte: adaptado de Tanenbaum (1997, p. 254).
Conforme relata Comer (2016), a Ethernet é uma tecnologia LAN desenvolvida pela Xerox PARC e padronizada pela Digital Equipment Corporation, pela Intel e pela Xerox. O responsável pela tecnologia foi Robert Metcalfe, que trabalhava na Xerox na década de 1970 e que mais tarde fundou a 3Com. A tecnologia Ethernet foi padronizada pelo IEEE em 1985 e vem sendo utilizada por 35 anos como a principal tecnologia de rede local. Embora os dispositivos de hardware, cabeamento e meios usados com ela tenham mudado, o seu funcionamento continua praticamente o mesmo.
______
🔁Assimile
Os padrões de rede que se mantiveram ativos e são atualmente utilizados nas redes locais e pessoais são o IEEE 802.3, padrão para redes locais cabeadas, definido como Ethernet; o IEEE 802.11, mais recente e padrão para redes locais sem fio (wireless), conhecido como Wi-Fi; e o IEEE 802.15, usado em redes pessoais sem fio e conhecido como bluetooth.
______
A seguir, faremos um estudo mais aprofundado sobre o padrão IEEE 802.3. O conceito de Ethernet é considerado por Tanenbaum (2011) como o padrão de redes locais mais utilizado no mundo. Este tipo de rede é classificado pelo autor como Ethernet clássica, que resolve problemas de acesso múltiplo ao meio compartilhado, e a Ethernet comutada, utilizada em dispositivos, como switches, para conectar os dispositivos da rede. A Ethernet comutada oferece velocidades e tecnologias físicas de conexão diferentes, mas utiliza o mesmo padrão de controle de colisões de onda portadora ao utilizar um meio compartilhado, ou seja, o cabo de rede. A figura a seguir apresenta um estudo original de uma rede Ethernet, em que um mesmo meio de comunicação é compartilhado por diversos dispositivos conectados na rede.
Desenho do padrão Ethernet de Robert Metcalfe. Fonte: Computer History.
Em uma rede com padrão Ethernet, há dois assuntos importantes. O primeiro diz respeito ao meio de conexão, ou seja, ao cabo de rede. A segunda se refere à operação na utilização de um mesmo canal de comunicação e controle da transmissão.
Cabeamento
Os cabos e os conectores utilizados nesta tecnologia compõem o meio físico da comunicação. No passado, foram utilizados cabos coaxiais; depois, cabos metálicos de par trançado, úteis nos dias atuais junto aos cabos de fibra óptica.
Veja a seguir uma linha do tempo da evolução do padrão Ethernet.
ETHERNET
Ano: 1990.
Nome técnico: 10Base-T.
Padrão: IEEE 802.3.
Velocidade: 10 Mbps.
Cabo: metálico de par trançado Cat 5.
FAST ETHERNET
Ano: 1995.
Nome técnico: 100Base-TX.
Padrão: IEEE 802.3u.
Velocidade: 100 Mbps.
Cabo: metálico de par trançado Cat 5e.
GIGABIT ETHERNET
Ano: 1999.
Nome técnico: 1000Base-T.
Padrão: IEEE 802.3ab.
Velocidade: 1000 Mbps ou 1 Gbps.
Cabo: metálico de par trançado Cat 6.
10 GIGABIT ETHERNET
Ano: 2006.
Nome técnico: 10BBase-T.
Padrão: IEEE 802.3an.
Velocidade: 10 Gbps.
Cabo: metálico de par trançado Cat 6a.
Comer (2016) resume que, da mesma forma que as versões anteriores das redes Ethernet, a primeira tecnologia de par trançado operava a 10 Mbit/s, denominada 10BaseT. Uma versão nomeada formalmente de 100BaseT que opera a 100 Mbit/s é conhecida comercialmente como Fast Ethernet. Uma terceira versão, chamada Gigabit Ethernet, ou Gig-E, opera a 1.000 Mbit/s, o que equivale a 1 Gbit/s. O hardware para as redes Ethernet de maior velocidade detecta automaticamente quando um dispositivo de baixa velocidade está conectado e reduz sua velocidade de acordo com ele para que a operação seja adequada ao dispositivo e à tecnologia conectada. O quadro abaixo mostra alguns padrões Ethernet.
