Prévia do material em texto
CERTIFICAÇÃO
CCNA
GUIA PREPARATÓRIO
PARA O EXAME 200 301
ALEXANDRE VIEIRA DE OLIVEIRA
CCIE #24499
JEFFERSON LISBOA MELO
Copyright©2021 – Todos os direitos reservados a:
Alexandre Vieira de Oliveira e Jefferson Lisboa Melo
De acordo com a Lei 9.610/1998 que consolida a legislação de direitos autorais no Brasil esta obra
tem direitos autorais reservados à editora.
Nenhuma parte desta obra poderá ser reproduzida ou transmitida por qualquer forma e/ou quaisquer
meios (eletrônicos ou mecânico, incluindo fotocópias e gravação) ou arquivada em qualquer sistema
ou banco de dados sem permissão escrita dos autores.
Editor: Carlos Sá
Projeto gráfico: SF Editorial
Ilustrações de Miolo: Eduardo Alves Moura
Capa: FK Estudio.com
Os conceitos emitidos neste livro são de inteira responsabilidade dos Autores.
Apesar de toda a atenção, erros de digitação e/ou de impressão não são descartados. Em caso de
alguma dúvida, entre em contato conosco pelo e-mail contato@academiati.com.br para que possamos
ajudá-lo.
Os Autores, Alexandre Vieira de Oliveira e Jefferson Lisboa Melo, excluem-se de quaisquer
responsabilidades por eventuais perdas ou danos a pessoas ou bens por uso deste livro.
mailto:contato@academiati.com.br
Sumário
Alexandre Vieira de Oliveira
Jefferson Lisboa Melo
01 - Introdução às Certificações Cisco
02 - Conceitos de Redes de Computadores
03 - Arquitetura TCP/IP
04 - Fundamentos de Redes e Ethernet
05 - Redes Locais Ethernet (Ethernet LAN)
06 - Conceito e Operação de LANs Virtuais (VLAN)
07 - Endereçamento IPv4
08 - Endereçamento IPv6
09 - Gerenciamento de Comandos Usando o IOS Cisco
10 - Conceitos e Implementação de Redes WAN
11 - Roteamento IP
12 - Protocolos de Roteamento Dinâmico OSPF e BGP
13 - Tópicos Avançados em Switching
14 - Listas de Controle de Acesso IP – ACL
15 - Serviços IP
16 - Serviços de Alta Disponibilidade
17 - Segurança da Infraestrutura de Rede
18 - Qualidade de Serviço – Quality of Service (QoS)
19 - Automação e Programação para Redes
20 - Redes Wireless LAN
Nossas Redes Sociais
Bibliografia
Apêndice A
Apêndice B
Alexandre Vieira de Oliveira
Agradecimentos
Agradeço a Deus, minha esposa Erika, nossos pais, irmãos, sobrinhos,
toda nossa família. O apoio e força deles são essenciais para que eu possa
seguir escrevendo e trabalhando.
Ao amigo de longa data neste e em outros projetos: Jefferson Melo, mais
uma vez obrigado pela parceria de sempre e estimada contribuição para
composição deste trabalho.
Também aos alunos, amigos e leitores que nos acompanham nessa e em
outras publicações, nosso editor Carlos Sá que sempre têm acolhido nossos
projetos com paciência.
Dedicatória
Dedico esta obra à minha esposa Erika que buscou incentivar a
completude deste livro e tem estado ao meu lado garantindo que eu
mantenha o foco, persistência e perseverança para trazer o meu melhor em
cada linha que compõe esta obra.
Jefferson Lisboa Melo
Agradecimentos
Agradeço a Deus, minha esposa Christiane e aos meus amigos
acadêmicos e profissionais que colaboraram para a construção do meu
conhecimento. O apoio e força deles são essenciais para que eu possa seguir
escrevendo e trabalhando.
Ao Alexandre Oliveira que participa do projeto CCNA e de outros livros
a mais de 10 anos em uma parceria de sucesso. Ao Carlos Sá que é nosso
parceiro na edição dos livros desde o início.
Dedicatória
Dedico esta obra à minha esposa Christiane pelo apoio, paciência,
companheirismo e por compartilhar os momentos bons e difíceis.
01 - Introdução às Certificações Cisco
Introdução – Edição Comemorativa de 10 anos
Há 10 anos iniciamos uma jornada épica. Não esperávamos que, um dia, iríamos escrever um livro, nem que ele teria a longevidade que teve. Nosso
maior motivador era: criar um conteúdo diferenciado, atualizado e com uma linguagem leve, que permitisse o leitor passear pelo mundo Cisco de
certificações, mais especificamente o CCNA.
Nosso amigo Yuri Diógenes acatou a ideia e foi um grande contribuidor, fornecendo a base do antigo livro CCNA que ele escrevera anos antes e,
então, nasceu o livro preparatório para o exame 640-802. Levava o mesmo título que o atual e foi evoluindo na medida em que a Cisco modificava os
códigos e ampliava o exame. Foram três edições antes desta, todas com muito sucesso.
Nosso propósito, desde o primeiro livro, bem como todos os outros que escrevemos, como os preparatórios para certificações ITIL 2017, Prince2
Foundation e, mais recentemente, o Gerenciamento Ágil de Projetos, foi de trazer conteúdos que fizessem sentido para as pessoas se tornarem
protagonistas de suas carreiras.
Uma rápida pesquisa nos principais portais de carreiras vai te mostrar uma série de certificações técnicas importantes e que podem impulsionar a
carreira do profissional de TI. A Cisco é uma delas e o CCNA é uma das mais relevantes para o que inicia no mundo de redes ou quer consolidar seu
conhecimento.
Entretanto, se certificar começa com o primeiro passo: decidir tomar as rédeas de sua carreira. Sei que você pode pensar neste momento “mas como
assim, eu não sou o dono da minha vida ou da minha carreira?” Se você começou a ler este livro, se interessou pelo tema ou pretende aprimorar os
conhecimentos e, quem sabe, se certificar, sim, você é o dono.
Porém, muitos não pensam assim e deixam que as organizações, ou chefes, ou o mercado comande o que a pessoa deve ou não fazer. Ficar passivo
esperando algo acontecer, ou que lhe entreguem algum conteúdo que lhe faça sentido (ou não) para que você comece a estudar, pode tardar tanto que a
pessoa pode passar uma vida inteira sem ter estudado e ter ficado na mesmice de sua profissão.
O primeiro passo é esse, caro leitor, e você o deu a partir do momento que escolheu ESTUDAR. Nós vamos levá-lo à sua jornada épica pessoal, que é
compreender esse mundo de redes Cisco ou aperfeiçoá-lo, caso você o conheça e queria aprender mais, ou consolidar aquilo que você sabe através de
uma certificação.
Não será fácil. Apresentamos um material de mais de 400 páginas, 20 capítulos, centenas de imagens e exemplos de textos, comandos e siglas de
tecnologias para assimilar. Vai exigir disciplina, vai exigir dedicação e horas vagas ocupadas com estudos, práticas, exercícios e busca por informações
complementares que podem estar além deste livro.
A certificação para o Cisco CCIE, por exemplo, é a mais alta patente em redes, mas em nosso entendimento, não é a mais difícil. Muitos se espantam
quando dizemos isso, já que o exame prático dela exige oito horas em frente a uma rede complexa para provisionamento do zero e diagnóstico.
Para nós o CCNA é a mais difícil, por alguns motivos: geralmente é a primeira certificação que as pessoas fazem em redes. Desse modo, a
inexperiência com um exame desse tipo, feito em um centro de treinamento especializado, a preparação, o formato da prova, tudo é novo. O CCNA
exige dezenas de tecnologias diferentes, enquanto o CCIE é específico em uma área. Para alcançar o CCIE, muitos passaram por diversas provas e estão
cientes como é o ambiente de exames, diferente do CCNA que não teve pré-requisito.
Mas se é assim, por que não vamos direto para o Cisco CCIE? Embora isso seja possível, do ponto de vista de critérios Cisco para certificação, não é
um caminho recomendado. Ninguém projeta um prédio sem um Engenheiro, que passou por anos em uma faculdade se preparando. Astronautas não
entram em um foguete espacial para missões no espaço sem que tenham tido anos de preparo e estudo. O CCIE é a consolidação de uma carreira em
Redes, mas o CCNA é o começo de tudo, é onde você vai escolher em que se aprofundar, o que você pretende seguir dentro do mundo Cisco a partir do
que ele apresenta, justamente por ser multidisciplinar. Se o CCIE é seu doutorado, o CCNA será sua graduação. E com uma ótima base, você poderá
trilhar uma carreira brilhanteem Tecnologia da Informação.
Como dissemos, não vai ser fácil. O que diferencia os bem-sucedidos dos demais é a determinação, disciplina, foco e resiliência em seguir estudando.
Encorajamos você, leitor, a virar protagonista em sua vida, em sua carreira e buscar sempre ser diferenciado. Não pare no primeiro tropeço, não
desanime se algum tópico lhe parecer difícil, se algum conceito não fizer sentido. Não pare se alguém lhe disser “para que se certificar, bobagem isso!”
ou “não gaste dinheiro com isso, o retorno não vem”, ou pior “está cheio de profissional certificado ganhando pouco”. Além de serem inverdades, ideias
invejosas ou de fracassados, seu pensamento deve ser: se certificar para ser um profissional melhor.
Ainda assim pode passar na sua cabeça: “meu empregador/chefe/cliente não reconhece esse meu esforço”. Não importa, o importante é você estudar
por VOCÊ, para você ser o melhor. Toda consequência virá com o tempo. Comece a incomodar as pessoas da seguinte forma: entregue de tempos em
tempos uma cópia de um certificado que você alcançou. Vá estudando, se certificando e “incomodando” as pessoas (no bom sentido) com vários
certificados. Inevitavelmente o resultado vem.
Para isso, portanto, é preciso repetir uma coisa: comece com o primeiro passo. Estamos certos de que você vai conseguir e estamos à disposição para
ajudá-lo através de nossas redes sociais. Será um prazer ouvi-lo e saber os logros que essa leitura trouxe em sua vida.
Há 10 anos começamos a nossa trilha como escritores, desenvolvendo o primeiro CCNA. Agora é sua vez, mas de escrever uma nova história na
carreira em TI. Boa jornada!
Por que ser um Profissional Certificado?
Diversos profissionais se questionam sobre qual a melhor estratégia de carreira a seguir, ou seja, se optam por uma pós-graduação ou por uma
certificação técnica. Na verdade, o ideal é cada um buscar aquilo com que tem maior afinidade e, a partir daí, ver qual a melhor opção, com o retorno no
tempo esperado, diante da perspectiva profissional desejada.
Por outro lado, para entendermos o que é ser certificado em alguma tecnologia, entendamos primeiro um conceito básico: o que é certificação.
Conforme a definição do dicionário Houaiss, é a “afirmação de certeza ou verdade de; atestado; prova”. Em linhas gerais, é um documento que
comprova ou atesta que o profissional conhece a tecnologia estudada. Esse credenciamento é feito pelo fabricante ou pelo provedor da certificação e,
sendo este reconhecido no mercado, faz com que o título tenha um peso considerável.
Um bom motivo para se buscar uma certificação é que, com ela, o profissional tenha sustentação para inspirar a confiança do gerente contratante, sua
equipe ou dele próprio. Outra consideração importante é a velocidade da evolução tecnológica, a qual demanda uma rápida atualização que pode ser
obtida através das certificações. Seria bastante complicado se tivéssemos sempre que voltar à faculdade para obter a atualização sobre as novas técnicas
exigidas pelo mercado. O tempo e o custo seriam maiores e é bem possível que, ao término do curso, a tecnologia tenha se alterado de maneira
substancial.
Em momento algum se retiram os méritos do ensino fundamental e acadêmico de um profissional; pelo contrário, a formação superior foi e sempre
será o maior alicerce para uma formação técnica de alto nível. Mas, diferentemente de outras áreas, a tecnologia da informação sofre atualizações em
uma maior velocidade e as tendências de hoje podem ser superadas por outras tecnologias mais promissoras. Para o empresário, o profissional
certificado é muito mais que um candidato com mais um diploma de uma empresa; para ele, que é o maior interessado na contratação de mão de obra
qualificada, o profissional certificado é uma garantia mínima de que aquele candidato conhece as tecnologias do fabricante que se está adotando como
plataforma principal da sua empresa.
