Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 Autor: André Castro, Equipe Informática e TI 13 de Novembro de 2021 1 STP e RSTP .............................................................................................................................................................................................................. 3 Funcionamento do STP.......................................................................................................................................................................................................... 4 RSTP – Rapid Spanning Tree Protocol .............................................................................................................................................................................. 9 802.1q e 802.1p – Vlan’s .................................................................................................................................................................................... 11 Cabeçalho e TAG ................................................................................................................................................................................................................... 15 802.1p ....................................................................................................................................................................................................................................... 18 802.1x .................................................................................................................................................................................................................... 19 Redes sem Fio ...................................................................................................................................................................................................... 21 DCF ............................................................................................................................................................................................................................................. 27 PCF ............................................................................................................................................................................................................................................. 30 Aspectos de Segurança ...................................................................................................................................................................................... 32 Segurança em LAN’s sem fio ............................................................................................................................................................................................. 32 Outros Padrões de Redes sem Fio ................................................................................................................................................................... 34 IEEE 802.15 .............................................................................................................................................................................................................................. 34 IEEE 802.16 .............................................................................................................................................................................................................................. 38 EXERCÍCIOS COMENTADOS ............................................................................................................................................................................... 39 STP e RSTP ............................................................................................................................................................................................................................... 39 VLAN’s – 802.1q e 802.1p .................................................................................................................................................................................................. 40 802.1x........................................................................................................................................................................................................................................ 47 802.11 ....................................................................................................................................................................................................................................... 48 Outros padrões de Redes sem fio (802.15,802.16) ................................................................................................................................................... 62 EXERCÍCIOS COMENTADOS COMPLEMENTARES .......................................................................................................................................... 63 STP e RSTP ............................................................................................................................................................................................................................... 63 VLAN’s – 802.1q e 802.1p .................................................................................................................................................................................................. 66 802.11 ....................................................................................................................................................................................................................................... 75 Outros padrões de Redes sem fio (802.15,802.16) ................................................................................................................................................... 88 LISTA DE EXERCÍCIOS .......................................................................................................................................................................................... 91 STP e RSTP ............................................................................................................................................................................................................................... 91 VLAN’s – 802.1q e 802.1p .................................................................................................................................................................................................. 92 802.1x........................................................................................................................................................................................................................................ 94 802.11 ....................................................................................................................................................................................................................................... 95 Outros padrões de Redes sem fio (802.15,802.16) ................................................................................................................................................... 99 LISTA DE EXERCÍCIOS COMPLEMENTARES .................................................................................................................................................. 101 STP e RSTP ............................................................................................................................................................................................................................ 101 André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 2 VLAN’s – 802.1q e 802.1p ...............................................................................................................................................................................................103 802.11 .................................................................................................................................................................................................................................... 107 Outros padrões de Redes sem fio (802.15,802.16) ................................................................................................................................................ 