Padrões Ethernet. Fonte: adaptado de Filippetti (2008, p. 55-57).
______
🔁Assimile
As versões mais conhecidas do padrão IEEE 802.3 são:
· IEEE 802.3u: define os padrões da Fast Ethernet com velocidade de transmissão de 100 Mbps, representada pelos padrões 100BaseTX, 100BaseT e 100BaseFX.
· IEEE 802.3z: define os padrões da Gigabit Ethernet com utilização de cabo de fibra óptica e velocidade de 1000 Mbps, representada pelos padrões 1000BaseLX, 1000BaseSX e 1000BaseCX.
· IEEE 802.3ab: define os padrões da Gigabit Ethernet com utilização de cabo metálico e par trançado e velocidade de 1000 Mbps e padrão 1000Base-T.
· IEEE 802.3ae: define o padrão da 10 Gigabit Ethernet com velocidade de 10 Gbps com utilização de cabo de fibra óptica e utilizada para backbones e representada pelos padrões 10GBaseZR, 10GBaseSR, 10GBaseLRM e 10GBaseCX4.
· IEEE 802.3an: define o padrão da 10 Gigabit Ethernet com velocidade de 10 Gbps com utilização de cabo metálico de par trançado.
Mais recentemente, em 2012, houve a publicação do padrão IEEE 802.3-1012 com definições de eficiência energética, redes veiculares, data center e distribuição de conteúdo com velocidades de 40 a 100 Gbps.
______
O cabeamento metálico para redes Ethernet exige que se utilizem um padrão de pinagem, para que os pares de fios que compõem um cabo de par trançado realizem a transmissão de forma adequada. O Quadro 2.6 traz a sequência de pinagem (sequência de fios na ligação com o conector RJ 45) padronizada como TIA/EIA T568A. No quadro, o TX representa transmissão; RX, recepção; BI, comunicação bidirecional; D1-4, o caminho em que o fio está posicionado.
Padrão de operação de um cabo de par trançado. Fonte: adaptado de Comer (2016, p. 227).
De forma ilustrativa, a próxima figura apresenta os padrões TIA/EIA T568A e T568B, que podem ser utilizados na montagem de um cabo de rede de par trançado junto ao seu conector RJ45.
Padrões de conexão de cabos Ethernet TIA/EIA T568A (esquerda) e T568B (direita). Fonte: Wikimedia Commons.
______
📝Exemplificando
As redes Ethernet utilizam, aa maioria dos projetos, dois tipos de cabos para conexão física dos dispositivos de rede. Um deles é o cabo metálico de par trançado, e o outro é o cabo de fibra óptica. Ambos os tipos de cabos possuem especificações para cada categoria de rede Ethernet. Uma rede local normalmente utiliza um cabo de par trançado Cat6 que opera em velocidade de 1 Gbps, mas permite velocidades até 10 Gbps com comprimentos de enlace até 100 metros. Cabos Cat7 e Cat8 também são padrões utilizados em redes locais e oferecem velocidades maiores, porém com menores comprimentos de enlace. Os cabos de fibra óptica são utilizados normalmente para backbones (linhas principais de interligação de redes), que interligam switches e canais de comunicação com operadoras, mas também são utilizados para conexão local de dispositivos.
______
O cabeamento óptico nas redes Ethernet utiliza fibras ópticas em formato de cabos sempre em pares, sendo um fio utilizado para a transmissão de dados e outro para recepção.
Os cabos ópticos são classificados em cabos monomodo e multimodo. Os cabos monomodo, chamados de Single Mode Fiber (SMF), têm um maior desempenho e possuem espessura em torno de 10 mícron. Já os cabos multimodo, chamados de Multiple Mode Fiber (MMF), são mais grossos, com espessura de 50 a 62,5 mícron. Conforme apresenta Tanenbaum (2011), enquanto um cabo multimodo varia de 300 metros até 2.000 metros de comprimento, cabos monomodo podem chegar a 40.000 metros (ou 80.000, segundo alguns fabricantes) sem a utilização de repetidores. As redes locais utilizam as fibras multimodo em sua implementação. Importante salientar que estes padrões e tecnologias estão em constante evolução. A figura abaixo apresenta o comportamento do sinal luminoso dentro da fibra óptica em suas janelas de operação em fibras monomodo e multimodo.