Alguns podem dizer também que o profissional certificado vale mais que um graduado. Percebem-se de fato exemplos nesse sentido, onde o
contratante prefere e paga mais por um “certificado” do que por um “graduado”. No entanto, esses exemplos são casos muito pontuais, até porque não
estão alinhados com as tendências do mercado, que pede profissionais versáteis, que tenham a capacidade de atuar em diversas áreas e que tenham um
conjunto mínimo de requisitos, como uma boa graduação e conhecimentos de outros idiomas. A graduação e demais níveis acadêmicos que uma
universidade oferece permitem que o profissional tenha um conjunto de ferramentas e técnicas fundamentais, criando um alicerce firme para o raciocínio
lógico e analítico.
O certificado, além de um filtro, é um elemento que possibilita a diferenciação do profissional. Se pensarmos em quando um estudante termina a
faculdade, perceberemos que ele se lança ao mercado com a mesma formação de outros tantos que, como ele, concluíram o mesmo curso. As empresas
optarão pelos profissionais diferenciados, que se sobressaiam na massa de formandos do mesmo nível. Acerca dessa tendência, muitos já buscam a
certificação com esse propósito de avanço na carreira e pesquisas salariais têm apontado isso.
Pesquisas do Escritório de Estatísticas do Trabalho (BLS) nos Estados Unidos indicam que as carreiras em TI estão crescendo mais que de outras áreas
e que a média salarial por lá, desse setor, é maior que as demais. A Global Knowledge publicou em 2020 um relatório indicando que 10% dos
profissionais em TI tiveram aumento salarial devido às certificações técnicas. No mesmo relatório ainda constam que 12% atribuem o aumento ao
desenvolvimento de novas habilidades de valor agregado e 37% ao desempenho na atividade desempenhada, algo que pode ser alcançado também
através do aprimoramento através das certificações.
Além de todos estes aspectos acerca do tema certificação, há ainda um aspecto muito simples: estudar para se certificar traz conhecimentos sobre uma
tecnologia e, como dizia o filósofo inglês Francis Bacon, “conhecimento é poder”, quanto mais poder melhor, mesmo que este seja cultural. Então, por
que não se certificar? Porque você jamais sairá perdendo se tornando um profissional certificado. No mínimo ganhará um reconhecimento pelas horas de
estudo e trabalho por ter conseguido alcançar este objetivo. E é nítido que o profissional que se certifica está comprometido com o desenvolvimento e
aprimoramento contínuo.
Por que Cisco?
É muito comum escutarmos os questionamentos das pessoas sobre as certificações da Cisco. Muitos perguntam: por que deveria obter uma certificação
da Cisco Systems, se existem outros fabricantes no mercado? De fato, podemos afirmar com toda certeza que as certificações Cisco estão entre as mais
valorizadas do mercado de TI. Mas por quê?
Simplesmente porque a Internet gira em torno da Cisco, ou seja, mais da metade do tráfego da Internet passa por equipamentos com sua marca. O
crescimento acelerado da Internet e a dependência da nossa atual sociedade pela tecnologia fazem com que a Cisco Systems se consolide como líder
global do mercado de Internetworking e conectividade, com mais de 50% da fatia de mercado.
Dessa forma, o conhecimento da tecnologia dos equipamentos Cisco cria muitas oportunidades de trabalho. Existem milhares de vagas e poucas
pessoas com conhecimentos e certificadas na área. Existem outros fabricantes no mercado, porém os produtos da Cisco são reconhecidos entre os
profissionais da área pela qualidade e inovação.
A certificação CCNA (Cisco Certified Network Associate) é a porta de entrada para a carreira em redes, sendo a segunda certificação mais realizada
pelos profissionais no mundo todo, apenas ficando atrás da certificação ITIL, cujo livro preparatório escrito por nós também está disponível no mercado.
Os conceitos abordados e cobrados no exame vão além do conhecimento sobre o sistema IOS e hardware Cisco, dando uma visão geral e bastante
completa sobre os conceitos de redes, roteamento eoutras habilidades que nem sempre são abordadas em outras certificações.
CCNA – Implementing and Administering Cisco Solutions (200-301) e o que muda nesta edição
do livro
Como autores, nosso grande desafio é criar um material que permita o profissional atingir o objetivo da certificação, mas também ter um livro de
consulta que o auxilie no dia a dia, quando estiver atuando efetivamente com equipamentos Cisco. Desde a primeira edição, com o exame CCNA 640-
802, buscamos ampliar o conteúdo exigido pela Cisco na prova de certificação com conceitos e práticas que agregam conhecimento até mesmo para
aqueles que não prestarão o exame, embora fosse recomendado fazê-lo.
As tecnologias de redes de computadores evoluíram muito; conceitos como VoIP, Automação, Cloud, IPv6 e Wi-Fi eram completamente
desconhecidos pouco tempo atrás. Dessa forma, a Cisco tem procurado continuamente atualizar o portfólio de certificações e isso também tem ocorrido
com a carreira CCNA, que agora se chama Implementando e Administrando Soluções Cisco.
Alguns protocolos, que outrora eram abordados nos antigos exames, foram descontinuados por não serem mais usados nos sistemas atuais. O exame
anterior 200-125 focava nos tópicos relativos a Routing and Switching e seus protocolos, dava uma visão geral e uma aplicabilidade imediata dos
conceitos utilizados, mas o recém-lançado 200-301 ajusta o conteúdo sobre infraestrutura de roteadores e switches para deixá-lo ainda mais aderente à
Conectividade com foco em Serviços que correm sobre a rede, sua operação, gerenciamento, segurança e a automação.
O candidato à certificação deve conhecer as seguintes áreas, conforme descreve a própria Cisco em seu site no syllabus da prova, que é o conjunto de
temas abordados no exame:
1. Fundamentos de Rede.
2. Acesso à Rede.
3. Conectividade IP.
4. Serviços IP.
5. Fundamentos de Segurança.
6. Automação e Programação.
Essas áreas são cobradas no exame e muitas vezes combinadas na mesma questão. Por isso, o candidato deve estar bastante atento e deve compreender
tais assuntos de uma maneira estruturada e organizada, de modo que possa ser aplicado na prática.
Esta nova edição do livro, agora voltada ao novo exame 200-301, traz um conteúdo aderente a essa atualização do syllabus e suas áreas cobertas. A
estrutura de capítulos, no entanto, segue uma ordem lógica para o aprendizado em redes e conectividade, iniciando pelos fundamentos de redes e vai
ampliando até os tópicos mais avançados. É uma sequência que montamos com base nos feedbacks dos leitores, de nossa experiência com ensino,
atuação no mercado de redes e telecomunicações e pesquisas sobre o tema.
Toda busca na Internet sobre essa versão do CCNA leva a artigos ou sites que trazem informações sobre a prova e materiais de preparação e algumas
formas de aprendizado podem ser utilizadas, como um treinamento a distância, muito comum hoje em dia, treinamentos em empresas sérias e
especializadas e materiais para autoestudo de referência no mercado, como este livro. O importante é o candidato buscar as formas que o auxiliem na
compreensão do que será exigido no exame.
As versões anteriores do exame permitiam segmentar o estudo em certificações introdutórias que, somadas, levavam igualmente ao título CCNA. Isso
mudou para a atual versão 200-301, com a Cisco reforçando o conceito “um curso, um exame”, simplificando a carreira como veremos mais adiante.
Portanto, este livro se mantém como um guia preparatório imprescindível para alcançar esse objetivo, além de ser o material de consulta permanente dos
profissionais de redes.
Como é a Prova?
O assunto central do nosso livro é a prova da certificação Cisco CCNA exame 200-301. Esta prova trouxe uma série de mudanças importantes em
relação às anteriores. Ela agora tem uma duração de até 120 minutos (2 horas) para responder de 100 a 120 questões, um considerável aumento em
relação às 55 a 60 questões de antigamente. O conjunto de questões tem múltiplos formatos:
Múltipla escolha com apenas uma correta.
Múltipla escolha com mais de uma correta.
Questões Drag and Drop (arraste e solte).
Questões Fill-in-the-blanks (preencher lacunas).
Testlet com cenários para múltiplas questões sobre o mesmo.
Cenários que perguntam saídas (outputs) de comandos.
Simulações de Configuração.
As questões geralmente são bem objetivas, com cenários propostos. Normalmente não são longos, mas buscam testar o conhecimento do candidato no
conjunto de temas essenciais. Mesmo com duas horas é importante administrar o tempo, pois cada questão não deve ser respondida em mais de um
minuto, em média. Pode parecer assustador, mas se você se deparar com uma questão complexa, que demande tempo, esteja certo de que aparecerão
também questões bem objetivas que não levarão mais do que trinta segundos para serem respondidas.
As questões vêm em forma de estudos de caso, onde é apresentado um cenário e, a partir de um conjunto de dados, o candidato deve eleger a melhor
opção que atende o que é requisitado. Não espere por perguntas do tipo “o que significa a sigla WAN?”. Elas até podem existir, mas o que realmente se
cobra é a capacidade de o candidato saber o que fazer quando um problema acontece em uma rede e como resolvê-lo, apresentando as soluções mais
apropriadas.
A recomendação é que os assuntos estejam bem estudados para que se guarde tempo para as questões mais complexas e simulações presentes no
exame. Outra recomendação é que não se gaste mais do que dez minutos para essas simulações, por isso administrar o tempo e estar bastante ‘afiado’
nos estudos é essencial e permite ganhar tempo em questões simples.
Uma das características desta prova, que causa certo calafrio no candidato, é o fato de não ser permitido voltar à questão anterior, ou seja, se você
respondeu e clicou no botão Next (Próximo), não haverá a possibilidade de revisá-la, como acontece em outros exames na área de tecnologia. Essa
característica pode mudar e permitir o retorno às questões anteriores, mas é melhor considerar que não será possível e responder com exatidão. Por isso é
necessária uma atenção redobrada neste aspecto e, em último caso, “chutar” uma opção qualquer antes de avançar, caso você não saiba a resposta, e
jamais deixar alguma em branco e perder preciosos pontos.
Existem também questões em que mais de uma alternativa está correta. Na maioria das vezes ele termina o enunciado da pergunta dizendo: “Escolha
duas”. Com isso melhora a chance de acerto, pois você poderá trabalhar na eliminação das erradas, caso esteja em dúvida.
Figura 1.1 – Exemplo de uma questão em que é necessário digitar o comando.
A Cisco, preocupada em formar profissionais cada vez mais qualificados, adota questões práticas no exame, com simulações de configuração
que possibilitam a entrada de comandos e a execução de tarefas apresentadas em um cenário. Estas questões envolvem situações em que você
deverá clicar em um determinado roteador para acessar sua console, através do Putty, por exemplo. Ao chegar nele, você deverá digitar o
comando de acordo com a tarefa que foi requisitada, como na Figura 1.1.
No cenário da Figura 1.2 temos uma rede com os devidos números de interfaces. A tarefa seria configurar a interface Ethernet do roteador
LAB_A. Quando você clicar no Host D, aparecerá a interface do terminal ou console, possibilitando a entrada dos comandos necessários para
completar o que é solicitado.
Figura 1.2 – Exemplo de um cenário para configuração de uma interface Ethernet de um roteador, com acesso feito através do host
D.
Os Testlets, como definidos anteriormente, são questões que envolvem cenários e questões sobre eles. Normalmente possuem de três a cinco
questões (podendo variar), todas envolvidas com o mesmo contexto, sendo essas do tipo múltipla escolha com uma correta ou com múltiplas
corretas, como na Figura 1.3:
Figura 1.3 – Exemplo de Testlet com cenário para 4 questões.Fonte: https://learningnetwork.cisco.com/s/certification-exam-tutorials.
Verifique no site da Cisco uma demonstração dos tipos de questões adotadas no exame. Esse tutorial auxilia o candidato a se
familiarizar com a plataforma do exame, inclusive dando a possibilidade de experimentar e clicar nas opções apresentadas:
https://learningnetwork.cisco.com/s/certification-exam-tutorials
As Carreiras de Certificações da Cisco
A Cisco revisou todo o conjunto de certificações em 2020 e trouxe mudanças radicais em como elas estão interligadas. A segmentação ainda se
dá pelo nível de prova que se faz, como apresentado na Figura 1.4:
Figura 1.4 – Níveis de Certificação Cisco.
São quatro níveis principais quando se trata da carreira de redes (network)
e projetos (design). Adicionalmente, existe a carreira de especialista
(specialist) que capacita o profissional em tecnologias ou sistemas
específicos, a qual será detalhada adiante, mas que não está dentro da
pirâmide. Cada nível vai aprofundando em determinadas tecnologias, mas
não são mais requisitos para o nível acima, como antigamente. As
certificações CCIE e CCDE são os níveis mais altos em redes e projetos
respectivamente e a antiga CCAr (Architecture) foi descontinuada.