113 GABARITO .......................................................................................................................................................................................................... 114 Gabarito – Questões CESPE ............................................................................................................................................................................................ 114 Gabarito – Questões FCC ................................................................................................................................................................................................. 117 André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 3 STP E RSTP As redes LAN em sua maioria são interligadas por diversos switches de forma hierárquica e muitas vezes com redundância de links com vistas a gerar uma disponibilidade satisfatória da rede, de forma que caso aconteça algum problema com um link entre dois switches, esse possui caminhos alternativos para alcançar o destino. Porém, tal arranjo pode gerar alguns problemas na rede, como os “loops” ou caminhos cíclicos dentro da rede. Com vistas a evitar esse tipo de problema, foi-se criado o protocolo STP (Spanning Tree Protocol), padronizado sob a identificação 802.1d. Este protocolo possui como premissa de funcionamento o bloqueio de algumas portas dos switches que participam das interligações redundantes de forma que exista apenas um caminho operacional para a comunicação entre os dispositivos e redes, havendo assim redundância de enlaces físicos, entretanto sem loops lógicos na rede. Impede a ocorrência de BROADCAST STORM que nada mais é do que a propagação em massa de quadros de broadcast gerando loops diversos e sobrecarga nos switches. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 4 FUNCIONAMENTO DO STP Primeiramente, vamos analisar de forma visual uma rede de links redundantes. Como podemos ver, diversos são os caminhos possíveis entre as redes conectadas aos switches. Acrescido a isso, temos velocidades diferentes em cada enlace que devem ser considerados na definição dos caminhos únicos e principais que permita a interligação entre todas as redes, sempre com foco na maior eficiência da comunicação. Os switches trocam informações entre a si a partir de BPDU’s (Bridge Protocol Data Unit). Chamaremos de Bridge o conjunto que agrega informações do nó (switch), interface e enlace. Dessa forma, cada bridge possuirá uma Bridge ID, que serão fornecidas nas trocas de BPDU’s. Uma Bridge ID é composta por 8 bytes e possui o seguinte formato: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 5 O primeiro passo do algoritmo STP é definir uma Bridge raiz (Root Bridge). Será definido como Bridge raiz aquele que possuir a menor Bridge ID. A partir de então o protocolo começará a mapear e montar a árvore (Tree) da rede. As demais bridges deverão definir entre suas interfaces aquela será considerada como porta raiz (Root Port). Essa interface será única por switch e apenas essa interface será utilizada para encaminhamento até a Root Bridge. Para essa definição, considera-se o melhor caminho possível para se chegar até a Bridge Raiz, ou seja, o menor custo calculado dos possíveis caminhos. Esse custo leva em consideração fatores como velocidade do enlace e modo de operação deste. Até o momento, temos a definição da Bridge Raiz e das interfaces dos switches que funcionarão como “Root Port”, ou seja, interface de saída até a Bridge raiz. Em seguida, deve-se definir as interfaces que receberão os quadros da rede para então serem encaminhados pela “Root Port”. Essa interface será chamada de Porta Designada (Designated Port). Leva-se em conta o menor custo dos segmentos considerando os possíveis caminhos até a Bridge raiz. Neste caso, um mesmo switch, pode ter várias Portas Designadas. Após a definição dessas portas em cada switch, as demais portas serão colocadas no modo “blocking”. Essas portas estarão inativas, ou seja, em regra, não chegarão quadros nessa interface, mas caso cheguem, estes serão descartados. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 6 As interfaces no modo “Root Port” e “Designated Port” estão no modo “forwarding”, isto é, encaminharão quadros normalmente. Todo esse procedimento é conhecido como conversão da rede, ou seja, convergência do STP. As mensagens são trocadas constantemente de forma a manter a árvore sempre atualizada e com os caminhos de menor custo estabelecidos e operacionais. Uma vez que a rede esteja convergida, caso haja necessidade de uma mudança, seja por falha de um enlace na rede ou descoberta de melhor caminho, haverá o processo de convergência novamente. Para que uma porta no estado “blocking” passe ao estado de “forwarding”, deverá necessariamente passar por dois estágios intermediários: “listening” e “learning”. No estado “listening”, verifica-se a existência de caminhos de menor custo possíveis, baseado nos quadros recebidos. Caso não exista, a porta retorna ao estado “blocking”. No estado “listening”, não há aprendizagem de endereços MACs, muito menos de encaminhamento dos quadros. As portas no estado “learning” também não encaminham dados, porém conseguem aprender endereços MAC. É importante mencionar a existência do estado “disabled”. A interface nesse estado não participa das negociações e trocas de BPDU’s definidos pelo STP. A mudança de estados obedece a tempos máximos definidos pelo protocolo. Vejamos: • Blocking -> Listening = 20 segundos • Listening -> Learning = 15 segundos • Learning -> Forwarding = 15 segundos Dessa forma, tem-se que o tempo para convergência do protocolo STP é de até 50 segundos. Atenção!! Até 50 segundos e não exatamente 50 se forma obrigatória. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 7 A convergência considera situações de início da rede, falha de algum dispositivo ou entrada de um novo dispositivo na rede. Na imagem a seguir temos um exemplo de uma rede convergida: Neste caso, como as prioridades eram idênticas, utiliza-se o critério de menor endereço MAC para definir a Bridge Raiz. Percebam que o switch eleito ROOT, obviamente, só possui portas DP. Faltou a representação da porta RP no switch2, uma vez que necessariamente, todos os demais switches necessitam de uma porta RP com rota até o ROOT. Vamos avaliar ainda alguns tipos de mensagens e temporizadores: - HELLO MESSAGE: muito utilizada, principalmente pela Root Bridge. Ela possui uma frequência de envio de 2 segundos, o qual o switch envia mensagens BROADCAST indicando que está ativo. - Maximum Age Timer: Determina o tempo de validade de uma informação recebida em uma interface. Geralmente, sua configuração padrãoé determinada em 20 segundos. Após esse tempo, tem-se o timeout e a informação é descartada, não sendo mais válida. - Forward Delay Timer: Por padrão equivale a 15 segundos. Corresponde aos tempos em que a interface poderá estar no modo LISTENING e LEARNING. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 8 Apresento agora, uma tabelinha que é altamente recomendável que você entenda e internalize, pois será um diferencial na hora da prova caso seja abordado o conteúdo, como já foi abordado em outras provas: Estado Encaminha Quadros? Aprendizagem de MACs nos quadros recebidos Transitório ou Estável Blocking Não Não Estável Listening Não Não Transitório Learning Não Sim Transitório Forwarding Sim Sim Estável André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 9 RSTP – RAPID SPANNING TREE PROTOCOL Devido à grande complexidade das redes atualmente e de mudanças constantes da árvore, eram necessários rearranjos constantes, implicando em necessidade de rodar o algoritmo e aguardar o tempo de convergência diversas vezes. Por esse motivo foi desenvolvido o RSTP, que é uma evolução do protocolo STP. No novo protocolo, as portas dos switches só podem assumir os seguintes estados: - Forwarding: Só é possível após a estabilização da rede. Realiza o encaminhamento dos pacotes e de BPDU’s, além da aprendizagem de endereços MAC. Corresponde ao mesmo estado Forwarding do STP. - Learning: Não encaminha pacotes. Realiza encaminhamento de BPDU’s e é possível aprender endereços MAC. Corresponde ao mesmo estado Learning do STP. -Discarding: Não encaminha pacotes. Realiza encaminhamento de BPDU’s e não aprende endereços MAC. Corresponde aos estados BLOCKING, DISABLED e LISTENING do STP. Utiliza ainda conceito de funcionalidades de portas e mapeamento de bordas das redes. Não