Cabos de fibra óptica monomodo e multimodo. Fonte: adaptada de Wikimedia Commons.Operação, velocidades e comutação
Conhecemos a tecnologia Ethernet e um pouco mais sobre o cabeamento metálico de par trançado. Agora, verificaremos sobre os meios de transmissão dentro desta tecnologia.
O protocolo Ethernet é um padrão de comunicação que compartilha um mesmo meio de comunicação (cabo) com todos os dispositivos de rede (hosts). Para transmissão, um dispositivo verifica a disponibilidade do canal e transmite. Caso haja outro dispositivo também transmitindo, ocorrerá uma colisão, a transmissão é interrompida e refeita em um tempo aleatório controlada pelo algoritmo do protocolo de acesso múltiplo ao meio compartilhado. Este protocolo é o CSMA (Carrier Sense Multiple Access), o qual, conforme Forouzan (2010), faz a transmissão em um meio compartilhado via três algoritmos:
1. CSMA não persistente: se o meio de transmissão estiver ocupado, o dispositivo aguarda um tempo para retransmitir.
2. CSMA 1 persistente: o dispositivo verifica a rede até que o meio fique livre para transmissão.
3. CSMA p-persistente: o algoritmo calcula a probabilidade de colisão e, quando livre e com baixa possibilidade de colisão, realiza a transmissão.
O CSMA/CD (Carrier Sense Multiple Access with Collision Detection) utilizado no padrão Ethernet tem um mecanismo de detecção de colisão, no qual os dispositivos da rede verificam colisões e controlam a retransmissão dos dados no canal compartilhado.
De acordo com Filippetti (2008), o padrão Ethernet com o CSMA/CD utiliza uma topologia em estrela e define uma rede comutada por um elemento central chamado de switch (antes eram utilizados apenas hubs) ou roteadores. A apresentação de uma topologia de rede comutada no padrão Ethernet é apresentada na figura a seguir.
Rede em topologia estrela com um comutador (switch). Fonte: elaborada pelo autor.
Em uma rede Ethernet, podem ocorrer colisões de duas formas, sendo uma pelo domínio de colisão e outra pelo domínio de broadcast.
No domínio de colisão, os pacotes da rede têm a possibilidade de efetuar colisão uns com os outros, o que leva à degradação da performance da rede, pois faz com que muitas retransmissões sejam necessárias. Esta situação se agrava ainda mais quando há equipamentos de comutação (hubs) em formato de cascata, ou seja, interligados, formando uma topologia híbrida de estrela e árvore para expansão do número de dispositivos na rede.
Já no domínio de broadcast é possível determinar o limite que o pacote pode chegar utilizando-se um dispositivo comutador de rede local que operacionalize a comunicação com outro dispositivo sem que seja utilizado um roteador.
Os dispositivos comutadores possuem, desta forma, um importante papel para a performance de uma rede de computadores em domínios de colisão e broadcast. Estes dispositivos podem ser:
· Hub: são dispositivos concentradores que fazem comutação em uma rede com a repetição das mensagens para todas as suas portas de conexão, formando um único domínio de colisão e broadcast. Estes dispositivos foram muito importantes no cenário das redes, mas encontram-se praticamente em desuso na implantação de novas redes pois, conforme Stallings (2016), estes equipamentos foram substituídos pelos switches de camada 2 e têm seu nome também atribuído de switching hub ou ponte de rede multiporta.
· Switch: dispositivo capaz de formar um domínio de colisão em cada porta de comunicação e formar um único domínio de broadcast. Dispositivo fundamental na operação das redes de computadores na atualidade, os switches estão divididos em switches de camada 2 e switches de camada 3. Como sustenta Stallings (2016), um switch de camada 2 tem maior desempenho e pode incorporar as funções de uma ponte, assim novas instalações tipicamente incluem switches de camada 2 com funcionalidades de ponte em vez de pontes. Estes switches de camada 2 são boas opções para utilização em redes, nas quais usuários utilizam 80% do tempo se comunicando com dispositivos no segmento local. Os switches de camada 3 são definidos por Stallings (2016) como um roteador baseado em hardware. Eles têm a função de gerenciar melhor as redes, identificando os fluxos dos pacotes IP com a mesma origem e destino, segmentando em sub-redes e quebrando os domínios de broadcast. Importante salientar que apenas switches de camada 3 podem desempenhar a função de gerenciamento.