A tabela abaixo resume todas as carreiras da Cisco disponíveis até a data
de fechamento dessa edição. Eles frequentemente revisam essas carreiras e,
de acordo com a demanda do mercado ou tendências tecnológicas, realizam
mudanças incluindo ou retirando algumas.
Nível Entry (Inicial)
É o nível mais básico, de entrada (entry), das certificações da Cisco e não
representa um pré-requisito para o Nível Associate. Quem opta por obter esse
nível de certificação tem o objetivo de se iniciar nas tecnologias de
conectividade e redes, cobrindo os fundamentos destas. Dessa forma,
geralmente aconselhamos os alunos e profissionais a considerar diretamente
o nível superior se já tiverem algum conhecimento básico sobre os principais
conceitos. É composto pela certificação CCT:
Cisco Certified Technicians (CCT)
Os profissionais que possuem esse nível de certificação são preparados
para interagir com os Centros de Assistência Técnica da Cisco (TACs), sendo
capazes de identificar interfaces e dispositivos de hardware Cisco. O escopo
dessa certificação limita-se aos conhecimentos técnicos mais básicos de
operação de redes, não habilitando o profissional em conhecimentos
específicos sobre protocolos de roteamento e implementação de redes. De
forma geral, possui um foco mais voltado para hardware de redes.
As certificações CCT estão disponíveis nas seguintes carreiras:
CCT Collaboration: 100-890 Supporting Cisco Collaboration System
Devices (CLTECH).
CCT Data Center: 010-151 Supporting Cisco Data Center System
Devices (DCTECH).
CCT Routing & Switching: 100-490 Supporting Cisco Routing &
Switching Network Devices (RSTECH).
Renovação: Esse nível de certificação tem validade de três anos e pode
ser renovado refazendo a mesma prova. No caso do CCT renova-se
fazendo a mesma ou fazendo a prova de um nível superior.
Nível Associate (Associado)
Como mencionamos, a Cisco revolucionou o conjunto de certificações
disponíveis e como as carreiras se desenham. As divisões anteriores de
CCNA com vários “sabores” (wireless, cloud, industrial, etc.) não vingaram
e eles voltaram ao modelo original com apenas uma prova, porém mais
longa, com mais questões e um grupo de tecnologias mais abrangentes para
ser a base de qualquer outra certificação do fabricante, no entanto sem ser
obrigatória para níveis superiores. Também agregaram duas outras
certificações Associate, mas que não são relacionadas ao CCNA, pois têm
foco distinto a ser visto adiante.
Todas as certificações passaram a ter validade de três anos e podem
ser renovadas através da aprovação em qualquer prova de mesmo
nível ou de nível superior, seja da carreira Associate, Professional ou
Expert, ou ainda realizando créditos educacionais autorizados, que
são cursos online ou presenciais Cisco.
Cisco Certified Network Associate (CCNA)
Esta é a prova de que este livro trata. Podemos considerar o CCNA como a
base para todas as certificações da Cisco, embora não seja mais pré-requisito
para as carreiras superiores. Essa certificação é considerada uma das mais
difíceis no segmento de redes, devido à grande quantidade de assuntos e
informações que precisam ser estudadas. Assim, o objetivo deste livro é
detalhar os pormenores sobre essa certificação e auxiliá-lo no conteúdo
completo para obter sucesso no exame oficial.
200-301: Implementing and Administering Cisco Solutions (CCNA).
Cisco Certified DevNet Associate
Essa certificação engloba conhecimentos em desenvolvimento e
programação de automação para redes baseadas em equipamentos Cisco. Ela
aborda as APIs, desenvolvimento de plataformas Cisco, desenvolvimento de
aplicações e segurança e automação da infraestrutura. É uma tendência de
mercado a automação e a SDN (software-defined network) que são redes
definidas por software para implantação, configuração e monitoramento.
Assim, a DevNet Associate vem trazer opção no mercado de certificações
para habilitar profissionais que possam desenvolver sobre plataformas Cisco.
200-901: Developing Applications and Automating Workflows using
Cisco Platforms (DEVASC).
Cisco Certified CyberOps Associate
Com ênfase em segurança da informação, outro tema em contínua
expansão e demanda no mercado de redes, essa certificação visa dar ao
candidato os conceitos de segurança de redes, monitoramento da segurança,
análise de vulnerabilidades e intrusão, políticas e procedimentos de
segurança. Aborda também temas de firewalls, antivírus e detecções de
ataques, bem como avaliação de risco.
200-201: Understanding Cisco Cybersecurity Operations Fundamentals
(CBROPS).
Nível Professional
Após se qualificar com o nível Associate, o profissional poderá dar
continuidade aos estudos e subir um degrau na pirâmide. As carreiras de
nível Professional são bastante diferentes das carreiras do Associate,
primeiro porque o profissional precisa fazer duas provas para se certificar.
Segundo porque as provas são mais direcionadas ao conteúdo. Nesse nível,
há distintas divisões que permitem focar em assuntos diferentes e levar a
níveis Expert relacionados, se desejável. Não há pré-requisitos para alcançar
nenhuma certificação. O candidato pode ir direto ao nível Expert, ou
Professional sem passar pelo Associate. No entanto, é coerente seguir uma
sequência pois o conhecimento se acumula e vai apoiando-o em atingir níveis
mais altos ao longo dos estudos. Salvo condição em que o profissional seja
muito experimentado em redes e deseje ir logo para o topo, o que é mais
difícil de ocorrer.
A certificação tem validade de 03 (três) anos e pode ser renovada
através da aprovação em qualquer prova de Nível Professional, um
exame teórico ou prático do Nível Expert ou créditos de educação.
Vale conferir as políticas para cada nível em:
https://www.cisco.com/c/en/us/training-events/training-
certifications/
recertification-policy.html#~requirements
Cisco Certified Network Professional (CCNP) Enterprise
Essa é a certificação de nível Professional que permite o candidato atuar na
resolução de problemas para ambientes LAN e WAN, e também instalação,
configuração, técnicas de incremento da largura de banda, melhoria de
desempenho, melhoria de segurança, entre outras funções de redes
http://www.cisco.com/c/en/us/training-events/training-
corporativas.
Para o nível CCNP deve-se ter aprovação em um exame Core obrigatório e
outro elegível, a escolher, que permitirá o enfoque em determinada
tecnologia. O exame Core é:
350-401: Implementing Cisco Enterprise Network Core Technologies
(ENCOR).
Já os elegíveis são (deve-se escolher um):
300-410:Implementing Cisco Enterprise Advanced Routing and
Services (ENARSI).
300-415: Implementing Cisco SD-WAN Solutions (SDWAN300).
300-420: Designing Cisco Enterprise Networks (ENSLD).
300-425: Designing Cisco Enterprise Wireless Networks (ENWLSD).
300-430: Implementing Cisco Enterprise Wireless Networks
(ENWLSI).
300-435: Implementing Automation for Cisco Enterprise Solutions
(ENAUI).
O interessante desse novo arcabouço de certificações Cisco é que os
caminhos foram bastante encurtados, como já mencionamos. A evidência
dessa mudança é que o exame 350-401, além de ser obrigatório para o CCNP
Enterprise, já habilita o candidato para a certificação CCIE Enterprise
Infrastructure e CCIE Enterprise Wireless. Isso mesmo, esse exame agora é o
CCIE teórico, pré-requisito ao CCIE Lab, que é a prova prática final. Vamos
detalhar mais adiante.
CCNP Collaboration
Profissionais de rede que precisam avançar nos conhecimentos e
habilidades de colaboração e comunicação unificada, esse é o nível adequado
para se aprofundar no desenho, implementação e manutenção desses
serviços. O CCNP Collaboration requer a prova Core e uma Elegível:
350-801: CLCOR Implementing and Operating Cisco Collaboration
Core Technologies (CLCOR).
Elegíveis (um destes):
300-810: Implementing Cisco Collaboration Applications (CLICA).
300-815: Implementing Cisco Advanced Call Control and Mobility
Services (CLACCM).
300-820: Implementing Cisco Collaboration Cloud and Edge Solutions
(CLCEI).
300-825: Implementing Cisco Collaboration Conferencing (CLCNF).
300-835: Implementing Automation for Cisco Collaboration Solutions
(CLAUI).
CCNP Datacenter
O CCNP Datacenter envolve os conceitos de designer, implementação,
configuração, troubleshooting e gerenciamento para datacenters com
equipamentos Cisco. Essa certificação habilita os profissionais da área a
trabalharem com equipamentos de porte que são utilizados em datacenters,
além da integração com as redes SAN (Storage Area Network). É preciso
fazer os seguintes exames:
350-601 DCCOR: Implementing and Operating Cisco Data Center
Core Technologies (DCCOR).
Elegíveis (um destes):
300-610: Designing Cisco Data Center Infrastructure (DCID).
300-615: Troubleshooting Cisco Data Center Infrastructure (DCIT).
300-620: Implementing Cisco Application Centric Infrastructure
(DCACI).
300-625: Configuring Cisco MDS 9000 Series Switches (DCMDS).
300-635: Implementing Automation for Cisco Data Center Solutions
(DCAUI).
CCNP Security
Devido ao grande investimento feito anualmente pelas empresas em
Segurança de TI, a Cisco possui a carreira Professional voltada à Segurança
(Security). Esta carreira tem como finalidade homologar os conhecimentos
do candidato na área de segurança da informação com foco na infraestrutura
de segurança. Na mesma linha da carreira CCNP, há o exame Core:
350-701: Implementing and Operating Cisco Security Core
Technologies (SCOR).
E os elegíveis (um destes):
300-710: Securing Networks with Cisco Firepower Next Generation
Firewall (SSNGFW) & Securing Networks with Cisco Firepower Next-
Generation IPS (SSFIPS).
300-715: Implementing and Configuring Cisco Identity Services Engine
(SISE).
300-720: Securing Email with Cisco Email Security Appliance (SESA).
300-725: Securing the Web with Cisco Web Security Appliance
(SWSA).
300-730: Implementing Secure Solutions with Virtual Private Networks
(SVPN).
300-735: Implementing Automation for Cisco Security Solutions
(SAUI).
CCNP Service Provider
Pensando na migração que está havendo dos profissionais de TI para a área
de telecomunicações, assim como a grande massa de produtos Cisco voltados
a esse setor, foi criada uma certificação que pudesse suprir esta necessidade.
A certificação CCNP Service Provider fornece subsídios para que o
profissional conceba soluções fim a fim usando produtos Cisco. Nesta
carreira é necessário que o candidato tenha entendimento detalhado sobre
uma gama de tecnologias de telecomunicação, que inclui entre outros temas:
roteamento IP, multicast IP, IPVPNs, MPLS, BGP, entre outros.
Exame Core:
350-501: Implementing and Operating Cisco Service Provider Network
Core Technologies (SPCOR).
Elegíveis (um destes):
300-510: Implementing Cisco Service Provider Advanced Routing
Solutions (SPRI).
300-515: Implementing Cisco Service Provider VPN Services (SPVI).
300-535: Implementing Automation for Cisco Service Provider
Solutions (SPAUI).
Cisco Certified CyberOps Professional
Essa certificação em nível professional é uma das novidades da Cisco para
esse novo grupo de carreiras. Diferentemente do CCNP Security, o CyberOps
Professional tem foco mais em serviços, habilita o profissional numa função
de Analista de Segurança da Informação com olhar mais estratégico das
soluções Cisco voltadas à segurança em nuvem, defesa ativa, resposta a
incidentes e intrusão, análise forense e contenção de ciberataques.
Igualmente, adota o esquema de duas provas, sendo uma Core:
350-201: Performing CyberOps Using Cisco Security Technologies
(CBRCOR).
e a elegível (por hora apenas uma opção):
300-215: Conducting Forensic Analysis and Incident Response Using
Cisco Technologies for CyberOps (CBRFIR).
Cisco Certified DevNet Professional
Outra certificação novidade é a DevNet Professional. Explicamos a
equivalente em DevNet Associate anteriormente e no nível Professional há
um aprofundamento daqueles conhecimentos com um conjunto de provas
eletivas que mergulham em cada especialização. O profissional é levado a
desenvolver e manter aplicações baseadas nas plataformas Cisco para
melhorar a segurança e, através de APIs, criar soluções de automação. O
interessante desta certificação é que ela ainda reconhece o candidato a cada
eletiva que ele realiza, dando um título de Especialista, embora para a
DevNet Professional apenas a Core e uma Eletiva são exigidas.
Considerando que há eletivas para Internet das Coisas (IoT), conferências
Webex, soluções para Datacenter ou Colaboração, o desenvolvedor ficará
tentado a realizar mais de uma a fim de ampliar o escopo de atuação.
350-901: Developing Applications Using Cisco Core Platforms and
APIs (DEVCOR).