entrarei em detalhes devido à complexidade. Complementaremos o conteúdo nos exercícios propostos. Para resumirmos, vamos analisar o quadro abaixo que mapeia os estados do protocolo STP e RTSP: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 10 Além desses dois protocolos, também existe o MSTP, que é uma evolução do RSTP. Basicamente permite a integração de múltiplas instâncias do RSTP, permitindo a redução do tempo de convergência do protocolo. • André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 11 802.1Q E 802.1P – VLAN’S As LAN’s atuais são configuradas de formas otimizadas pelos administradores de redes no intuito de segmentar essas redes por grupos específicos ou localidades, como rede de alunos e professores, ou redes departamentais, por exemplo. As interligações entre esses ambientes, na maioria dos casos, são feitas por switches. Caso eles persistam em um mesmo domínio de BROADCAST, isto é, na mesma rede, podem ocorrer alguns problemas à medida que essa rede cresça. O primeiro deles é a falta de isolamento de tráfego, uma vez que todo o tráfego BROADCAST será propagado por todos os switches da rede, ainda que estejam organizados em departamentos ou salas diferentes. O segundo problema pode ser a ineficiência na alocação dos switches para esses ambientes. Por exemplo, talvez seja necessário alocar um switch de 24 portas para atender um grupo de 10 usuários em uma sala e na sala ao lado, outro switch de 24 portas para atender outro grupo de 10 usuários. Como o objetivo era segmentar esses ambientes, usa- se os dois comutadores. Um terceiro ponto é a ingerência dos usuários e seus dispositivos de forma que não é possível controlar a migração desse usuário para outro switch. Os referidos problemas podem ser resolvidos com a técnica de LAN’s virtuais, ou como são conhecidas, VLAN’s. Essa tecnologia permite a criação de diversas redes locais virtuais em um único meio físico compartilhado. As VLAN’s possuem todas as características de uma rede de camada 3. Para que haja a comunicação entre VLAN’s distintas, necessita-se de um roteador para fazer o roteamento entre elas. Isto é, se um dispositivo na primeira porta de um switch estiver em uma VLAN 1, por exemplo, e um segundo dispositivo estiver na segunda porta do mesmo switch em uma VLAN 2, sem o uso de um roteador, esses dispositivos não conseguirão se comunicar. Cada VLAN possui um domínio de BROADCAST único, como uma rede de camada 3. Dessa forma, elimina-se o problema de falta de isolamento de tráfego apresentado anteriormente. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 12 É possível ainda utilizar um comutador apenas para dividir grupos em salas ou departamentos distintos, além de possibilitar o controle por parte do administrador de determinados dispositivos vinculados a redes específicas através das portas dos comutadores. A alocação dos dispositivos conectados aos switches em cada VLAN pode seguir três critérios básicos, além de outros possíveis: • Port-Based VLAN – Também chamada de VLAN de nível 1 ou VLAN por porta. Nesse critério, não se considera o dispositivo a ser conectado, mas tão somente a porta utilizada do Switch. Ou seja, configura-se a porta 1 do switch para pertencer à VLAN 10. Sendo assim, todo dispositivo que se conectar nessa porta pertencerá à VLAN 10. • MAC Address-Based VLAN – Também chamada de VLAN de nível 2 ou VLAN MAC. Neste critério, considera-se o endereço MAC do dispositivo e não mais a porta do switch. Por exemplo, o endereço MAC AA:AA:AA:AA:AA:AA pertencerá à VLAN 20. Neste critério, pode-se mudar o dispositivo de porta ou de switch e esse continuará sendo da VLAN 20 pois o seu endereço MAC é físico. • Network Address-Based VLAN – Também chamada de VLAN de nível 3 ou VLAN por Subrede. Neste aspecto, o switch deve ser capaz de interpretar endereços de rede, ou seja, switch L3. Considera-se, portanto, para a alocação em cada VLAN o endereço IP do dispositivo. Existem ainda outras três subdivisões que dizem respeito a forma como as tabelas de endereços MAC dos dispositivos são montadas. Lembremos que para o encaminhamento dos quadros, os switches devem manter essas tabelas de endereçamento MAC mapeando suas interfaces. Temos então os três tipos: • VLAN aberta – Há um único banco de dados de endereços MAC para todas as VLANs. • VLAN fechada – Possui um banco de dados para cada VLAN. Por implementar essa segmentação e isolamento de informações, tem-se que esse modelo é o mais seguro. • VLAN mixado – Possui certa versatilidade na implementação, podendo utilizar os dois modos anteriores. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 13 Agora outra questão que deve ser respondida. Já que cada porta do switch estará alocada para uma VLAN específica, como que usuários que pertencem a uma mesma VLAN, porém em comutadores diferentes, se comunicarão? Bom, para isso, configura-se as portas em modo TRUNK. Essas portas são responsáveis por agregar todo o tráfego de todas as VLAN’s e encaminhar a comutadores vizinhos. A seguir, temos um exemplo de uma configuração de VLAN’s em dois switches: Como podemos observar, existem 2 VLAN’s distintas (Verde e Laranja) e ambas configuradas nas respectivas portas (1a 7) de ambos os switches. Já a porta número 8 de ambos está sendo utilizada no modo TRUNK para permitir a troca de dados entre as mesmas VLAN’s em switches diferentes. Ou seja, caso o “PC A-1” pretenda se comunicar com o “PC B-2”, ele utilizará a porta TRUNK para encaminhar os dados. Porém, a comunicação entre as VLAN’s não será possível devido à ausência de um roteador e o completo isolamento entre elas. Já na imagem a seguir, temos um ambiente com comunicação completa entre as VLAN’s. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 14 Podemos verificar a existência de 4 VLAN’s distintas e caso elas queiram se comunicar entre si, deve ser por intermédio do roteador e das portas TRUNK. Mas ainda tem uma questão que não respondemos. Como os switches identificam a existência de VLAN’s e como elas são diferenciadas nos quadros? Bom, para isso foi definido o protocolo 802.1q, que especifica o funcionamento da VLAN através da utilização de TAG’s nos cabeçalhos dos quadros da camada de enlace. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 15 CABEÇALHO E TAG Como podemos ver na figura anterior, a TAG é inserida no meio do cabeçalho do quadro, mais especificamente entre os campos “MAC de ORIGEM” e o campo “Length”. A sua inserção gera um novo cálculo do CRC e por isso um novo valor no campo FCS. Um ponto extremamente importante que deve ser mencionado é que a criação e definição da TAG está prevista no protocolo 802.1D, o qual possui como extensão os protocolos 802.1q e 802.1p, este último, veremos logo a seguir. A TAG é composta por 4 bytes, sendo que os dois primeiros bytes (16 bits), é utilizado para a identificação da existência de uma TAG no quadro (TPID). Os 2 últimos bytes são utilizados pelos protocolos 802.1q e 802.1p. Os 3 primeiros bits (cor rosa na figura) são utilizados para definir oito classes diferentes de tráfego, no protocolo 802.1q. Os 12 últimos bits são utilizados para a identificação da VLAN (cor azul). Como existe a possibilidade de uso de 12 bits para identificação, pode-se criar até 4096 VLAN’s diferentes (0 a 4095). Entretanto, as VLAN’s 0 e 4095 são reservadas, restando 4094 VLAN’s para utilização efetiva. Um ponto importante a ser mencionado é que com a utilização desses 4 bytes no cabeçalho, o tamanho total de um cabeçalho de camada de enlace com tecnologia Ethernet passa a ser de 22 bytes e não mais de 18 bytes, como vimos anteriormente. Isso implica em uma redução obrigatória da carga útil dos dados provenientes da camada de rede de 1500 bytes André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 16 para 1496 bytes, totalizando então um MTU de enlace de 1518 bytes, conforme limitação física. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 17 • André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 18 802.1P Como vimos anteriormente, o protocolo 802.1p é utilizado para critérios relacionados à qualidade de serviço – QOS – na camada de enlace. Geralmente se usa algoritmos de QOS nas camadas superiores (IntServ, DiffServ ou MPLS) e por isso veremos nas próximas aulas um pouco mais sobre o assunto. Entretanto, o protocolo 802.1p permite a complementação de fatores relacionados ao QOS. Dessa forma, através deste protocolo, os switches são capazes de tratar as seguintes informações, dando a devida prioridade aos quadros que merecem um cuidado maior: • Disponibilidade do Serviço • Perda de Quadro • Desordenamento dos Quadros • Duplicação de Quadros • Atraso de Transmissão • Tempo de Vida do Quadro • Taxa de Erros não detectados • Tamanho Máximo de dados úteis • Prioridade • Vazão Assim, podemos dizer que o principal objetivo do protocolo 802.1p é melhorar o suporte a tráfegos com tempos críticos. Os 3 bits utilizados para priorização fazem com que os quadros com prioridade maior tenham precedência sobre os de prioridade menor, estabelecendo 8 possíveis níveis (0 a 7) de prioridade. Não implementa reserva de banda, mas tão somente priorização de tráfego. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 19 802.1X O protocolo 802.1x foi criado pelo IEEE com o objetivo de prover um mecanismo de autenticação, controle de acesso e distribuição de chaves baseado em portas. É importante mencionar que ainda que seja amplamente mencionado e utilizado em redes sem fio, também é aplicável em redes com fio. Possui grande versatilidade de utilização de tal forma que pode ser aplicado independendo das camadas inferiores e superiores. Segue a arquitetura cliente-servidor em um método de desafio-resposta (challenge- response). Possui três elementos básicos: • Suplicante (dispositivo a se autenticar) • Autenticador (Servidor de acesso à rede) • Servidor de Autenticação (Sistema que provê efetivamente a autenticação baseado em sua base de dados e nas informações fornecidas pelo suplicante) Em um exemplo concreto de rede sem fio do padrão 802.11, teríamos a estação que deseja acesso como SUPLICANTE. O Access Point como autenticador e um servidor RADIUS como servidor de autenticação. A figura abaixo nos apresenta esse cenário: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 20 É importante ressaltar que o padrão não define a disposição do servidor de autenticação e algumas vezes, este poderá fazer parte do próprio AP, não sendo um elemento dedicado. O 802.1x utiliza um sistema de encapsulamento através do protocolo EAP (Extensible Authentication Protocol), também podendo utilizar o EAPOL (EAP over Protocol). Esses dois protocolos são posicionados na estrutura do padrão conforme figura a seguir: O seu posicionamento permite então o encapsulamento de diversas tecnologias de autenticação (TLS, CHAP, KERBEROS e outros). Assim, o padrão 802.1x permite agregar todos os recursos de autenticação dessas tecnologias, podendo autenticar tanto os dispositivos quanto usuários em um mesmo sistema. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 21 Na camada de autenticação, diversos protocolos são suportados, conforme lista exemplificativa abaixo, na ordem dos mais comuns para os mais incomuns: • EAP-TLS (Baseado em Certificados) • EAP-MD5 (Usuário e Senha) • EAP-TTLS (Usuário, Senha e Certificados) • EAP-PEAP (Usuário, Senha e Certificados) • EAP-LEAP (Protocolo Proprietário baseado em Usuário/Senha) REDES SEM FIO É um dos padrões de referência definidos pelo IEEE para redes sem fio. Existem dois modos principais de operação: Com ou sem estação base (ponto central). Nas redes com ponto central, segue a mesma analogia de uma topologia em estrela, em que toda a comunicação deve passar pelo nó central. Geralmente, esse ponto é chamado de ponto de acesso, do inglês, access point. Em algumas questões, pode aparecer também o termo HOTSPOT, aplicado tanto ao local que disponibiliza o acesso comessa infraestrutura, como o próprio ACCESS POINT. Já nas redes que não utilizam um ponto de acesso, os dispositivos são capazes de se comunicarem diretamente entre si e de repassarem a informação para outros dispositivos, André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 22 fazendo o papel de roteadores de uma rede sem fio. Geralmente são chamados de redes ad hoc. Foram desenvolvidos diversos padrões de redes sem fio os quais apresento na tabela abaixo. ESSA TABELA É MUITO IMPORTANTE E ESTÁ PRESENTE EM DIVERSOS CONCURSOS! André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 23 PADRÕES DE REDES SEM FIO (802.11) E PRINCIPAIS CARACTERÍSTICAS Padrão Banda (GHz) Comprimento do Canal Modulação Tecnologias de Antena Taxa de Referência (Mbits/s) Observações 802.11a 5 20 OFDM N/A 54 Incompatível com o 802.11b 802.11b 2,4 20 DSSS N/A 11 802.11g 2,4 20 DSSS e OFDM N/A 54 Evolução do 802.11b 802.11n 2,4 e 5 20 e 40 OFDM MIMO (4 antenas) 600 802.11ac 5 40, 80 e 160 OFDM MIMO (8 antenas) 7000 Um detalhe a ser mencionado é que no padrão 802.11b, utiliza-se uma técnica de modulação sucessora ao DSSS (Direct Sequence Spread Spectrum), que é o HR-DSSS (High Rate – DSSS), que permite chegar a taxas de 11Mbps. Algumas questões abordam o funcionamento do FHSS (Frequency Hopping spread spectrum). Basicamente, a partir de um sincronismo e controle entre emissor e receptor, é possível a variação da faixa de frequência de operação ao longo do tempo através de seus canais (subfaixas). A figura abaixo traz essa representação em que as estações mudam as frequências para transmissão em períodos determinados: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 24 Um fator que diferencia o FHSS do DSSS é que, enquanto este utiliza uma forma sequencial, aquele utiliza uma forma arbitrária de distribuição dos canais. O padrão 802.11b não é considerado uma continuação do padrão 802.11a. Embora a taxa de transmissão do padrão 802.11b seja menor que a do padrão 802.11a, o primeiro possui um alcance na ordem de 7 vezes mais. Já o 802.11g, sendo este sim um aperfeiçoamento do padrão 802.11b, possui velocidades de transmissão teóricas superiores e alcance na mesma ordem de grandeza. Outro padrão que tem aparecido em provas é o 802.11z. Esse padrão surgiu para otimizar a comunicação entre dispositivos pertencentes a um WLAN de tal modo que é possível a criação de um túnel direto entre os dispositivos, sem depender do Access Point. Esse padrão usa como base o recurso TDLS (Tunneled Direct Link Setup). Importante mencionar que tal implementação é diferente do recurso conhecido como WI-FI DIRECT. Esse último tem o foco no estabelecimento de forma rápida de um link de comunicação entre dois dispositivos, independendo também de uma estrutura de rede sem fio. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 25 André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 26 A camada de enlace é dividida em duas subcamadas. A subcamada superior, também conhecida como Logical Link Control - LLC é idêntica quando comparamos os dois padrões 802.3 (Ethernet) e 802.11. Já quando analisamos a subcamada inferior, conhecida como MAC, temos uma diferença, que justamente caracteriza os diferentes meios utilizados. Enquanto o 802.3 utiliza um meio físico guiado, o 802.11 utiliza um meio não guiado, que é o AR. A figura a seguir nos dá essa pequena visão: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 27 Vale mencionar que o protocolo 802.11 permite o gerenciamento de potência dos dispositivos de tal modo que para se transmitir ou receber informações, tem-se que a estação deve estar em seu modo ativo, o que implica em um maior consumo de potência nesse estado. Além disso, pode-se gerenciar os tempos de verificação para disponibilidade do meio com vistas a transmitir dados, aumentando as chances para se ocupar o meio para transmissão na redução desse intervalo. Isso acaba gerando um maior consumo. Além do estado ativo, a estação pode se encontrar no modo de dormência, ou power-safe, ou ainda stand-by. Nesse modo, troca-se apenas informações necessárias para se manter na rede, não enviando ou recebendo dados propriamente ditos. Quando o Access Point encontra um dispositivo nesse estado, o nó central armazena a informação para encaminhamento futuro, quando o terminal estiver no modo ativo. Percebam que o gerenciamento de potência não se restringe ao aumento ou diminuição da área de cobertura do sinal emitido pelo nó central. Bom pessoal, veremos agora os modos de operação do padrão 802.11. São 2 modos, quais sejam: • DCF (Distributed Coordination Function – Função de Coordenação Distribuída) • PCF (Point Coordination Function – Função de Coordenação de Ponto). DCF Independe de um controle central, semelhantemente ao padrão Ethernet. Entretanto, o método de acesso ao meio utilizado pelo DCF é o CSMA/CA, diferentemente do padrão Ethernet que usa o CSMA/CD. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 28 De forma prática, o DCF pode atuar de duas formas. A primeira, o emissor simplesmente verifica a disponibilidade do meio e, caso esteja livre, envia a informação. Contudo, enquanto este está enviando, ele não é capaz de escutar o meio. • • André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 29 Já o segundo método é um pouco mais complexo e envolve critérios de sinalização e confirmação. Ele é utilizado para evitar problemas relacionados ao conceito do terminal escondido, isto é, o terminal B enxerga A e C, porém, A e C não se enxergam. Por esse motivo, vamos detalhá-lo com calma. Abaixo a imagem que representa o cenário do terminal escondido: Analisando o funcionamento do DCF, temos a hipótese: caso um emissor, vamos chama-lo de nó “A”, objetive transmitir uma mensagem e verifique a disponibilidade do meio, este enviará um pacote do tipo RTS (Request to Send) ao destino, ou nó “B”, indicando que pretende ocupar o meio enviando dados. O nó “B”, recebendo o pacote RTS, enviará um pacote do tipo CTS (Clear to Send) de volta a “A” indicando que pode começar a transmissão. Em seguida, o nó “A” começa o envio dos dados propriamente dito. Após finalizar o envio, este aguardará por certo período um pacote ACK (Acknowledgement) de confirmação a ser enviado por “B”. Caso não receba, entende-se que o pacote não chegou ao destino e reinicia-se o processo. Acrescido a esse modelo, existe o conceito de alocação de canal virtual, chamado de NAV (Network Alocation Vector). Esse canal nada mais é do que um controle interno dos demais dispositivos. Ele se refere ao período em que estes não devem concorrer ao meio pois ele estará ocupado por outros dispositivos. Explico: caso um dispositivo “C” perceba que um pacote RTS de “A”ou um pacote CTS de “B” está trafegando na rede, então o dispositivo “C” baseado nas informações desses pacotes, é capaz de estimar o tempo em que o meio estará ocupado com a transmissão envolvendo “A” e “B” e assim, não tentará ocupar o meio por esse período. Lembremos que todo esse procedimento de controle ocorre diretamente entre os dispositivos, não havendo um controle central. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 30 PCF Já no modo PCF, há um controle centralizado que é responsável por fazer a alocação do meio aos dispositivos que desejam transmitir dados. Assumindo esse controle centralizado, não há problemas de colisão na rede. Chama-se esse mecanismo de alocação de POLLING. Um ponto extremamente importante de se mencionar é que os dois modelos podem atuar juntos dentro de uma mesma célula de rede sem fio. Para isso, são definidos intervalos obrigatórios que as estações devem respeitar após envio ou percepção de qualquer pacote na rede. Esses intervalos são disparados de forma simultânea e contados paralelamente. Existem 4 tipos de intervalos: - SIFS (Short InterFrame Spacing): Após esse intervalo, serão permitidos apenas fragmentos de um pacote que já está sendo transmitido ou pacotes de confirmação ACK. - PIFS (PCF InterFrame Spacing): Após esse intervalo, a estação central estará liberada para enviar seus pacotes de POLLING. - DIFS (DCF InterFrame Spacing): Após esse intervalo, qualquer estação poderá tentar se apoderar do meio para transmissão. Nessa fase, existe uma probabilidade considerável de ocorrência de colisões. - EIFS (Extended InterFrame Spacing): Após esse tempo, estações que receberam pacotes corrompidos ou defeituosos podem informar a ocorrência do fato. É a situação de menor prioridade dentro dos intervalos. Após visualizarmos as formas de operação, os tipos de quadros e os intervalos possíveis em uma rede sem fio, apresento a vocês um diagrama de quadros que indica possíveis cenários de transmissão ao longo do tempo: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 31 Nesse diagrama podemos ver a troca dos pacotes de sinalização (RTS e CTS) antes do envio dos dados (DATA). Após o término do envio, tem-se a confirmação (ACK). Nesse período, as demais estações detectaram que estava havendo troca de dados e pacotes e calcularam um tempo de espera para tentar enviar novamente (NAV). Após o tempo DIFS, alguma estação tentou transmitir e nesse caso, houve a ocupação do meio pela estação 1. Em seguida, entre os pacotes RTS, CTS, DATA e ACK há sempre um intervalo obrigatório SIFS, que justamente concede prioridade para esses tipos de pacotes. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 32 ASPECTOS DE SEGURANÇA Abordaremos alguns aspectos de segurança de forma objetiva neste capítulo com o intuito de termos informações suficientes para respondermos as questões, pois muitas delas juntas os aspectos de segurança com características de redes. Basicamente, cada rede sem fio possui uma identificação que a distingue das demais permitindo a associação entre os dispositivos e os pontos de acesso. Essa identificação é chamada de SSID (Service Ser Identifier) e é configurado no “Access Point”. Antes da associação, o “Access Point” deve enviar quadros de sinalização periodicamente informação o SSID e seu endereço MAC. Assim, os dispositivos são capazes de identificar a rede e se associarem à rede. Entretanto, este recurso pode ser desabilitado, tornando a rede oculta. Ou seja, caso um usuário deseje se conectar a ela, deverá informar manualmente o SSID. Após a definição da rede à qual o usuário deseja se conectar, pode-se iniciar um processo de autenticação para redes fechadas ou privadas. SEGURANÇA EM LAN’S SEM FIO Como as redes 802.11 utilizam um meio compartilhado em que todos os dispositivos dentro do alcance de um sinal são capazes de capturar este tráfego, técnicas de segurança e autenticação são fundamentais para garantir a confidencialidade e integridade dos dados. As principais técnicas de autenticação e criptografia dos dados são os protocolos WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) e WPA2. O primeiro e segundo já foram quebrados, ou seja, são passíveis de interceptação do tráfego por um usuário malicioso. O WEP foi lançado como protocolo padrão de segurança para redes sem fio em 1997. Acrescido à chave padrão, utiliza-se um vetor de inicialização – IV (Initialization Vector) - de 24 bits para dificultar a descoberta da senha. Totaliza-se um tamanho total de chave de 64 bits. Existe ainda o suporte a uma chave total de 128 bits com os mesmos 24 bits de IV. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 33 Entretanto, diversas foram as vulnerabilidades encontradas no protocolo WEP, a começar das chaves estáticas utilizadas. Nesse cenário, surgiu o TKIP (Temporal Key Integrity Protocol). O TKIP passou a utilizar de forma fixa chaves de 128 bits, porém, agora, com IV de 48 bits. O seu propósito era aprimorar a confidencialidade dos dados através da criptografia. Após o TKIP como alternativa de criptografia, foi discutida a utilização do conjunto 802.1X/EAP (extensive authentication protocol) para tratar aspectos de vulnerabilidade na autenticação. O WPA foi criado então como um novo algoritmo. Era baseado na especificação IEEE 802.11i, porém, não implementava todos os seus recursos, sendo considerado um subconjunto do referido padrão. Já possui recursos de chaves dinâmicas, o que foi um avanço em relação ao WEP. Implementa recursos de confidencialidade (TKIP), verificação de integridade (MIC – Message Integrity Check) e autenticação através do 802.1X ou Radius. Vale mencionar que o WPA possui compatibilidade com o WEP. Outro ponto importante é a diferença de versões. A versão “Personal” possui uma senha padrão para acesso à rede sem fio. É o modelo que utilizamos em ambientes domésticos e mais simples. Uma vez que você insere a senha da rede, você obtém o acesso. Já a Versão “Enterprise” implementa o 802.1X com chaves específicas para cada usuário conforme login e senha da rede. Há de se mencionar que essa versão, como o próprio nome sugere, é mais utilizado em ambientes empresariais. As duas versões podem ser utilizadas tanto para o WPA e o WPA2. Seguindo a nossa discussão, falando um pouco sobre o WPA2, temos que sua forma de implementação complementa as especificações do IEEE 802.11i, junto com outras técnicas que são novas até para o padrão 802.11, se apresentando com certa garantia de segurança. O protocolo WPA2 utiliza cifras de blocos AES, enquanto o WEP e WPA utilizam cifras de fluxo RC4. O WPA2 implementa ainda uma técnica chamada de 4-way Handshake (4 trocas de mensagem para autenticação) além de um processo de troca de chaves diferenciado. Utiliza ainda 2 outras técnicas de segurança que tratam critérios de confidencialidade e integridade (TKIP e CCMP), sendo o CCMP obrigatório. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 34 Vale ressaltar que os métodos WEP, WPA e WPA2 foram desenvolvidos para tratar os princípios de integridade e confidencialidade, ainda que utilizem protocolos e tecnologias auxiliares para esse fim. OUTROS PADRÕES DEREDES SEM FIO Outros padrões definem diversos mecanismos para definição do enlace e a forma de acesso a eles. Mencionaremos alguns abaixo: IEEE 802.15 O padrão IEEE 802.15 é conhecido como um padrão que define mecanismos para Wireless Personal Area Network (WPAN). Uma peculiaridade desse padrão, é que ele possui subgrupos ou forças de trabalho que definem as diversas formas de implementação desse padrão frente às diversas necessidades dos usuários, sendo trabalhados como formas de extensão do padrão. O padrão IEEE 802.15 pode ser dividido em dois grandes grupos: • TG4 Low rate - Provê acessos com baixas taxas de transferência variando de 20 Kbps a 250 Kbps. • TG3 High rate - Provê acessos com altas taxas de transferência variando de 11 Mpbs a 55 Mpbs. Um exemplo de subgrupo é o padrão 802.15.1 que define a forma de utilização WPAN baseada na tecnologia Bluetooth para o enlace. • BLUETOOTH – 802.15.1 Tem como característica o baixo custo, pouco alcance, baixa potência e baixas taxas de transferência, porém de fácil utilização e implementação. Operam na faixa de frequência 2,4 GHz e utilizam TDM. Pode chegar a velocidades de até 4 Mbps. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 35 Possuem como característica o fato de serem redes AD HOC, ou seja, não dependem de uma infraestrutura e um ponto central para o seu funcionamento. Os dispositivos são organizados em pequenas redes que são chamadas de piconet. Para organização de questões de transmissão de dados e ocupação do meio, designa-se um equipamento chamado de “Mestre” por cada piconet. Todos os demais são chamados de escravos. Podemos ver alguns possíveis arranjos abaixo: A sobreposição de mais de uma PICONET pode gerar redes do tipo SCATTERNET, conforme abaixo: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 36 Importante destacar que o ponto de sobreposição deverá ser um nó do tipo ESCRAVO e nunca do tipo MESTRE. Um outro detalhe é que as piconets são formadas por até 7 nós escravos ocupando espaços ativos, além do nó mestre. Além desses, tem-se os nós escravos estacionados (podendo chegar até 255). Esses nós possuem seus endereços trocados, passando de 3 bits de identificação para 8, dando suporte aos 255 endereços possíveis. Um ponto a ser mencionado também é a respeito dos estados dos nós dessa rede. Conforme vimos, o nó que se encontra em mais de uma piconet depende de multiplexação dos dados para conseguir transmitir em ambas, podendo utilizar, por exemplo, o TDM. Nesse caso, em determinado instante do tempo, a unidade permanece ativa em uma piconet e estado de “HOLD” na(s) outra(s). Há de se mencionar que o estado de HOLD é um dos três possíveis estados de baixa energia (condição em que o aparelho não participa intensamente do tráfego de dados). Os outros dois são: - Sniff – Consome menos energia do que o estado HOLD. A partir de um tempo pré definido, o nó irá ficar ativo e inativo, de forma periódica. - Park – É o modo de menor custo de energia. Muda-se o endereço do referido nó (passando de um endereço de três bits para oito bits). Em seguida, o nó continuará inserido na rede, mas não participará de nenhum tráfego de dados. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 37 Um padrão que eventualmente aparece em prova é o ZigBee. Esse padrão tem como foco o desenvolvimento de uma rede sem fio confiável para comunicação em baixa potência e baixas taxas de transmissão. O ZigBee utiliza a estrutura definida no padrão 802.15.4, conforme vimos anteriormente. A sua taxa de operação está enquadrada abaixo do bluetooth, conforme imagem abaixo, com alcance semelhante: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 38 IEEE 802.16 Este padrão utiliza a faixa de frequência mais alta quando comparado com os demais padrões. Opera nas faixas que variam de 10 GHz a 66 GHz. Possui como característica definir um padrão para redes WMAN, conforme vimos na aula anterior. Suporta tanto Multiplexação por tempo quanto frequência. Geralmente operam como redes de infraestrutura em que se tem um ponto de acesso centralizado ou estação rádio base. Essas estações suportam diversas formas de multiplexação dos dados com o objetivo de permitir taxas elevadas, bem como um alcance considerável, por se tratar de uma MAN. Possui variações de padrões que vão desde o 802.16, passando pelo 802.16d que implementa técnicas MIMO e o 802.16e que busca atender necessidades de mobilidade a velocidades acima de 100km/h. Contempla em sua família as redes WiMAX. Possuem características em termos de taxa de transferência comparáveis às redes ADSL. Em termos de infraestrutura, possui características das redes Wi-FI como das redes de telefonia celular. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 39 EXERCÍCIOS COMENTADOS STP E RSTP 1. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014 Os estados básicos de funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio e encaminhamento. Comentários: Conforme vimos, são os quatro estados básicos, os que efetivamente participam na troca de informações do STP. Além desses há o estado de descarte que nem faz parte da negociação do STP. Gabarito: C 2. CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014 Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol data units). Comentários: Um ataque simples é a manipulação e adulteração das informações de Identificação e prioridade contidas no BPDU, causando a mudança nos estados das portas. Gabarito: E 3. CESPE – TC-DF/Analista Administrativo – TI/ 2014 O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops. Comentários: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 40 Exatamente o propósito do STP, criar bloqueios lógicos mudando o estado das portas dos switches. Com isso, tempestades de BROADCAST não ocorrerão pois não existirão loops na rede para propagação infinita dessas mensagens de BROADCAST. Gabarito: C 4. CESPE – Polícia Federal – Perito Criminal/2013 Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree Protocol) Comentários: A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e não redes Token Ring, padrão 802.5. Gabarito: E 5. CESPE – INMETRO/Analista de Redes / 2009 Com relação ao estado operacional das portas, há compatibilidade entre os protocolos RSTP e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê cinco. Comentários: Questão correta e objetiva. Como o RSTP é uma derivação do STP, há compatibilidade entre eles. Gabarito: C VLAN’S – 802.1Q E 802.1P 6. CESPE - OTI (ABIN)/Desenvolvimento e Manutenção de Sistemas/2010 Uma rede VLANgeralmente oferece maior capacidade de liberação da largura de banda, além da possibilidade de redução de roteamento entre redes comutadas, já que permite aos switches proteger os roteadores congestionados, limitando a distribuição de tráfego unicast, multicast ou de difusão. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 41 Comentários: Como vimos, os switches, com a implementação de VLAN’s, possuem a capacidade de dividir e reter os domínios de BROADCAST, isolando todos os tipos de tráfegos internos à VLAN, protegendo os roteadores dessa tarefa. Os roteadores só serão acionados nos casos estritamente necessário para comunicação entre VLAN’s diferentes ou acesso externo. Devido a essa capacidade de segmentar o tráfego e isolar os domínios, uma parcela menor da banda será ocupa com tráfego desnecessário, liberando largura de banda. Gabarito: C 7. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000 VLANs em uma mesma rede local. Comentários: Como vimos, não há o que se falar de 802.1Qx, mas simplesmente 802.1q. Com a utilização de 12 bits, pode-se criar até 4096 VLAN’s, sendo duas reservadas. Gabarito: E 8. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID (VLAN Identifier). Comentários: Conforme comentamos na parte teórica. Gabarito: C André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 42 9. CESPE – TC-DF/Analista Administrativo – TI/ 2014 Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro baites, sendo dois para a indicação do protocolo e os outros dois para identificação da VLAN. Comentários: Vimos que apenas 12 bits são usados para identificação da VLAN. Gabarito: E 10. CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010 Dado que a rede local utiliza o padrão IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho. Comentários: Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser deduzidos da área útil do quadro. Entretanto, não há alteração do MTU do enlace, ele se mantém o mesmo. O que acontece é que a quantidade mínima e máxima dos dados recebidos da camada de rede (payload) serão menores, mais especificamente, 42 bytes e 1496 bytes. Gabarito: E 11. CESPE - PCF/Área 2/Regionalizado/2004 Com a adoção de redes completamente comutadas, a segmentação de uma rede deixa de ser física e passa a ser lógica, com a formação de redes locais virtuais (VLAN). Comentários: Como vimos. A VLAN é uma forma de segmentação de redes feita de forma lógica, ainda que todos estejam compartilhando o mesmo comutador físico. Gabarito: C 12. CESPE - TJ TST/Apoio Especializado/Programação/2008 André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 43 A criação de uma rede virtual (VLAN) em redes gigabit ethernet permite a segmentação de tráfego em um mesmo segmento físico de rede. Comentários: Conforme vimos na questão anterior. Gabarito: C 13. CESPE - Ana MPU/Perito/Informática/2010 Para que haja melhor gerenciamento de tráfego e melhor ocupação da banda em redes locais virtuais, cada computador que faz parte da rede deve ser identificado de acordo com o protocolo 802.1Q. Comentários: Reforçando que o método de criação e mapeamento das VLANs pode ser feita, basicamente de três formas: 1. Baseado na porta do switch; 2. Baseado no endereço MAC dos computadores; 3. Baseado em protocolos; Nesse sentido, pode-se efetuar o gerenciamento de tráfego e trabalhar melhor a forma de ocupação de banda através da criação de VLAN’s com base no endereço dos computadores. Entretanto, o termo que aparece no enunciado “DEVE” invalida a assertiva de tal modo que não necessariamente dependemos do uso de VLAN para implementar tais recursos. Essa questão também gera outra linha de interpretação do enunciado, que é assumindo que já há a implementação de VLAN quando se menciona o trecho “banda em redes locais virtuais”. Porém, mesmo assumindo que há implementação de VLAN’s, também temos um erro na questão, pois não necessariamente devemos nos ater à identificação dos computadores, pois, como vimos no início dos comentários, podemos utilizar a identificação por protocolos ou porta do switch. Gabarito: E André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 44 14. CESPE - Ana MPU/Informática/Suporte Técnico/2010 Em redes locais virtuais no padrão IEEE 802.1p, usuários pertencentes ao mesmo grupo podem enviar pela rede mensagens de broadcast com garantia de que os usuários nos demais grupos não receberão essas mensagens. Comentários: Não né pessoal. Quem é responsável por isso é o padrão IEEE 802.1q. Gabarito: E 15. CESPE - Ana MPU/Informática/Suporte Técnico/2010 Para a configuração de uma rede local virtual, é necessário realizar modificações no cabeamento da rede física que irá suportar a rede virtual, especialmente com a finalidade de propiciar segurança à comunicação. Comentários: Vimos que para o usuário é transparente, bem como para a infraestrutura. Tudo depende da configuração e devido suporte por parte dos switches. O que se pode fazer é rearranjar o cabeamento de forma a otimizar o arranjo topológico da rede e os enlaces de TRUNK, porém, não é obrigatório e necessário. Gabarito: E 16. CESPE - Ana MPU/Informática/Suporte Técnico/2010 Em redes locais virtuais do padrão IEEE 802.1p, os bits de prioridade permitem que se estabeleçam mecanismos de diferenciação de tráfego dentro da rede. Comentários: Essa questão saiu com gabarito inicial C e depois foi alterado para E. O avaliador tinha o intuito de avaliar a questão da priorização de tráfego do 802.1p, o que está correto conforme restante da assertiva. Mas a forma como foi escrita diz que as redes locais virtuais são do padrão 802.1p, o que não é verdade. Gabarito: E André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 45 17. CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2013 Um administrador de rede de dados inseriu um switch de camada 3 entre dois roteadores ligados diretamente com a Internet e isolou as portas dos roteadores em duas VLANs distintas no respectivo switch. Considerando que, após esse procedimento, os endereços IPs dos roteadores em suas respectivas VLANs passaram a ser diferentes, julgue o item abaixo. Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a propagação dos endereços MAC das interfaces dos dois roteadores entre as respectivas VLANs criadas, em redes diferentes. Comentários: Por ser um switch L3, ele é capaz de realizar o roteamento entre VLAN’s distintas. Entretanto, ele também é capaz de segmentar os domínios de BROADCAST entre as VLAN’s criadas. Portanto, não há o que se falar de propagação de endereços MAC entre redes segmentadas em domínios de BROADCAST diferentes. Gabarito: E 18. CESPE – FUNPRESP/ Área 8/2016 Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar múltiplas VLANsComentários: Pessoal, quando passamos em um mesmo enlace no modo TRUNK, podemos acrescentar os rótulos ou marcadores (TAG) de cada VLAN, permitindo assim a passagem de diversas VLANs de forma simultânea. Gabarito: C 19. CESPE – FUNPRESP-JUD/ Analista de TI/2016 Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue. Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 46 hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall. Comentários: Pessoal, a intenção mapeada é extremamente válida para fins de controle e aplicação de políticas. Entretanto, o conceito atrelado está equivocado, uma vez que não se trata de HARDENING, mas da simples utilização dos conceitos de VLAN’s para organização e segmentação da rede. Gabarito: E 20. CESPE – FUNPRESP-EXE/Especialista de TI/2016 VLANs podem compartilhar largura de banda se o roteador marcar o tráfego no campo QoS como prioritário. Comentários: Pessoal, conforme vimos, o padrão 802.1p vai tratar aspectos de priorização do tráfego apenas, mas não efetua reserva de banda. Logo, temos que há sim concorrência de tráfego. Entretanto, a banca afirma que a implementação do 802.1p se dá a partir de um roteador, e aí está o problema. Tal aspecto se dá no nível da camada de enlace e não da rede. Gabarito: E 21. CESPE – MEC /Analista de SO/2015 As redes virtuais ou VLANs são logicamente independentes, podendo coexistir, em um mesmo switch, diversas VLANs nas portas do switch configuradas como untagged. Comentários: Muito pelo contrário, certo? Se queremos agregar as diversas VLAN’s em uma porta, dizemos que ela tem que estar em modo TAGGED. Gabarito: E André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 47 22. CESPE – MEC /Gerente de Telecomunicações/2015 A utilização de redes locais virtuais (VLANs) permite que o switch conecte mais de uma rede local e que a rede tenha domínios de broadcast maiores. Comentários: Novamente, temos uma inversão de conceitos pela banca. Sem dúvida a utilização das VLAN’s, como o próprio nome diz, permite a criação de redes locais distintas (virtuais). Entretanto, afirmar que a rede tenha domínio de broadcast maior é um erro. Busca-se o contrário que é reduzir os domínios de Broadcast Gabarito: E 802.1X 23. CESPE – TCU/Analista de Controle Externos – TI/2009 O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação. Comentários: Exatamente a estrutura que vimos. Gabarito: C 24. CESPE – Banco da Amazônia/Técnico Científico/2012 A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação. Comentários: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 48 Pessoal, o suplicante nem tem conhecimento da forma de autenticação. Ele simplesmente envia a requisição. O autenticador repassa aguardando a confirmação ou rejeição da autenticação. Aquele que efetivamente possui a inteligência e realiza o trabalho é o sistema de autenticação. Gabarito: E 25. CESPE – Polícia Federal/Perito Criminal Federal/2013 Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius). Comentários: Vejam que as questões não fogem muito desses conceitos. Gabarito: C 26. CESPE – ANATEL/Analista Administrativo/2014 O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos. Comentários: Uma descrição bem objetiva a respeito dos objetivos gerais do protocolo 802.1x. Gabarito: C 802.11 27. Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da Informação / Apoio Especializado / André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 49 Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em determinadas situações, os mecanismos de segurança de associação a um ponto de acesso possam ser burlados. Comentários: Questão que aborda aspectos de segurança em redes sem fio. O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e configuração de novos equipamentos na rede sem fio de forma facilitada. Para tanto, bastava-se habilitar o recurso no roteador por um botão ou modo de setup e em seguida, realizar o mesmo procedimento no equipamento que se deseja conectar. Entretanto, uma falha nessa tecnologia descoberta em 2011, mais especificamente no modo PIN de acesso, permite que o "invasor" se conecte à sua rede pulando ou evitando a etapa de validação do WPA ou WPA2, ou ainda quebrando a senha. Gabarito: C 28. CESPE - ATI (ABIN)/Tecnologia da Informação/2010 As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, o que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional. Comentários: Exatamente pelo fato de não ser preciso passar cabo e tratar questões de infraestrutura, o custo das redes sem fio se tornam menores. Dessa forma, possibilita-se a conexão de diversos computadores sem a necessidade de cabeamento entre eles. Gabarito: C 29. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009 O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP. Comentários: André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 50 Como vimos, o padrão 802.11i foi desenvolvido posteriormente. Gabarito: E 30. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009 O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança. Comentários: Exatamente. O Vetor de inicialização é gerado aleatoriamente. Pelo fato de se reutilizarem o vetor de inicialização,pode-se efetuar ataques do tipo dicionário para quebrar a senha. Gabarito: C 31. CESPE - ATI (ABIN)/Tecnologia da Informação/2010 A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-se na divisão em células da área a ser coberta pela rede. Comentários: O conceito de célula remete exatamente à área de cobertura pelo equipamento central ou pelos computadores pertencentes à uma rede AD HOC, definindo o alcance da rede. Gabarito: C 32. CESPE - Ana MPU/Perito/Informática/2010 O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio. Comentários: Vimos na parte teórica que o Access Point exige uma autenticação por parte dos dispositivos que desejam se conectar a ele. Entretanto, pode-se exigir uma validação no sentido contrário também, isto é, o ponto de acesso deve provar ao dispositivo que ele é um ponto de acesso legítimo e reconhecido. Para tanto, pode-se usar uma estrutura de certificação digital para tanto por intermédio de uma Autoridade Certificadora. E é justamente para isso que é utilizado o EAP. Geralmente se usa em conjunto com o TLS, conhecido como EAP-TLS. André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 51 Gabarito: C 33. CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012 A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i. Comentários: O padrão 802.11i exige critérios de trocas de chaves e criptografia que não são suportados pelo WEP. Um outro ponto a se observar é a definição utilizada pelo avaliador do WEP, onde o WEP foi considerado um algoritmo. Na verdade, ele é um protocolo que utiliza um algoritmo de fluxo, no caso, o RC4. Gabarito: C 34. CESPE - AJ TRE ES/Apoio Especializado/Análise de Sistemas/2011 Em uma rede sem fio, os pontos de acessos correspondem a dispositivos utilizados por um ou mais clientes sem fio, esses como um concentrador central, por meio do qual todos esses clientes se comunicam. Para a abertura de uma área completa, utilizam-se, frequentemente, múltiplos pontos de acesso. Comentários: Justamente o que acontece nos ambientes corporativos e até residenciais. Devido a limitação de alcance de um ponto de acesso, pode-se utilizar outros pontos de acesso espalhados, todos eles interconectados entre si através uma mesmo infraestrutura, fornecendo cobertura completa de um ambiente mais extenso. Gabarito: C 35. CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012 Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias de redes locais sem fio, operam na mesma faixa de frequência não licenciada de 2,4 GHz a 2,485 GHz e utilizam modulação do tipo OFDM. Comentários: Como verificamos em nossa tabela dos padrões 802.11, verificamos que o 802.11a opera na faixa de frequência de 5GHz, enquanto o 802.11g opera na faixa de 2,4 GHz. Gabarito: E André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 52 36. CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012 As redes WI-FI são utilizadas em espaços em que a topologia da rede é dinâmica e o número de utilizadores é variável. Dessa forma, em relação à rede, os usuários podem conectar-se e desconectar-se frequentemente. Comentários: Mais uma vez, justamente o fato de não se exigir uma infraestrutura física, facilita-se o ingresso de novos hosts bem como a variação na capacidade de hosts conectados. Gabarito: C 37. CESPE - PCF/Área 2/2013 Em redes embasadas no padrão IEEE 802.11, o problema do terminal escondido pode ser minimizado pelo envio das mensagens RTS/CTS(request to send/clear to send). Comentários: Conforme vimos, utiliza-se esses pacotes de sinalização para amenizar o problema de terminal escondido. Gabarito: C 38. CESPE - PCF/Área 3/2013 Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius). Comentários: Vimos que os Access Points utilizam de meios para autenticação desses usuários. O padrão 802.1x define meios para que essa autenticação ocorra envolvendo uma entidade centralizada. Esta pode ser consultada pelos Access Points para validar seus usuários. O “Radius” é um exemplo desse servidor. Assim, tem-se as 3 partes da comunicação: A estação móvel, o Ponto de Acesso e o Servidor de Autenticação (Radius). Gabarito: C 39. CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012 André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 53 Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos outros. Comentários: Como vimos, em uma rede AD HOC, não há a existência de um concentrador como o access point. Dessa forma, caso dispositivos estejam dentro do alcance de cobertura do sinal um do outro, estes podem trocar dados diretamente entre si. Caso não estejam, dependerão de outros computadores para intermediar a comunicação. Gabarito: C 40. CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2010 O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet. Comentários São meios diferentes e com características diferentes. Logo o impacto na variação do MTU é diferente. Entretanto, o MTU do padrão 802.11, como depende da tecnologia e suas variações, vem mudando ao longo tempo. Já possuiu valores de 2304, chegando a 7981 bytes. Já o Ethernet se mantém em 1500 bytes. Gabarito: E 41. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 Um ponto de acesso de rede sem fio (WLAN) configurado como bridge e ligado fisicamente a uma porta de um switch fast-Ethernet é capaz de interpretar quadros fast- Ethernet com MTU de 1.500 bytes. Comentários Quando o access point está em modo Bridge, ele simplesmente repassa o tráfego entre a rede cabeada e a rede sem fio, permitindo a integração de um dispositivo sem fio à uma rede Ethernet. Como o padrão FastEthernet possui MTU padrão de 1500 bytes, que é menor do que o suportado pelo meio sem fio, não há problemas com fragmentação e interpretação. Gabarito: C 42. CESPE - PCF/Área 3/2013 Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge). André Castro, Equipe Informática e TI Aula 04 Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022 www.estrategiaconcursos.com.br 54 Comentários: Conforme vimos na questão anterior. Gabarito: C 43. CESPE - Ana MPU/Perito/Informática/2010 As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em substituição à instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de velocidade ou mais. Comentários: A Luz Infravermelha (IR) possui um bom histórico quando relacionada à comunicação de dispositivos. Inicialmente, possuía um perfil de permitir a comunicação entre dispositivos próximos. Entretanto, para a devida comunicação, depende-se de uma linha de visada, isto é, um meio sem obstáculos. Atualmente,
Compartilhar