· Router: ou roteador, é um dispositivo que opera na camada 3 (inter-rede) do conjunto de protocolos TCP/IP e quebram o domínio de broadcast, pois operacionalizam roteamento na rede. São dispositivos utilizados nas redes de computadores da atualidade.
· Bridge: ou ponte, são dispositivos que podem separar domínios de colisão, porém não separam os domínios de broadcast. Estes dispositivos podem ainda ser sua implementação realizada por switches.
A próxima figura traz um exemplo de uma rede um pouco mais complexa, na qual os dispositivos de rede são utilizados para implementar o modelo Ethernet para uma rede local com domínio de colisão. Verifique que o roteador separa os domínios de broadcast em três domínios. No domínio de colisão à direita do roteador, a topologia é conectada por hubs, formando um único domínio de colisão e broadcast. À esquerda do roteador, há dois domínios de colisão, formados pelos switches, e abaixo do roteador há um domínio de colisão formado por um único switch.
Rede em topologia com domínio de colisão. Fonte: adaptada de Nunes (2017).
Assim finalizamos nosso estudo sobre operação de uma rede Ethernet, observando que esta tecnologia utiliza o método CSMA/CD para compartilhamento de um único canal de comunicação e dispositivos de rede, como hubs, switches, roteadores e pontes para definição de domínios de colisão e broadcast. Este planejamento faz com que uma rede tenha a performance adequada dentro das possibilidades de utilização de equipamentos de comutação.
______
➕Saiba mais
O cabeamento utilizado dentro do padrão IEEE 802.3, ou seja, o padrão Ethernet, teve importantes evoluções tecnológicas nos últimos 50 anos. Comer (2016) relata que desde a versão original, na década de 1970, a Ethernet passou por várias alterações, sendo que a mais significativa foi no cabeamento. O cabo de rede utilizado no primeiro padrão Ethernet era chamado de Thicknet, ou cabo Ethernet grosso, passando pelos cabos Thinnet, chamados de cabo Ethernet, ou coaxial fino, pelos cabos de par trançado e hubs, utilizou diferentes tipos de conectores e chegou a padrões de cabos metálicos de par trançado mais atuais, que suportam redes Gigabit Ethernet.
A leitura da Seção 15.7, Evolução da Ethernet e cabos Thicknet, do Capítulo 15, Tecnologias de LAN com fio (Ethernet e 802.3), do livro Redes de Computadores e internet, de Comer (2016), é prazerosa e traz informações sobre a evolução histórica e aplicada na prática de cabos de rede no padrão Ethernet.
IPV6 (Internet Protocol Version 6)
Conforme sustentam Kurose e Ross (2013), o projeto de endereçamento IPv6 teve início na década de 1990, mediante um aumento expressivo do número de computadores e dispositivos que se interconectavam às redes de computadores. Atualmente, o conceito de IoT (Internet of Things) corrobora com um aumento exponencial no número de sensores e dispositivos que estão sendo conectados à internet. Importante observar que o esgotamento do IPv4 ocorreu em 2014.
O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou com a participação da LACNIC (Latin American and Caribbean Internet Addresses Registry), com um estudo e monitoramento a respeito do esgotamento de endereços IPv4 disponíveis no mundo.
Com a intenção de desenvolver um novo protocolo de endereçamento e roteamento de rede, o IPv6 veio para suprir algumas necessidades além das possibilidades do protocolo IPv4:
1. Resolver a escassez de endereços IPs na internet.
2. Simplificar o cabeçalho do endereço IP.
3. Deixar como opcional alguns campos de cabeçalho IP, para facilitar o roteamento de pacotes na rede.
4. Melhorar a segurança das transmissões, adicionando o IPSec (Internet Protocol Secure).
A figuraabaixo apresenta o formato de um datagrama IPv6.
Formato do datagrama IPv6. Fonte: Kurose e Ross (2013, p. 264).