Elegíveis (uma destas):
300-435: Implementing Automation for Cisco Enterprise Solutions
(ENAUI).
300-835: Implementing Automation for Cisco Collaboration Solutions
(CLAUI).
300-635: Implementing Automation for Cisco Data Center Solutions
(DCAUI).
300-535: Implementing Automation for Cisco Service Provider
Solutions (SPAUI).
300-735: Implementing Automation for Cisco Security Solutions
(SAUI).
300-910: Implementing DevOps Solutions and Practices using Cisco
Platforms (DEVOPS).
300-915: Developing Solutions using Cisco IoT and Edge Platforms
(DEVIOT).
300-920: Developing Applications for Cisco Webex and Webex
Devices (DEVWBX).
Nível Expert
Depois de avançar por um longo caminho técnico, o candidato finalmente
chega ao nível Expert, que é muito conhecido devido ao nível de dificuldade.
De fato, como circula entre os profissionais da área, essa certificação é “a
que separa os meninos dos homens”. É o “doutorado” em Redes, um título
que o coloca entre os mais raros profissionais do mercado, como
detalharemos a seguir.
A prova é dividida em duas fases, uma teórica e outra prática. A segunda
fase é bastante complexa: o profissional faz a implementação prática de uma
rede e ainda deve solucionar problemas dentro do ambiente que ele montou.
A prova tem 8 horas de duração e só pode ser feita nas instalações da Cisco
Systems.
A certificação tem validade de três anos e pode ser renovada ao
passar na prova teórica da carreira Expert, passar em outra prova
prática de laboratório, passar em três provas elegíveis da carreira
professional, ou passarem uma prova Core e uma elegível qualquer,
mas que se for da mesma linha poderá obter outro título CCNP
(recomendável), além de participar do programa oficial de
treinamentos, que concede os créditos educacionais. Qualquer uma
dessas opções renovará o CCIE.
Cisco Certified Internetwork Expert (CCIE)
A certificação CCIE é uma certificação bem conhecida e muito respeitada.
Ela existe desde 1993 e caracteriza-se por ser muito difícil. Foi a primeira
certificação da Cisco, antes mesmo do CCNA, por incrível que pareça.
Há pouquíssimas localidades em todo o mundo que dispõem dos
laboratórios necessários para o exame prático, de maneira que, além de
difícil, também seja muito concorrido e custoso. Pode-se ficar até um ano
esperando uma vaga para o exame, mas felizmente as novas carreiras Cisco
aumentaram a validade do exame teórico para três anos. Mas isso não alivia a
situação, pois devido ao grau de dificuldade, diz-se que o índice de
aprovação na primeira tentativa é de apenas 10%, embora a Cisco não revele
essa informação.
E como se não bastassem as dificuldades, há alguns anos a Cisco removeu
os laboratórios do Brasil e agora só é possível realizar a prova no exterior, ou
em alguns poucos momentos em que eles trazem um Lab móvel para cá, que
acaba sendo concorrido. Acabou fazendo com que tivéssemos uma redução
no número de CCIEs novos no país, infelizmente.
O norte-americano Scott Morris, muito conhecido no segmento de
certificações e detentor de quatro títulos CCIE, comentou em seu artigo pela
CertCities.com sobre uma pesquisa indicando a vontade dos profissionais de
tecnologia de redes em obter a certificação CCIE. O resultado apontava que a
maioria preferia alcançar o nível CCIE a ser eleito presidente do país. Apesar
de ser uma pesquisa um tanto bizarra, o próprio Morris questionou seus
colegas e, de cinco pessoas, apenas uma desejava o cargo na Casa Branca.
No Brasil, pouco mais de 300 pessoas possuem esse título. Essas
estatísticas já não figuram mais no site da Cisco, mas fontes não-oficiais
indicam alguns dados demográficos da carreira CCIE, como o
www.cciehof.com, que é o Hall da Fama de CCIEs. Uma rápida pesquisa nos
sites de busca pode dar um panorama destes números. De qualquer forma,
ainda que não-oficial, esses dados ilustram o grau de dificuldade dessa
carreira, mas obviamente não a torna inalcançável. Aqui, o leitor tem em
mãos uma fonte importante de estudos que, iniciando com o CCNA, deve
também levá-lo a atingir esse objetivo. Este livro tem também o grande
diferencial de contar com um CCIE como coautor, o que sustenta e
credibiliza ainda mais o conteúdo aqui desenvolvido e vos escreve com a
propriedade de quem chegou lá e sabe o caminho para tal.
A carreira CCIE é formada por seis áreas técnicas de atuação, conforme
http://www.cciehof.com/
mostra a Figura 1.5. Basicamente, cada uma aprofunda o conhecimento do
respectivo nível Professional e o preparo do candidato normalmente não é
baseado em um livro específico. O candidato deve buscar a bibliografia mais
ampla recomendada pela Cisco em seu site, antes de iniciar a preparação.
Figura 1.5 – Áreas técnicas do CCIE.
É válido mencionar também que a certificação CCIE não obriga você a ter um certificado de um nível inferior. Parte da justificativa se dá pelo
fato de a Cisco ter lançado essa carreira como sua primeira certificação técnica, como mencionado anteriormente. Além disso, como a prova
requer duas etapas, prova teórica e prova prática, subentende-se que, ao passar por cada uma delas, o candidato pode demonstrar o conhecimento e
a experiência fortemente exigidos em ambas as fases.
Relembrando, o novo conjunto de certificações Professional possui suas respectivas provas Core. Esse exame já é considerado o exame teórico
obrigatório para o CCNP que somado ao exame eletivo ou área de concentração, certifica com esse título. O CCIE considera o exame Core do
CCNP como o exame teórico exigido, ou seja, quem é aprovado tem a opção de realizar uma outra teórica eletiva da carreira ou realizar o lab
prático do CCIE dentro do prazo de validade da prova, três anos. Isso permite o candidato ter dois caminhos: certificar-se CCNP e aproveitar o
prazo para ir em seguida ao CCIE prático. Vai da estratégia de cada um.
Nossa recomendação ao caro leitor é justamente buscar cada etapa da carreira de certificações desejada e ir se aprofundando passo a passo,
tirando o CCNA, CCNP e depois o CCIE. O conjunto de conhecimentos adquiridos ao longo do tempo certamente contribuirá para alcançar o
objetivo final. Reiteramos: a certificação CCIE não é impossível, o que vale é seguir estudando.
Cisco Certified Design Expert (CCDE)
Essa certificação está no mesmo nível que o CCIE, porém é direcionada apenas para profissionais de design e projetos de redes. Espera-se que
esse profissional conheça profundamente os princípios de infraestrutura de redes e possua uma experiência de no mínimo sete anos na área. Essa
certificação consiste em uma prova teórica e uma prova prática, nos moldes do CCIE. A prova teórica terá mudanças em novembro de 2021,
quando entrará um novo exame:
352-001: CCDE Written (até ١º/nov/2021)
400-007: CCDE Written (de 2/nov/2021 em diante)
Nível Specialist (Especialista)
Além das certificações e carreiras citadas, a Cisco tem um programa de especialização em diversas áreas, com títulos diferentes. Estas provas
têm como finalidade complementar os conhecimentos adquiridos no decorrer de toda a certificação padrão, formando assim um profissional com
um excelente embasamento teórico e especializado em uma determinada área. Para as provas de especialização não há pré-requisitos e toda prova
de nível Professional concede um título de Especialista, como reconhecimento ao esforço nessa aprovação. A estratégia em buscar alguma
especialização desse nível está em agregar um conhecimento complementar ou já obter benefícios de ter uma certificação preliminar enquanto não
conclui determinada carreira. Caso o leitor, ao término deste livro, obtenha o CCNA (estamos convictos que você conseguirá), a especialização
trará conhecimentos adicionais, seja para atender uma necessidade pontual do empregador ou do cliente.
A certificação tem validade de três anos e pode ser renovada refazendo as provas específicas para o nível Specialist ou obtendo-se
aprovação em qualquer prova teórica do nível Professional.
As áreas que possuem especializações atualmente são as seguintes:
Customer Success, Collaboration, Data Center, Internet of Things (Internet das Coisas), DevNet, CyberOps, Network Programmability,
Security, Service Provider. É recomendado a consulta ao site Cisco.com para verificar quais as carreiras e provas disponíveis para esse
nível, já que varia bastante de acordo com a evolução e as tendências tecnológicas.
Onde Fazer a Prova
Todas as provas da Cisco são oferecidas no mundo inteiro através dos centros autorizados Pearson/Vue. Esses centros são credenciados por
oferecerem a infraestrutura necessária, segurança e confidencialidade dos exames e, muitas vezes, contam com treinamentos especializados,
englobando diversas certificações de diversos fabricantes.
A Pearson/Vue (ou só Vue) possui centros em diversas cidades no Brasil e, tanto em sua página da Internet, quanto em alguns centros, as provas
podem ser agendadas e pagas. O método mais simples é via Internet, através do endereço www.pearsonvue.com. O candidato deve se registrar
para obter uma conta que será vinculada por toda a carreira de certificações Cisco.
Ao se registrar, o candidato tem um número identificador que será registrado, no caso da Cisco, no portfólio de certificações obtidas.
É muito importante manter guardado o cadastro, tanto do usuário quanto da senha, para que sempre se possa vincular o identificador
às certificações obtidas ao longo da carreira profissional.
Após o cadastro, o usuário tem aopção de agendar uma prova, localizar o centro de exames mais próximo e efetuar o pagamento diretamente
pelo site, através de um sistema seguro. O pagamento é feito através de cartões de crédito internacionais. Uma vez agendado e pago, o exame
pode ser livremente reagendado, caso o candidato não tenha estudado em tempo, desde que respeitado o prazo, normalmente até 24 horas antes do
horário marcado anteriormente.
Quando o candidato não aparece no dia e hora marcados, também chamado “no-show”, perde direito ao exame, sendo necessária uma nova
compra, sem direito ao reembolso do exame perdido. A Figura 1.6 mostra a página inicial da Pearson/Vue e a Figura 1.7 apresenta a tela após
optar por Cisco Systems na busca de organizações (testing organizations). Aqui é que o candidato cria suas credenciais para iniciar nas carreiras
Cisco e onde agendará todos os exames que for realizar deste fabricante. A Cisco, em conjunto com a Pearson/Vue, também oferece certificações
via OnVue, sistema de provas que podem ser feitas sem sair de casa, com supervisores (proctors) online que monitoram você durante o exame. É
uma opção para quem está longe de um centro de testes presencial. Vale conferir as condições e pré-requisitos de equipamento e ambiente.
Figura 1.6 – Página inicial Pearson Vue (www.pearsonvue.com), com destaque para Take a Test ou busca por Cisco.
O valor do exame deve ser consultado no momento de selecionar o exame, através da Pearson/Vue. Em 2021 custava US$ 300,00 dólares
americanos.
http://www.pearsonvue.com/
Figura 1.7 – Tela inicial da organização Cisco Systems para cadastro inicial ou agendamentos.
Como se Preparar para o Exame e Como este Livro
Está Dividido
No Apêndice-A colocamos o Syllabus completo do exame com a
referência de capítulos onde você pode obter o conhecimento de cada tema
cobrado. A Cisco, embora indique esses temas, muitos materiais
preparatórios não colocam os capítulos na sequência exata, até porque há
temas que são abordados em tecnologias introdutórias, outros terão mais
sentido quando surgir assuntos específicos.
Como dissemos, este livro cobre o todo o CCNA e possui uma estrutura
didática organizada por assuntos sequenciados que fazem mais sentido para o
ensino de redes. Adicionalmente, deixamos alguns poucos tópicos extras das
provas passadas que foram descontinuados pela Cisco para o CCNA, mas
que fazem total sentido para o profissional de Redes. Isso será esclarecido
quando um tópico extra surgir.
Podemos dividir o livro em 4 categorias de objetivos para orientar o
leitor: certificação, noções de redes, roteadores e switches. A ideia é
permitir que você se oriente pensando em qual objetivo deseja:
Certificação: obter a certificação CCNA, seja pela primeira vez ou
renovando uma antiga.
Noções de Redes: para o profissional de TI ou de outras áreas que
queiram começar em Redes, ou apenas ter noções a fim de preparação
para algum concurso público ou área que exija noções de redes e suas
tecnologias.
Roteadores e Roteamento: para o profissional que queira se
aprofundar ou conhecer mais sobre roteamento especificamente, tanto
em IPv4 quanto IPv6, sem switching.
Switches e Switching: para o professional que queira se aprofundar ou
conhecer mais sobre switching especificamente, sem necessidade de
roteamento, focado em equipamentos de Camada 2.
A tabela a seguir relaciona as categorias de objetivos com os capítulos do
livro, de modo que o leitor possa, então, eleger a ordem ou amplitude da
leitura:
OBJETIVO
S
CERTIFICAÇÃ
O
NOÇÕE
S
DE
REDES
ROTEADORES/ROTEAMENT
O
SWITCHES/SWITCHIN
G
Estudar Todos 1, 2, 3, 1, 2, 3, 4, 7, 8, 9, 10, 11, 12, 14, 1, 2, 3, 4, 5, 6, 9, 13, 17
capítulos # 4, 5, 7, 18
8, 10,
15, 16,
17, 20
Claro que encorajamos todos a lerem o livro por completo, com intuito de
obter esse diferencial na carreira, certificando-se. No entanto, sabemos como
os dias de hoje são turbulentos e, de repente, alguma necessidade pontual
precisa ser atendida em curto prazo. Como o estudo para certificação é o
mais exigente, ou seja, demanda mais densidade no estudo, retenção de
temas e conceitos e na hora da prova não há como consultar livros, vamos
comentar mais sobre formas de se preparar para ela.
Como Estudar para a Certificação?
Cada um tem seu método para estudar um conteúdo. Ler um livro técnico,
ou guia preparatório para uma certificação, é diferente de um Romance,
Autoajuda, Poesias etc. Cada um tem particularidades que exigem atenção do
leitor. No caso de um livro técnico como este, é preciso tomar muitas notas,
praticar em simuladores/emuladores (falaremos ao longo do livro), criar seu
mapa mental de temas, bem como de siglas ou acrônimos relevantes, como
nomes de protocolos (TCP = Transmission Control Protocol, por exemplo).
Aliás, essa é uma preocupação que tivemos ao longo de todo o livro: você
verá as traduções desses acrônimos, mas muitas vezes manteremos sua
versão original em inglês. Até a data de fechamento do livro, o CCNA ainda
não era oferecido em português, logo, é importante manter os nomes
originais a fim de guiar o leitor, caso apareçam no exame, mas as traduções
permitem compreender a ideia deles.
Inglês tampouco deve ser sua barreira para realizar uma prova de
certificação. O CCNA é intuitivo em várias questões, o inglês técnico é
conhecido pela maioria dos profissionais, até porque, sem você se dar conta,
já aprendeu como se fala “janelas” naquele idioma: “Windows”. A própria
profissão em TI exige uma certa base, pois praticamente tudo se escreve em
inglês: comandos, nomes de tecnologias, protocolos, entidades, organizações.
Então não há como fugir. Barreira, portanto, está fora de seu vocabulário,
pois você está empenhado em estudar e crescer profissionalmente.
Assim, é válido organizar seus estudos também com: terminologias em
inglês, expressões comuns das provas, siglas e significados. Faça uma tabela,
seja em um editor de planilhas eletrônicas (Excel, Calc, Google Sheets) que
permita correlacionar o nome, a sigla, o que é e pra que serve. Será um bom
mapa de temas que pode lhe auxiliar.
Faça a leitura deste livro ao menos três vezes, na íntegra. Depois de
terminar a primeira leitura, muita coisa ficou pra trás, afinal, mencionamos o
vasto conteúdo que o livro possui para atender à exigência da certificação.
Portanto, reler é imprescindível para retenção.
Estudar requer disciplina e, junto dela, todo um “aparato” que deve protegê-
la, como um bom ambiente, iluminação, espaço, silêncio e a regra de ouro:
deixar o material sempre pronto para retomar os estudos. Seu cérebro vai
tentar te sabotar, ou seja, vai colocar empecilhos para iniciar ou retomá- los.
Caso você deixe o material no jeito, à vista, você visualmente verá que tem
uma obrigação consigo mesmo.
Haverá, também, sempre “atrativos” sabotadores como: me leve à escola,
venha me buscar, preciso ir ao mercado, está passando um filme legal,
começou uma nova série no streaming, um novo jogo de vídeo-game, e por aí
vai. Embora algumas obrigações familiares sejam importantes, o estudo deve
ser coordenado com todos, do contrário, sempre haverá um motivo para
interrompê-lo. Alinhe as tarefas familiares com todos e deixe-os cientes do
seu plano de estudos. O combinado não sai caro.
Outras distrações no ambiente de estudo: celular, e-mails, redes sociais.
Uma pesquisa da Deloitte e outra publicada no portal Exame indicam que as
pessoas olham e desbloqueiam o celular mais de 70 vezes ao dia. Contenha-
se para evitar isso no momento do estudo, preferencialmente deixando o
aparelho longe, em modo avião ou desligado.
O tempo de estudo certamente vai variar de pessoa para pessoa. Há quem
fique horas a fio estudando, outros não conseguem se concentrar por mais de
uma ou duas horas. O importante é administrar o ritmo,isto é, garantir que
sempre haja um momento para estudar. O recomendável é estudar ao menos
uma hora por dia, todos os dias. Além de promover um hábito, você mantém
bom ritmo e retenção, pois todos os dias estará em contato com o assunto.
Vai render mais que estudar uma vez por semana, num bloco de quatro a oito
horas direto, pois isto gerará um cansaço que prejudicará a compreensão no
final do período. E dias depois a memória “descarta” informações, algo
cientificamente comprovado.
Uma pausa para descansar é ótimo. Mas um estudo da Universidade da
California Irvine afirma que interrupções não programadas são prejudiciais,
pois para retomar o foco, após a quebra de concentração, uma pessoa leva
pouco mais de 23 minutos! Se você alocou uma hora por dia e no meio for
interrompido, poderá ser tarde para voltar a render.
Algumas ferramentas para apoiar seus estudos:
Freemind: software de mapa mental gratuito que permite criar árvores
de conteúdos correlacionados.
Flash cards: há apps gratuitos para smartphones ou PC que permitem
criar flash cards, que são como cartas de baralho virtuais, que um lado
mostra um conceito ou pergunta, e do outro a resposta. Assim você
“sorteia” diariamente algumas e vai resgatando anotações ou trechos do
material a fim de reter mais e se testar. É um recurso que você vai
preenchendo e depois vai usando ao longo do estudo. Parte da prova
tem a ver com decorar alguns conceitos, então vale usar algo do tipo.
Um exemplo é o AnkiApp Flashcards e seus derivados.
Pomodoro (Focus To-Do): outro app para smartphone que gera timers
(contagem regressiva) de tarefas, blocos de tempo, inclusive com
intervalos de descanso. Ajuda a organizar a agenda de modo que você
aloque sempre o mesmo horário para estudo, o que é recomendável.
Caderno, lápis e caneta: mesmo em tempos de alta tecnologia, o bom
e velho lápis e papel segue sendo essencial. Separe esse material
exclusivamente para seu estudo, deixando-os na mesa de estudos à
mostra.
O celular poderá ficar próximo, com o uso desses apps. Neste caso, é
recomendável deixar em modo avião/offline, para evitar e-mails, ligações ou
mensagens.
Como dissemos, as técnicas de estudo variam, mas vale você adequar e
administrar sua rotina de modo a andar um passo todo dia. Não é à toa que
dizem “devagar se vai ao longe”. Se você se programar ler 10 páginas por
dia, em menos de dois meses terá completado nosso livro.
E a coisa mais importante de tudo: divirta-se! Claro, estudar também
pode e DEVE ser divertido. Afinal, é algo que é para você, conhecimento
que vai enriquecer você (em vários aspectos). Então tem que ser prazeroso,
com objetivo e propósito. Algo que vai mudar sua vida, da sua família e
outros ao seu redor. Curta cada página, ótima leitura e vamos aos estudos.
02 - Conceitos de Redes de
Computadores
Introdução
É de suma importância para você, leitor, ter o real entendimento sobre as
redes de computadores em um breve histórico. Podemos resumi-lo em
algumas palavras, mas o que se espera é que você termine de ler este
capítulo e tenha, não só uma visão geral sobre redes, mas também um
aprofundamento em algumas áreas específicas para o teste do CCNA 200-
301.
No início as redes tinham a finalidade de conectar computadores para
compartilhar informações, dados e recursos. Sem sombra de dúvidas, este
princípio inicial das redes foi tímido para o que temos hoje. Mas isto é
absolutamente normal, até mesmo porque nem os grandes precursores das
redes de computadores imaginavam que ela chegaria aonde chegou.
O que é muito interessante nesta história toda é que bem antes das redes
se tornarem de fato um componente de interconexão para troca de
informações, os grandes computadores de 1950 eram máquinas que já
pregavam uma ideia de conectividade, porém ainda não se tinha o conceito
de redes, como conhecemos hoje.
Entre 1950 e 1970 várias descobertas e inovações foram feitas neste vasto
campo que é a informática, os mainframes dominavam o mercado
corporativo, mas com o passar do tempo o sistema de compartilhamento do
tempo usado entre eles já não era autossuficiente para as necessidades que o
mercado impunha. Foi assim que a tecnologia SNA (Systems Network
Architecture) surgiu para ligação destes mainframes.
Mas aí vieram as LANs (Local Area Network) que tinham como carro-
chefe os PC (Personal Computer), que eram a revolução da época. Isso era
fantástico, pois se deixava de ter agora um processamento centralizado em
um único elemento e passava-se a utilizar um modelo onde cada nó da rede
era de fato um dispositivo ativo, com seus reais recursos de hardware,
trabalhando em conjunto para garantir o funcionamento adequado de toda a
rede. Neste momento, se faz necessário salientar que a ideia inicial de
compartilhamento de recursos realmente aconteceu neste tipo de rede, até
mesmo porque os recursos estavam distribuídos e aí teria mais sentido a
necessidade de compartilhamento.
Podemos categorizar a rede local (LAN) como uma rede que conecta seus
equipamentos em uma área relativamente próxima (não geograficamente
dispersa), com enlaces de alta velocidade. Quando falamos alta velocidade,
nos referimos às conexões em uma base mínima de 10 Megabits por
segundo (10 Mbps). Claro, atualmente dentro das residências temos
conexões de 100Mbps e além. No 4G/5G do celular, muito mais. Aqui fala-
se apenas de definições básicas, até porque é muito difícil uma
categorização fechada do que é uma LAN, pois a evolução dos
equipamentos de conectividade derrubou muitos limites e superam dia a dia
a velocidade de transmissão conceitual. Porém, podemos considerar como
definição de regra geral.
Depois houve a necessidade de interconectar os computadores
geograficamente dispersos. Surgiu então a WAN (Wide Area Network), que
seria uma rede com finalidade de conectar computadores dispersos em uma
grande área de alcance. Embora essas definições sejam regras gerais, o
importante é entender o conceito que rege cada uma delas. Atualmente, as
LANs podem inclusive ser metropolitanas, ou seja, interligando bairros ou
até cidades, como se cada localidade fosse parte do mesmo contexto físico
(ou rede local). Por outro lado, as WANs eram definidas por enlaces de
baixa velocidade, o que já não se aplica mais, tendo em vista que temos
redes da ordem de Gigabits interligando países ou até mesmo empresas
privadas individuais.
Além da categorização acima, ao longo deste livro será possível perceber
outras fontes de diferenciação, como, por exemplo, os protocolos de
comunicação (nas camadas de enlace, por exemplo).
É importante mencionar também que, dentro desse modelo, temos outras
redes que são caracterizadas pelo seu alcance ou aplicabilidade. Na
verdade, são extensões dos conceitos de LAN, aplicados em cenários
distintos que o mercado reconhece como um padrão:
CAN (Campus Area Network): Refere-se a redes Campus, usadas
para fins acadêmicos, dentro de uma instituição de ensino (uma
grande universidade, por exemplo).
PAN (Personal Area Network): Redes de uso pessoal, que têm um
alcance limitado, seja pela tecnologia ou pela intensidade do sinal
(bluetooth, infravermelho).
SAN (Storage Area Network): Redes que interligam sistemas de
armazenamento de dados em massa, ou Storage.
MAN (Metropolitan Area Network): As redes metropolitanas
basicamente são caracterizadas pela extensão regional, normalmente
dentro de uma cidade, utilizando o padrão Ethernet (mais conhecido
como MetroEthernet), provendo alta capacidade e transparência na
interligação de redes LAN, por ser de camada 2.
Enterprise Network: redes corporativas que, em geral, são criadas
para comunicação de escritórios e funcionários de uma empresa ou
organização tem essa definição.
SOHO (Small Office/Home Office): são redes menores, em geral
domésticas,mas com intuito de trabalho ou negócios.