É importante salientar que o datagrama IPv6 também pode ser composto por 64 bits, conforme sustenta IPv6.BR (2020).
A seguir, é apresentada uma breve descrição dos campos do datagrama IPv6.
· Versão: (4 bits) versão do protocolo IP (4 ou 6).
· Classe de tráfego: (8 bits) campo para prioridade.
· Rótulo de fluxo: (20 bits) identifica o fluxo de datagramas.
· Comprimento da carga útil: (16 bits) tamanho total do pacote (datagrama).
· Próximo cabeçalho: (8 bits) identifica o protocolo ao qual o conteúdo será entregue (TCP ou UDP).
· Limite de saltos: (8 bits) limite de saltos em roteadores.
· Endereço IP de origem: (128 bits) endereço do remetente.
· Endereço IP de destino: (128 bits) endereço do receptor
· Dados: dados a serem transmitidos.
Comer (2015) sustenta que, da mesma forma que o IPv4, o IPv6 atribui um endereço exclusivo para cada conexão entre um computador e uma rede física. Um endereço IPv6 possui 128 bits, o que permite um total de 340 undecilhões de endereços (2128), em um formato de oito grupos de quatro dígitos hexadecimais. Conforme apresenta Stallings (2016), a combinação de endereços longos e diversos por interface permite melhor eficiência de roteamento pelo IPv4.
Ainda de acordo o mesmo autor, a notação para um endereço IPv6 usa oito números hexadecimais para representar os oito blocos de 16 bits no endereço de 128 bits, com os números separados por dois pontos (:). Exemplo: 835C:5B9D:BC27:0000:0000:0000:C4B8:1FBB. Este número realmente é muito grande e suficiente para que possamos endereçar os dispositivos das redes pessoais, locais, metropolitanas, globais e os dispositivos de IoT na internet. A figura abaixo apresenta a composição de um endereço IP de 128 bits.
Formato do endereço IPv6. Fonte: elaborada pelo autor.
Um endereço IPv6 tem sua composição diferenciada de um endereço IPv4, apesar de ter uma mesma abordagem na atribuição aos hosts. Como nos endereços em notação CDIR (Classless Inter-domain Routing), a divisão entre parte da rede (prefixo) e parte do host (sulfixo) no endereço ocorre em limites flexíveis na utilização de seus bits. O endereço IPv6 possui três níveis de hierarquia, conforme sustenta Comer (2015). Um prefixo inicial é um valor único e global usado para roteamento na internet, atribuído a uma organização. A segunda parte do endereço identifica a sub-rede (ou seja, a própria rede) da organização. A terceira parte especifica o host de rede.
Um endereço IPv4 tem tamanho variável e definido por um ISP (Internet Service Provider), ou servidor de serviços de internet, em conformidade com a necessidade de volume de hosts de uma empresa cliente. A terceira parte do endereço tem tamanho fixo de 64 bits, formando um prefixo global de /64. A figura abaixo apresenta a estrutura de um endereço IPv6.
Formato do endereço IPv6. Fonte: Comer (2015, p. 316).
Segundo Stallings (2016), o protocolo IPv6 permite a definição de três tipos de endereços: unicast, anycast e multicast.
· Unicast: possui um identificador para uma única interface de rede, ou seja, para um único host, sendo que um pacote enviado para um endereço unicast é entregue para a interface identificada pelo endereço.
· Anycast: possui um identificador para um conjunto de interfaces (em diferentes nós de rede), sendo que um pacote enviado para um endereço anycast é entregue para uma das interfaces identificadas por esse endereço (o mais próximo na distância de roteamento).
· Multicast: possui um identificador para um conjunto de interfaces (em diferentes nós de rede), sendo que um pacote enviado para um endereço multicast é entregue para todas as interfaces identificadas pelo endereço.
______
🔁Assimile
Os blocos de um endereço IPv4 são chamados de octetos, pois possuem oito símbolos binários (bits), que variam de 00000000 a 11111111. Os blocos de um endereço IPv6 são chamados de decahexateto ou duocteto, pois possuem quatro símbolos hexadecimais, os quais variam de 0000 até FFFF. Veja a composição do endereço IPv6 exemplificado no texto: 835C:5B9D:BC27:0000:0000:0000:C4B8:1FBB.
______
Com o objetivo de manter os dois protocolos coexistentes e interoperáveis, ou seja, que possam ser utilizados e se prover de endereçamento e roteamento nas redes de computadores que podem ser configuradas apenas com endereços IPv4, apenas com endereços IPv6 ou com os dois protocolos, o que se chamou de Pilha Dupla (Dual Stack). 
Dispositivos de rede que suportam o conceito de Pilha Dupla defendido por Kurose e Ross (2013) os hosts configurados com IPv6 também devem possuir uma implementação IPv4 completa, o que os determinará como IPv6/IPv4. Na operação de um dispositivo configurado como Pilha Dupla, as mensagens oriundas da camada de Aplicação serão encapsuladas na Pilha Dupla, para que a mensagem enviada à camada de enlace e física (host de rede no TCP/IP) seja enviada ao meio disponível, onde podem ocorrer duas situações: 1. Mensagem com formato IPv4 é encapsulada com Ipv6; 2. Mensagem com formato IPv6 é encapsulada com IPv4.
______
📝 Exemplificando
Dispositivos de rede, ou seja, hosts que estiverem configurados com o protocolo IPv6, deverão também ter uma implementação IPv4. Ao interagir um host IPv4, um host IPv6/IPv4 poderá usar datagramas IPv4; ao interagir com um host IPv6, poderá utilizar o IPv6. Hosts IPv6/IPv4 possuem endereços IPv6 e IPv4. Dispositivos de rede, como computadores, câmeras IP, impressoras, smartphones e dispositivos de IoT, devem estar configurados com a opção de Pilha Dupla.
______
Os endereços IPv6s e as máscaras (e sub-rede, se desejado) precisam ser informados em cada host da rede. Segue, na figura a seguir, um exemplo de configuração de endereço IPV6 e máscara de rede (e/ou sub-rede) em um sistema Windows. Os servidores DHCP também podem ser configurados para configuração automática de endereços em hosts em uma rede.
Exemplo de configuração de endereço IPv6. Fonte: captura de tela elaborada pelo autor.
Tradução de endereços e coexistência e as diferenças entre IPV4 e IPV6
A comunicação entre hosts que operam em um ambiente onde as duas versões do protocolo IP são utilizadas também pode contar com um protocolo de tradução de endereços, como o Network Address Translation (NAT). Este protocolo implementa um mecanismo de tradução de endereços IPv4 em endereços IPv6 com equivalência de valor.
Como exemplo de tradução de endereço IP, tomaremos o número IPv4 192.168.0.1. Para fazer a conversão do endereço, faça as seguintes etapas:
· Converta o endereço IPv4 para notação binária:
192.168.0.1 = 11000000.10101000.00000000.00000001
· Separe os números binários em grupos de quatro dígitos:
1100 0000 . 1010 1000 . 0000 0000 . 0000 0001
· Utilize as bases 8, 4, 2 e 1 para converter os grupos dos números binários:
1100 = 12 e 0000 = 0
1010 = 10 e 1000 = 8
0000 = 0 e 0000 = 0
0000 = 0 e 0001 = 1
· Converta os números encontrados em cada um dos oito grupos para a notação hexadecimal:
1100 = 12 = C e 0000 = 0 ➔ O primeiro duocteto fica C0.
1010 = 10 = A e 1000 = 8 ➔ O segundo duocteto fica A8.
0000 = 0 e 0000 = 0 ➔ O terceiro duocteto fica 00.
0000 = 0 e 0001 = 1 ➔ O quarto duocteto fica 01.
· Desta forma, o endereço IPv4 192.168.0.1 é representado em IPv6:
C0A8:0001.
· Adicione o 0 nos cinco primeiros grupos de 16 bits, seguido de FFFF:
0:0:0:0:0:FFFF:COA8:0001.
· O IPv6 ainda permite a representação de seu endereço de forma reduzida, abstendo-se de apresentar os endereços com 0:
::FFFF:C0A8:0001.
Com os dispositivos configurados nas redes, os hosts devem ter também um mecanismo para que o roteamento das mensagens ocorra. Os hosts configurados com IPv4/IPv6 possuem suporte aos dois protocolos, não necessitando de técnicas de transição. Já um dispositivo configurado apenas com IPv4 ou IPv6 suportará operações de roteamento somente conforme o protocolo configurado.