Alguns autores ainda definem esses tipos de redes com outras aplicações,
como por exemplo SAN, cujo “S” pode referenciar a Server ou até Small
Area Network. No entanto, independentemente de como se defina, é valido
lembrar que todas partiram de um princípio comum (LAN e WAN),
adaptados apenas para aplicações ou protocolos específicos; o importante é
ter essas duas bem entendidas e que o conceito geral é levar dados de um
ponto ou dispositivo a outro.
Modelo OSI
O exame do CCNA, apesar de atualizado para as novas tecnologias, ainda
possui referência ao modelo de camadas, tanto TCP/IP, quanto o OSI. Este
último, apesar de ser relativamente antigo, esclarece bastante como
funciona a estrutura de redes e, por esse motivo, temos mantido a
explicação detalhada para que sirva também ao profissional da área de
Redes como referência, independentemente de aplicar-se ou não à prova, e
que serve de alicerce didático para tudo que virá nos próximos capítulos.
No início, as redes eram ilhas, onde só havia a comunicação dentro de
uma mesma plataforma. Redes proprietárias necessitavam de que toda
infraestrutura pertencesse a um só fabricante, como placas de rede, cabos,
conectores etc. Com isso você não podia ter uma opção de escolha na
compra dos equipamentos necessários para implementação da rede e tinha
que obter o pacote fechado, a solução completa.
No final dos anos 70, a ISO (International Organization for
Standardization) concluiu um trabalho árduo, de vários anos de pesquisa, a
fim de descrever como estas redes poderiam, de forma padronizada,
comunicar-se umas com as outras. Assim, foi publicado um modelo de
referência com intuito de descrever a forma em que estes dados seriam
tramitados. O trabalho ficou a contento e passou a se chamar de
“International Standard #7498”, que em seguida foi redigido pela ITU
(International Telecommunication Union) e batizado como ITU-T X.200.
Mas o nome com o qual ficou conhecido internacionalmente foi: Modelo de
Referência OSI (Open Systems Interconnect).
Figura 2.1 – As sete camadas do modelo OSI.
Ao contrário do que muitos pensam, o modelo
OSI não é um protocolo, nem um conjunto deles.
Na realidade ele é um conjunto de normas para
permitir que fabricantes diferentes possam criar
produtos interoperáveis que “conversam” entre si.
A arquitetura do modelo OSI está dividida em
sete camadas, com suas funções extremamente
bem definidas. Na Figura 2.1 você tem uma
ilustração dessa hierarquia.
As camadas são numeradas de baixo para cima,
partindo da camada 1, Física, até a camada 7,
Aplicação. As camadas do modelo OSI podem ser
mapeadas ainda em três classes de funções,
apresentadas na Figura 2.2.
Cada camada tem a capacidade de se comunicar
com a mesma camada no computador de destino,
ou seja, não é possível para a camada 2 ler dados
que foram gerados na camada 3. Isto origina uma
comunicação virtual entre as camadas em hosts
diferentes. As camadas precisam apenas ser
capazes de comunicar com as camadas
imediatamente superior e inferior.
Figura 2.2 – As sete camadas, mapeadas em três funções
globais.
Uma analogia interessante, para ajudar a fixar o
conceito, é o processo de comunicação via cartas.
Quando enviamos uma carta a alguém,
simplesmente esperamos que esta chegue a seu
destino. Como usuários, temos apenas que
entregar a carta em uma agência dos Correios
com um conjunto mínimo de informações, como
seu endereço e o do destinatário. A agência por
sua vez pega sua carta e coloca em uma caixa,
destinada à cidade de destino. Esta caixa, junto
com outras, entra em um carro que as leva até a
agência central. Chegando lá, cada caixa é
retirada, separada por bairros e colocada nas
sacolas de cada carteiro, para levar até a casa do
destinatário.
A identificação em cada nível é distinta, ou
seja, você coloca a cidade de destino, a agência de
sua cidade informa o código da agência central. O
carro é o meio físico que transporta as cartas de
uma cidade a outra. Perceba que, para o
motorista, não importa o que há ali dentro, mas
sim a sua responsabilidade de chegar até onde lhe
foi designado. O processo reverso acontece
quando, da central, a correspondência vai até o
destinatário. Nas pontas, efetivamente quem
conhece a mensagem são aqueles que escreveram
e leram o texto. Os carteiros só tratam do correio
no nível de endereço e as agências, no nível de
CEP.
Para que possamos entender como a
comunicação de dados ocorre entre dois hosts,
devemos entender como funciona cada camada.
Entender as funções de cada camada é de suma
importância para o exame, tendo em vista que
muitas questões irão abordar esse assunto através
de cenários que implicitamente estejam
relacionados ao modelo OSI.
Camada de Aplicação
A camada de Aplicação é de onde os dados em
um host de origem começam a ser formados. Esta
camada é responsável pela comunicação direta
entre o usuário do computador e a rede. Nesta
camada é comum termos tarefas rotineiras da rede
como, por exemplo, aplicações que usam correio
eletrônico (protocolo SMTP) e serviços de Web
Browser (HTTP). São também exemplos:
Acesso remoto a arquivos: Aplicações
locais podem ter acesso a arquivos remotos.
Serviços de transação financeira:
Aplicações que coletam e trocam
informações com parceiros em rede.
Serviços de diretório: A rede pode oferecer
um diretório de recurso de rede que inclui
nomes lógicos para um nó de rede, entre
outros.
A camada de Aplicação, por ser a janela final
com o usuário, é de suma importância para a
correta funcionalidade do processo como um
todo. Isso porque, na perspectiva do usuário, o
acesso a um compartilhamento na rede, uma
página na Internet etc., é feito através de uma
aplicação.
Dar suporte para um bom funcionamento da
aplicação é, sem sombra de dúvidas, um dos
maiores motivos para que empresários invistam
em infraestrutura. De nada adiantaria termos todo
um aparato de interligação de dispositivos se a
aplicação não está funcionando bem no cenário
proposto.
Camada de Apresentação
A camada de Apresentação é responsável por
apresentar dados para a camada de Aplicação,
através de uma semântica inteligível. Sua função
é a de realizar modificações adequadas nos dados
e estas modificações devem ser realizadas antes
do envio para a camada de sessão. Podemos citar
como exemplo de uma transformação que pode
ocorrer em um determinado dado: a criptografia
ou até mesmo a compressão.
Com isso em mente podemos concluir que o
nível de apresentação precisa ser conhecedor de
padrões de sintaxe do ambiente local e do
ambiente remoto. Na maioria das vezes esta
camada é denominada de “camada tradutora”, isto
porque ela é responsável por traduzir dados de um
formato para outro, como por exemplo:
mainframes usam um esquema de codificação
chamado EBCDIC (Extended Binary Coded
Decimal Interchange Code), enquanto os
computadores pessoais usam ASCII (American
Standard Code for Information Interchange);
quando há uma transferência de dados entre estes
sistemas, a camada de apresentação se
responsabiliza por traduzir esta codificação.
O padrão de sintaxe de dados ASN.1 (Abstract
Syntax Representation, Revision #1) é usado pela
camada de apresentação. Com este tipo de
padronização é possível representar uma grande
variedade de sistemas de arquitetura
computacional.
Esta camada caracteriza-se também por dizer
como os dados devem ser formatados; desta
forma, tarefas de compressão, descompressão,
criptografia e descriptografia são feitas também
por ela.
A camada de Apresentação está relacionada a
algumas operações multimídias, como
apresentação de imagens do tipo:
TIFF (Tagged Image File Format): Padrão
gráficopara imagens de alta resolução do
tipo CMYK (Ciano Magenta Yellow and
Green).
JPEG (Join Photographic Experts
Group): Um padrão de imagens de alta
resolução e tamanho físico de arquivo
reduzido.
PICT: Formato usado pelo Macintosh ou
Power PC para construção de imagens.
Padrões de arquivos de áudio e vídeo
também são considerados.
MIDI (Musical Instrument Digital
Interface): Padrão usado para músicas
digitalizadas .mid.
MPEG (Moving Picture Experts Groups):
Padrão para vídeos comprimidos.
Camada de Sessão
A camada de Sessão tem um papel fundamental
no mecanismo de comunicação entre dois hosts
em uma rede. Esta camada oferece o suporte
necessário para estruturar os circuitos que são
disponibilizados pelo nível de transporte.
Podemos então dizer que a camada de sessão
oferece serviços de gerenciamento de atividades e
controle de diálogo.
Ela é responsável pelo controle de diálogo entre
os hosts e este diálogo, por sua vez, é uma forma
de comunicação para troca de dados. Com isso, a
camada de Sessão se torna responsável por:
Estabelecer a conexão: O host de origem
requisita que uma conexão seja aberta; neste
momento há uma troca de regras de
comunicação que, entre outras coisas, inclui
o protocolo a ser usado.
Transferência de dados: Usando o canal
aberto entre os dois hosts, a troca de dados é
iniciada.
Finalização da sessão: Quando todos os
dados já foram transmitidos, é iniciado o
fechamento da conexão.
Neste âmbito de comunicação, a forma com que
elas podem ser feitas varia em três modos
diferentes, como mostra a Figura 2.3:
Simplex: Um host transmite de forma
exclusiva enquanto o outro recebe também
de forma exclusiva.
Half Duplex: Somente um host pode enviar
por vez.
Full Duplex: Todos os hosts podem
transmitir e receber simultaneamente. Neste
modo é necessário um controle de fluxo de
forma que seja assegurado que nenhum host
vai transmitir mais rápido do que outro pode
receber.
Figura 2.3 – Modos de diálogo.
É importante salientar que a utilização desses métodos deve ser
acordada entre os dispositivos, ou seja, caso uma estação esteja
utilizando Full Duplex, o elemento intermediário de comunicação
(switch, por exemplo) entre a estação de origem e a de destino deverá
também trabalhar no modo Full Duplex. O padrão para a maioria dos
dispositivos é usar um método de autodetecção (Auto), que tenta
equalizar o método em comum acordo, porém é normal termos
problemas de transmissões devido à discordância na hora de negociar
o método de transferência. Por este motivo, a própria Cisco recomenda
que, quando o DTE for um servidor, por exemplo, seja regulado
manualmente o método de transmissão entre ele e o switch para que
não se tenha maiores problemas no desempenho do dispositivo. Esse é
um defeito muito comum nas redes de transmissão e quando um
usuário ou cliente reclama de desempenho ou perdas de pacotes,
recomenda-se observar a negociação da porta como primeira etapa de
investigação.
Podemos resumir estes três métodos através de analogias: a via de
entrada de um Shopping Center, na qual os carros só podem entrar por
ali, em um único sentido ou Simplex. Uma ponte estreita, aonde só se
pode ir ou vir em um sentido por vez ou Half-Duplex. Uma
autoestrada, com vias múltiplas trafegando simultaneamente nos dois
sentidos ou Full-Duplex.
De acordo com a documentação Cisco, os exemplos abaixo se
enquadram na camada de Sessão:
NFS (Network File System): Desenvolvido pela Sun
Microsystems e usado juntamente com o TCP/IP no UNIX,
permite acesso a recursos remotos.
SQL (Structured Query Language): Desenvolvido pela IBM
com intuito de fornecer ao usuário uma forma simplificada de
consultar dados locais ou remotos.
RPC (Remote Procedure Call): Desenvolvido pela Sun
Microsystems, trata-se de uma ferramenta de redirecionamento
de chamadas para procedimentos que originalmente estão em
hosts remotos. Várias plataformas de Sistemas Operacionais
utilizam o RPC como um serviço de rede mandatório para o
bom funcionamento do ambiente, como é o caso do Windows.
X Window: Usado por terminais para comunicação com hosts
Unix remoto. E outros.
Camada de Transporte
A camada de Transporte é responsável por garantir a comunicação
fim a fim e também por segmentar e reagrupar segmentos de dados.
Esta camada divide as mensagens em fragmentos que se encaixam na
tecnologia física de rede, a qual está sendo usada, ou seja, pacotes
Ethernet são bem maiores que células ATM e com isso a fragmentação
e o reagrupamento podem variar de acordo com a tecnologia usada,
como é mostrado na Figura 2.4.
Figura 2.4 – Fragmentação dos dados.
Quando os dados são divididos em múltiplos
fragmentos, a possibilidade de alguns segmentos
não serem recebidos no host de destino aumenta
sensivelmente; com isso é necessário que exista
um mecanismo que retransmita os dados perdidos
durante o processo de transferência de dados.
O controle de fluxo é uma característica da
camada de transporte que oferece uma
confiabilidade mais apurada na transferência de
dados. Com esta característica fica assegurado
que não haja um transbordamento de dados entre
dois hosts, ou seja, um enviar mais do que o outro
possa receber. A seguir temos um resumo de
algumas características da camada de transporte:
Confiável com garantia de entrega.