Outra técnica adotada para a coexistência e interoperabilidade entre as diferentes versões do IP é o mecanismo de 6to4, o qual permiteque redes IPv6 tenham a comunicação entre os roteadores de forma automática. Roteadores 6to4 encaminham os dois endereços (Ipv4 e Ipv6) dos hosts, e os dispositivos clientes (hosts) devem estar configurados com os endereços IPv4. A Figura 2.34 apresenta uma topologia com exemplo de implementação de mecanismo 6to4.
O tunelamento na rede permite que o IPv4 possa encaminhar pacotes ao IPv6 através de algumas possibilidades:
1. Roteador a roteador: o IPv6 é encapsulado dentro de um pacote IPv4 no início da transmissão.
2. Roteador a host: um host com IPv4 envia pacotes a um host IPv6, e o pacote utiliza-se da configuração de Pilha Dupla do roteador para alcançar o host de destino através de um túnel entre o roteador e o host destino.
3. Host a host: um host configurado com Pilha Dupla se comunica com outro host em uma rede configurada com o protocolo IPv4 via tunelamento entre os hosts.
Outro mecanismo, chamado de Tunel Broker, encapsula o pacote IPv6 dentro do pacote IPv4 e permite que seja realizado o roteamento do pacote na rede através de um túnel em redes configuradas como IPv4 e necessidade de interoperabilidade com sites IPv4/IPv6.
A última técnica utilizada para interoperabilidade entre o IPv4 e IPv6 é a Intra-Site Automatic Tunnel Addressing Protocol (ISATAP). Ela possibilita utilizar endereços atribuídos pelo servidor DHCP (Dynamic Host Configuration Protocol) com IPv4 para dispositivos com tunelamento de IPv6. Interessante observar que o ISATAP é default para sistemas operacionais Windows. Você pode reconhecer o endereço ISATAP com a utilização do comando ipconfig no prompt de comando. A figura a seguir apresenta um exemplo com topologia de túnel 6to4.
Exemplo de topologia para implementação de técnica de túnel 6to4. Fonte: adaptada de LabCisco.
Diferenças entre IPV4 e IPV6
As principais diferenças entre os protocolos IPv4 e IPv6 referem-se ao tamanho do endereço, à quantidade de endereços disponíveis para utilização, à representação do endereço, ao roteamento, à segurança e às questões de qualidade de serviço (Quality of Services – QoS). O quadro abaixo apresenta um comparativo de algumas características entre o endereço IPv4 e IPv6.
Comparação entre os protocolos IPv4 e IPv6. Fonte: adaptado de Forouzan (2010).
Segundo Tanenbaum (2011), os administradores de redes e os provedores de internet deverão suportar a interoperabilidade entre os dois protocolos, o IPv4 e o IPv6, por algum tempo ainda, porém esta coexistência deverá trazer alguns problemas de gerenciamento. Alguns deles são:
· Falhas: as redes deverão operar com o IPv4 e com o IPv6.
· Contabilização: recalcular limites de utilização de recursos.
· Configuração: pela necessidade de coexistência entre os protocolos.
· Desempenho: necessidade de adaptações para garantia de performance em serviços.
· Segurança: buscar técnica para garantia da interoperabilidade (coexistência) sem riscos à segurança de sistemas.
As informações técnicas apresentadas suportam a configuração de ambientes de rede de computadores com protocolos IPv4, IPv6 e, principalmente, com a coexistência e interoperabilidade dos dois protocolos no mesmo ambiente.
______
 💭Reflita
Um endereço IPv4 é composto por quatro blocos de oito bits cada, totalizando 32 bits, o que resulta em uma quantidade de endereços para hosts diretamente interligados à internet de aproximadamente 4.3 bilhões, ou seja, 232 endereços. A sua utilização em redes locais privadas, porém, pode incrementar este número de endereços, por serem redes isoladas da internet, através de seus servidores e controles de atribuição de endereços pelos provedores de serviços de conexão à internet.