Controle de erro.
Controle de Fluxo.
Sequenciamento.
Aceitação.
Estabelecimento e finalização de conexão.
Retransmissão.
Camada de Rede
Trata-se de uma camada que oferece serviços de
datagrama que por sua vez não é orientado a
conexão e com isso não garante a entrega do
pacote. Esta garantia deve ser dada pelo protocolo
da camada superior (Transporte). A camada de
Rede é responsável pelo roteamento de pacotes,
ou seja, a capacidade de poder utilizar múltiplos
caminhos em uma rede de longa distância. O
equipamento mais relevante que opera nesta
camada é o roteador que pode determinar os
caminhos mais otimizados em dado momento.
Veja na Figura 2.5 um exemplo de como a
comunicação entre hosts de redes remotas
acontece no nível da camada de Rede.
Este formato topológico de rede é chamado de
“internetworking”. Para que os dados possam ser
entregues nesta inter-rede, cada porção da rede
precisa ser identificada por um endereço. É neste
âmbito que entra o IP, para endereçar hosts de um
trecho da topologia.
Quando a camada de Rede recebe a mensagem
da camada superior, ela adiciona um cabeçalho
que contém, entre outras coisas, os endereços de
origem e destino. A passagem de dados entre
redes é feita usando a técnica de roteamento. Na
Figura 2.5 é possível distinguir entre o host final
(neste caso, um computador) e um roteador.
O roteador é responsável por interligar redes,
cujo endereçamento IP (que será visto mais a
frente) não esteja na mesma faixa. Ou seja, ele
trabalha na camada 3 (Rede) e promove o
roteamento entre uma rede A e uma rede C, onde
os hosts não conseguem falar diretamente entre si.
Portanto, uma máquina que esteja com IP da
Rede-A não consegue falar com outra na Rede-C.
Para que essa “conversa” seja possível, deve
haver um, dispositivo que as interligue: o
roteador.
Figura 2.5 – Processo de transmissão de mensagens.
Para que esses dados possam transitar entre as
redes, os roteadores precisam ser capazes de
encaminhar a informação para a localização
correta com base na tabela de roteamento. Veja na
Figura 2.6 um exemplo fictício de uma tabela de
roteamento em uma inter-rede, com as redes
locais e remotas, que tomam interfaces de destino
para alcançá-las.
Podemos resumir as funções da camada de
Rede como:
Não orientada a conexão.
Sem garantia de entrega.
Endereçamento lógicodo pacote.
Escolha do melhor caminho (roteamento)
entre dois hosts.
Figura 2.6 – Uma tabela de roteamento usada para encaminhar pacotes para a rede
correta.
Camada de Enlace
A camada de Enlace tem como função principal garantir que uma
mensagem possa ser entregue para um dispositivo assegurando um
correto encapsulamento destas informações de acordo com o meio ao
qual está ligado, ou seja, há uma preocupação desta camada em
adequar a informação à semântica da tecnologia em uso. Além disso,
ela tem como intuito traduzir mensagens da camada de rede em bits
para repassá-las à camada Física. Dentro das características desta
camada, podemos acrescentar a capacidade de reconhecimento e limite
dos quadros. O formato da mensagem neste caso é chamado de Quadro
ou Frame de dados. Na Figura 2.7 é mostrado o formato de um frame
de dados nesta camada.
Figura 2.7 – Formato genérico de um frame.
Veja abaixo uma descrição de cada parte do
frame:
Indicador de início / Preâmbulo: Trata-se
de um bit de paridade que determina o início
do frame e funções de sincronismo.
Endereço de Destino: O endereço físico ou
MAC da placa de rede de destino.
Endereço de Origem: O endereço físico ou
MAC da placa de rede de origem.
Controle: Informações de controle que
variam de acordo com o protocolo.
Dados: Este campo contém as informações
propriamente ditas a serem transmitidas.
Controle de Erro ou CRC: Campo que tem
como propósito armazenar um valor
calculado na origem antes de fechar o frame.
Este valor é calculado na origem e quando
for lido no destino é mandatário que o valor
seja o mesmo, pois caso contrário o frame é
descartado e é requisitada a retransmissão. O
CRC é um componente importantíssimo para
a correta integridade na comunicação e envio
dos dados.
A camada de Enlace passou por uma
remodelagem feita pelo IEEE (Institute of
Electrical and Electronics Engineers) para uma
melhor modularização das suas funcionalidades.
Com isso ela foi subdividida em:
Subcamada de Controle de Link Lógico
(LLC) 802.2: Responsável pela identificação
dos protocolos da camada de rede e
encapsulamento dos mesmos, além de ter
funções de gerenciamento da comunicação
entre os dispositivos, ver Figura 2.8.
Subcamada de Controle de Acesso ao
Meio (MAC) 802.3: Esta subcamada define
como os frames são colocados no meio
físico. Vale salientar o papel fundamental que
esta subcamada exerce em uma rede. É
através desta subcamada que são feitos o
controle e gerenciamento do modo em que os
dados devem ser inseridos no meio. Podemos
utilizar como exemplo as redes Ethernet, que
usam um método de acesso ao meio chamado
CSMA/CD.
Iremos falar mais sobre o padrão IEEE 802 ao
longo deste e dos próximos capítulos.
São exemplos de equipamentos de
conectividade que trabalham nesta camada:
switches e bridges. Ambos fazem uma filtragem
através do endereço MAC do host. Estes
equipamentos serão abordados mais a fundo nos
capítulos seguintes deste livro.
Figura 2.8 – Divisão da camada de enlace.
Camada Física
Chegamos à primeira camada na ordem do
modelo OSI, mas a última para um host que
transmite dados, ou seja, uma vez que a formação
do pacote se inicia na camada sete (Aplicação), a
camada Física é responsável por quebrar os dados
em bits para transmiti-los no meio físico. A
camada Física especifica como os sinais elétricos
e o mecanismo de transmissão ocorrem; ela é
responsável por detectar a interface entre os dois
componentes abaixo:
DTE (Data Terminal Equipment): É
composto pela origem dos dados a serem
transmitidos em uma extremidade e pelo
depósito que recebe os dados transmitidos na
outra extremidade.
DCE (Data Communications Equipment):
Refere-se ao equipamento de conversão entre
o DTE e o canal de transmissão.
Esta camada oferece diversos serviços e, dentre
eles, podemos citar o sequenciamento, que é
responsável por manter a ordem dos bits durante
uma transmissão, e a notificação de falhas, que
oferece suporte para funções de gerenciamento.
Tanto o Hub quanto o Repetidor são ótimos
exemplos de equipamentos que trabalham na
camada Física, pois eles apenas repassam o sinal
elétrico, não tendo nenhuma “inteligência” para
fazer filtragem no nível de enlace, através de
endereço MAC.
São exemplos de padrões da camada física:
EIA/TIA-232, EIA/TIA-449, V.24, V.35,
X.21, HSSI (High Speed Serial Interface),
RJ-45, Ethernet (IEEE 802.3).
Estes padrões definem, entre outras coisas,
características elétricas (tensão), mecânicas,
dimensões (altura/largura) dos conectores, assim
como definição da pinagem utilizada.
É importante reforçar o entendimento desses
conceitos, pois na atividade profissional em redes,
você poderá se deparar com alguns dos problemas
que podem estar relacionados com alguma
restrição em determinada camada.
Equipamentos como Firewall, por exemplo,
podem fazer controles em nível de portas TCP
(camada 4, Transporte) ou até mesmo na camada
de aplicação (camada 7). O processo de
verificação dos pacotes e segmentos que chegam
ao equipamento consiste, basicamente, na leitura
dos cabeçalhos da camada correspondente.
Vejamos a Figura 2.9 como um resumo do
processo de passagem de informações entre as
camadas.
Figura 2.9 – Forma de encapsulamento em camadas.
No exemplo da figura é possível ver como a informação é seguida de
um host de origem para um host de destino. No OSI se usa o conceito
de PDU (Protocol Data Unit) que descreve a combinação das
informações de controle da camada de onde o dado vem e para onde
vai. Note que é adicionado um cabeçalho ao PDU inerente à respectiva
camada.
O processo de encapsulamento ocorre quando uma camada recebe o
dado de outra; com isso dizemos que a camada de rede encapsula os
dados vindos da camada de transporte.
O receptor dos dados passa para a pilha de protocolos superiores. O
processo de remover os cabeçalhos em cada camada é chamado de
desencapsulamento. Com isso concluímos que a comunicação virtual
entre camadas do mesmo nível é ponto a ponto.
Assim como outros padrões de comunicação, as redes locais são
gerenciadas quando se diz respeito a estabelecimento de regras pelo
IEEE 802 Standards Committee. Este comitê é dividido em grupos de
pesquisa aos quais são delegadas funções de melhoria da tecnologia.
Na tabela você pode ver alguns grupos existentes, também disponível
em https://www.ieee802.org/:
GRUP
O
FUNÇÃO
802.1 Coordenação da interface entre os níveis 1 e 2 do modelo
OSI
802.3 Método de acesso ao meio (CSMA/CD para redes Ethernet)
802.3u Fast Ethernet - (100Mbps)
802.3z Gigabit Ethernet (1000Mbps ou 1Gbps)
802.3a
e
10-Gigabit Ethernet (10Gbps)
802.11 Redes Sem Fio (Wireless LAN ou WLAN)
802.15 Wireless PAN
http://www.ieee802.org/
03 - Arquitetura TCP/IP
Introdução
Além do Modelo OSI, outro Modelo de Arquitetura muito difundido é o
Modelo DoD, ou Arquitetura TCP (este último é mais comum na literatura).
De fato, o DoD ou Department of Defense (Departamento de Defesa dos
EUA) foi o responsável pela criação da arquitetura de protocolos TCP/IP, o
mais conhecido e cobrado no exame CCNA 200-301.
O DoD iniciou a pesquisa sobre protocolos de rede com o foco na
tecnologia de comutação de pacotes, porém os estudos e pesquisas que
originaram o nascimento do TCP/IP iniciaram-se por volta de 1969. Na
época, a grande preocupação do DoD era criar um modelo de comunicação
que continuasse operando nas situações mais adversas possíveis como, por
exemplo, uma Guerra Nuclear (o mundo vivenciava a Guerra Fria à época).
Dessa forma, os principais objetivos destas pesquisas eram:
Protocolo comum: era uma premissa do projeto que a suíte de
protocolos pudesse ser especificadapara todos os tipos de rede.
Interoperabilidade: independente do fabricante do equipamento de
rede o protocolo tinha que suportar esta interoperabilidade.
Comunicação Robusta: o protocolo tinha que ser escalonável,
suportar o crescimento das redes, ser confiável e ter alta
performance.
Fácil configuração: era necessário que o protocolo fosse capaz de
ter uma dinâmica ao ponto de se adicionar ou remover os
computadores da rede sem impactar no funcionamento dela.
Não há como negar que o modelo TCP/IP foi uma versão condensada do
modelo OSI. As sete camadas se tornaram quatro, conforme mostra a
Figura 3.1.
Uma recomendação que fazemos é o uso de aplicativos de captura de
pacotes, como o Wireshark (gratuito), com os quais é possível verificar
como se comportam os pacotes e como eles passam por cada camada e as
informações trazidas em cada uma delas. Assim, os tópicos seguintes
poderão ser melhor absorvidos, já que o bom profissional de redes deve
conhecer bem essa estrutura, sem contar sua relevância para o exame
CCNA.
Figura 3.1 – Comparação entre o modelo OSI e o TCP/IP.
Camada de Aplicação
Como pode ser visto na Figura 3.1, a camada de Aplicação do
TCP/IP absorve funcionalidades das três últimas camadas do modelo
OSI (5, 6 e 7); nela se encontram serviços como aplicações de
mensagens (correio), transferência de arquivos, serviços de
gerenciamento de rede, emulação de terminal, entre outros, vide Figura
3.2.
Figura 3.2 – Camada de Aplicação do TCP/IP e seus principais protocolos.
Camada de Transporte
Também conhecida como camada fim a fim, tem funções
extremamente semelhantes à camada de Transporte do modelo OSI. É
aqui onde é feita toda garantia de entrega e toda parte de
confiabilidade na transmissão de dados.
Figura 3.3 – Protocolos da camada de transporte.
Camada de Internet
A camada de Internet tem funções semelhantes às funções da
camada de rede do modelo OSI. Nesta camada é onde trabalha
especificamente o protocolo IP, que acumula funções de roteamento de
pacotes entre múltiplas redes.
Figura 3.4 – Componentes da camada Internet.