Já um endereço IPv6 é composto por oito blocos de 16 bits cada, totalizando 128 bits, o que representa uma quantidade de endereços para hosts diretamente interligados à internet de 340 undecilhões. O número é grande, mesmo considerando previsões de termos mais de 10 trilhões de dispositivos de IoT (Internet of Things) interconectados até o ano de 2030, conforme previsto por Diamandis e Kotler (2018).
Qual deverá ser a versão de IP para endereçamento de dispositivos de IoT adequado? 
Conclusão
Esta aula trouxe para você importantes conceitos a respeito do padrão Ethernet (IEEE 802.3) e suas diferentes versões utilizadas para implementação de sistemas de redes de computadores locais através de cabos, com uma tecnologia amplamente utilizada nos últimos 30 anos. De forma complementar, e com grande importância, trouxe também informações sobre o IPv6 como uma versão atualizada do protocolo IP para endereçamento e roteamento de redes, que deverá ser utilizado como padrão de endereçamento de redes junto à versão IPv4. Estas informações são fundamentais para que um profissional de tecnologia da informação possa projetar e implementar uma rede de computadores com performance adequada.
 
Relatório do Projeto De Redes: Equipamentos de Rede e Análise De Domínios de Colisão e Broadcast
Após a análise da topologia da rede e distribuição de hosts junto aos dispositivos comutadores, a equipe de consultoria pode apresentar informações de descrições dos equipamentos de rede que pertencem ao ambiente de coworking e se utilizam do padrão Ethernet para transferência de dados na rede, de acordo com a topologia a seguir:
Topologia de rede para análise dos domínios de colisão e broadcast mapeados. Fonte: elaborada pelo autor.
Lista de equipamentos da rede:
· Sistemas: um servidor, uma impressora, dois desktops e um switch.
· Gerência: um switch, duas impressoras e três desktops.
· Clientes1: um switch e quatro desktops.
· Reuniões: um roteador.
· Clientes2: um switch, um hub e quatro desktops.
· Visitantes: um roteador.
Domínio de colisão: há quatro domínios de colisão, considerando que cada switch na topologia forma um domínio de colisão. Importante apresentar que o hub não implementa um domínio de colisão e, caso a empresa tenha interesse em substituí-lo por um switch, poderá ter uma rede com menor colisão dentro de sua topologia.
Domínio de broadcast: há dois domínios de broadcast, considerando que cada roteador da topologia apresentada forma um domínio de broadcast.
Na atualidade, os hubs podem ser substituídos por switches devido à evolução dos equipamentos nos últimos anos e ao custo com o equipamento ter diminuído, possibilitando sua utilização em maior escala em projetos de rede. Neste estudo, o hub está sendo utilizado como elemento de comutação para exemplificar à empresa que seu uso atende parcialmente às necessidades da rede.
Introdução da aula
Qual é o foco da aula?
Nesta aula, você estudará conceitos, estratégias e ferramentas para o gerenciamento de sistemas de redes de computadores. Abordaremos, em um primeiro momento, as cinco áreas do gerenciamento de redes, as quais abarcam: configuração, falha, desempenho, segurança e contabilização. Em seguida, apresentaremos alguns comandos para análise e configurações de rede, seguidos dos padrões de gerenciamento de rede, dentre os quais se destaca o protocolo SNMP (Simple Network Management Protocol).
Objetivos gerais de aprendizagem
Ao longo desta aula, você irá:
· identificar as cinco áreas do gerenciamento de redes;
· examinar os padrões de gerenciamento de redes;
· discutir sobre comandos para análise e configuração de rede.
Introdução da aula
Para dar sequência ao aprendizado de gerenciamento de redes, mostraremos indicadores de gerência de desempenho, configuração, contabilização, disponibilidade de rede e QoS (Quality of Services). Esses indicadores são vistos através de ferramentas de gerenciamento de redes, muitas delas disponíveis através de comandos ou aplicativos dos sistemas operacionais Linux e Windows, sendo que algumas das ferramentas operam em ambos os ambientes e são de utilização livre. O Microsoft Network Monitor e o Wireshark são dois aplicativos que podem ser utilizados para análise e mensuração de alguns indicadores de gerenciamento de rede.
Na segunda parte desta aula, trataremos de informações sobre comandos para reconhecimento, avaliação e configuração de

Continue navegando

Outros materiais