Camada de Rede
O nome parece ser dúbio e você pode até lembrar da camada de rede
do modelo OSI, mas cuidado, não é a mesma coisa. Como você pôde
ver na Figura 3.1, esta camada é mapeada nas duas primeiras do
modelo OSI, ou seja, as funções de identificação do meio, interfaces
físicas e controle de acesso ao meio estão definidas nesta camada.
Figura 3.5 – Tecnologias de rede identificadas pela camada.
Protocolos da Camada de Aplicação
Agora que você já se situou quanto às funções de cada camada,
veremos minuciosamente as funções e os protocolos que trabalham em
cada camada iniciando por aqueles de Aplicação da arquitetura
TCP/IP. Dentre eles, iremos falar sobre:
FTP (File Transfer Protocol).
TFTP (Trivial File Transfer Protocol).
Telnet.
SSH (Secure Shell).
SMTP (Simple Mail Transport Protocol).
POP (Post Office Protocol).
SNMP (Single Network Management Protocol).
DHCP (Dynamic Host Configuration Protocol).
NFS (Network File Systems).
DNS (Domain Name System).
FTP (Protocolo de Transferência de
Arquivos)
Na função de protocolo, o FTP usa TCP, logo a comunicação entre
os hosts (iremos usar este termo para qualquer componente que use
TCP/IP) é feita de forma confiável. Na Figura 3.6 mostramos um
exemplo básico do uso do FTP.
Figura 3.6 – Troca de arquivos com FTP.
Acompanhando os passos da figura, o cliente que iniciou a sessão
precisa ter um software FTP (facilmente encontrado na Internet). O
servidor então aceita a comunicação e requisita as credenciais de
acesso. É necessário que seja feita uma autenticação e que se informe o
usuário e a senha. Esta autenticação é enviada de forma insegura, pois
vai como um texto simples (Clear Text) sem nenhum tipo de
encriptação. O servidor aceita a requisição e a sessão está estabelecida
para que a transferência de arquivos aconteça.
Usando um analisador de protocolos, capturamos os pacotes de uma
comunicação entre o cliente e o servidor. Note na Figura 3.7 que no
final da captura você tem as informações que são inerentes ao FTP.
Perceba que o usuário que efetuou o logon no servidor FTP foi o
Anonymous.
Figura 3.7 – Cabeçalhos TCP e FTP.
TFTP (Protocolo Trivial para Transferência
de Arquivos)
Na prática você vai utilizar o FTP em situações em que a quantidade
de dados a ser transferida é grande e existe uma necessidade de que
seja garantida a transferência de pacotes. Mas para garantir esta
confiabilidade, o FTP se torna mais lento. Geralmente esta garantia
dada pelo FTP é usada em redes não-confiáveis (WANs); para redes
locais é pouco provável que exista a necessidade de confirmação de
entrega.
Assim, o TFTP vem para suprir essa necessidade, ou seja, poder
transferir arquivos de forma mais rápida sem garantir a entrega, pois
ele usa UDP (protocolo baseado em datagrama da camada de
Transporte e que não trabalha com garantia de entrega, que veremos
mais à frente neste capítulo).
Esse protocolo é muito usado pelos profissionais de redes, pois é
utilizado para salvar as configurações do roteador.
Telnet (Terminal de Rede)
Telnet é um protocolo que vem lhe auxiliar bastante na configuração
de roteadores. Sua principal função é tornar possível acesso remoto ao
terminal através de acesso via rede. Em uma sessão Telnet o host
cliente ganha acesso ao servidor e com isso pode fazer tarefas como se
estivesse na frente da máquina, porém toda a interface é no modo
texto. Para fazer esta tarefa de permitir o acesso remoto via uma sessão
Telnet, é necessário que o servidor suporte este protocolo. As versões
atuais dos Sistemas Operacionais da Microsoft e Linux fornecem
suporte nativo a esse protocolo.
Figura 3.8 – Sessão Telnet.
Um exemplo é você estar em sua casa e fazer uma conexão via
Telnet no roteador da sua empresa. Para isso você precisa do endereço
IP do roteador da outra ponta e possuir privilégios de acesso.
Mesmo que o roteador já tenha sido configurado via console é
possível habilitar o acesso via Telnet. Como existe risco de perda de
comunicação quando se faz o acesso remoto, é aconselhado que, em
algumas situações, o profissional esteja fisicamente no local para fazer
acesso via console do equipamento.
SSH (Interface Segura)
O Secure Shell (SSH) funciona como o Telnet, porém seu conteúdo é
criptografado antes de ser enviado. Possui uma aplicação chamada de
Tunnelling que permite o redirecionamento de pacotes de dados. À
medida que os administradores de rede se preocupam mais com
segurança, o Telnet tem sido aos poucos substituído pelo SSH.
SMTP (Protocolo Simples de Transferência
de Correio)
O correio eletrônico é bem difundido e conhecido, principalmente
pelo advento da Internet, mas para que isto funcione é necessário um
protocolo que manipule esta troca de mensagens. O SMTP é o
protocolo para transferência de mensagens de correio entre hosts
TCP/IP, sendo o responsável pelo envio das mensagens.
Em um sistema SMTP, quando uma mensagem é enviada para um
destinatário, ela pode passar por vários pontos antes de chegar ao
destino. Um dos componentes mais importantes em um sistema de
mensagem é o MTA (Message Transfer Agent). Ele é responsável pelo
fornecimento de acesso entre sistemas de correio distintos.
POP (Protocolo de Agência de Correio)
Para recuperar as mensagens de correio eletrônico existe esse
protocolo que trabalha em conjunto com o SMTP. O protocolo Post
Office Protocol (POP) recebe este nome por agir como uma agência de
correios mesmo, que guarda as mensagens dos usuários em caixas
postais e aguarda que estes venham buscar suas mensagens.
O POP, também conhecido como POP3, é similar ao IMAP (Internet
Message Access Protocol) cuja funçãotambém é gerenciar mensagens
de correio eletrônico. A diferença desse último é que ele permite
múltiplos usuários a se conectarem à caixa e também estabelece uma
conexão permanente à ela, diferentemente do POP que entra, baixa as
mensagens e se desconecta.
SNMP (Protocolo Simples de Gerenciamento
de Rede)
Em grandes redes de computadores é importante que exista uma
forma de controlar o estado atual dos principais componentes que
formam a infraestrutura da rede. Desta forma o protocolo de gerência
de redes SNMP tem como intuito coletar, analisar e reportar dados
sobre o estado atual e a performance de componentes. Ele fornece
todas as informações para que o administrador possa gerenciar a rede.
O gerenciamento de rede pode ser dividido em cinco categorias:
Gerenciamento de conta: agrupa informações de todos os
usuários que estão utilizando serviços de rede.
Gerenciamento de falhas: inclui as informações, diagnóstico,
solução e monitoração de itens que estão apresentando
problemas.
Gerenciamento de configuração: monitora as informações de
hardware e software da rede.
Segurança: controle de acesso, autorização e criptografia.
Desempenho: monitora o tráfego da rede.
Entre os dados coletados pelo SNMP podemos citar:
Alertas sobre componentes.
Relatórios de desempenho.
Estação de gerenciamento da rede (SNMP Manager):
funciona como um repositório central para coleção e análise de
dados da rede.
Agentes: tem um software que funciona como um agente
informando para a gerência de rede sobre eventos que estejam
ocorrendo.
Estes agentes são configurados para enviar alertas (também
conhecidos como Trap) para a gerência quando um determinado objeto
do sistema ultrapassar uma determinada métrica. Quando um elemento
deste chega à linear estabelecida é enviado um Trap para a estação de
gerência.
Como profissional de redes é importante conhecer as
funcionalidades que o SNMP provê, pois há diversas plataformas de
gerenciamento que se baseiam nesse protocolo para gestão completa
dos recursos e da saúde da rede que vai desde a criação de inventários,
para listar os equipamentos ativos, até a mensuração do volume de
tráfego e avaliação do crescimento da rede, facilitando a diagnose, em
caso de problemas, e expansão futura para acomodar novos serviços e
aplicações.
DHCP (Protocolo de Configuração Dinâmica
de Host)
Em redes pequenas é possível a configuração manual do
endereçamento da rede, mas partindo do pressuposto que o ambiente
de redes tem crescido nos últimos anos, ficou complicado fazê-lo dessa
forma para cinco mil hosts, por exemplo. De fato, muitas empresas
atualmente possuem o ambiente de rede com uma quantidade de hosts
nessa ordem de grandeza, daí é que aparecem as vantagens de
implementar o serviço DHCP.
O servidor DHCP mantém um pool de endereços IP, os quais
poderão ser “alugados” por clientes da rede. Dessa forma, o DHCP
fornece, além do endereço IP, a máscara de sub-rede, default-gateway,
DNS e o domínio na rede. Ele faz isso por associar um endereço MAC
na rede a um endereço IP por um período que é chamado de TTL (time
to live).
Todo esse processo ocorre de forma automática por esse protocolo,
pois quando um novo host entra na rede ele faz uma solicitação ao
Servidor DHCP e recebe as informações de endereçamento. O tempo
de concessão do endereço varia de acordo com o sistema operacional,
mas sempre pode ser customizado de acordo com os requisitos da rede.
Como o pacote inicial de procura por um endereço IP é baseado em
broadcast, segmentos de rede que estejam separados por um roteador
não conseguem obter endereçamento. Por este motivo é que os
roteadores Cisco podem agir como Relay Agent (conforme determina
a RFC 1542), que “autoriza” o pacote de broadcast específico de
DHCP a atravessá-los. Veja na Figura 3.9 como ocorre o primeiro
processo de aluguel de IP.
Figura 3.9 – Processo para obtenção temporária (“aluguel”) de IP.
Este processo todo gera quatro pacotes que podemos visualizar com
o analisador de protocolos, conforme Figura 3.10:
Figura 3.10 – Pacotes DHCP.
É importante salientar que este processo de
quatro pacotes ocorre em broadcast, mas a
renovação de IP é pacote direcionado, pois o
cliente já sabe quem é o servidor.
NFS (Sistema de Arquivos de
Rede)
O NFS fornece ao TCP/IP capacidades
equivalentes aos produtos Microsoft no âmbito de
compartilhamento de arquivos. O NFS foi criado
pela Sun Microsystems e é amplamente utilizado
por outros sistemas operacionais baseados em
Unix (como o Solaris e Linux).
Um servidor NFS pode exportar uma parte da
árvore de diretórios para ser usada pelos clientes
NFS. Os clientes, por sua vez, poderão montar o
diretório exportado para uso, assim como clientes
Windows podem mapear uma unidade
compartilhada em um servidor Windows Server.
DNS (Sistema de Nomes de
Domínios)
DNS é um sistema que tem como principal
finalidade resolver nomes de Host (mapeamento
de endereços IP para nomes), principalmente no
âmbito de Internet, onde ele resolve nomes como
www.cisco.com para o endereço IP de origem.
Tecnicamente não seria necessário usar DNS,
porém seria muito complicado para todos
decorarem o endereço IP de onde se quer acessar.
Nesse caso, ao invés de lembrar esse nome, você
deveria lembrar o endereço 72.247.96.170.
Podemos comparar o sistema utilizado pelo
DNS com uma agenda telefônica, pois seria muito
difícil memorizar todos os números telefônicos de
seus amigos e conhecidos. Porém se você utiliza
uma agenda telefônica cada vez que você precisa
ligar para alguém é só consultar pelo nome e você
achará o número correspondente. De fato, é muito
mais fácil lembrar nomes do que sequência de
números. O DNS é uma “agenda” acessível a
todos usuários da Internet, uma vez que você
insere o nome do site (domínio) que você deseja
acessar e ele resolve o nome e acessa o número
http://www.cisco.com/
(endereço IP) correspondente.
O DNS é organizado em um banco de dados
hierárquico chamado “espaço de nome de
domínio” (Domain Name Space). Cada host em
um espaço de nome de domínio é único no que é
chamado de Domínio Completamente Expressado
(FQDN – Fully Qualified Domain Name).
Podemos citar como exemplo de um FQDN o site
de suporte da Microsoft, que é
support.microsoft.com.
Protocolos da Camada de
Transporte
A camada de Transporte no modelo TCP/IP
talvez seja uma das mais bem definidas. A
camada de transporte do modelo OSI tem uma
função extremamente semelhante, ou seja,
informar para as camadas superiores que lhe
entreguem os dados livre de informações, que ele
iniciará o processo e garantirá a entrega. As
funcionalidades dessa camada incluem:
Fornecer aos processos das camadas
superiores uma interface de rede
conveniente.
Entrega fim a fim entre hosts.
Os dois protocolos desta camada são:
TCP (Transmission Control Protocol).
UDP (User Datagram Protocol).
TCP (Protocolo de Controle de
Transmissão)
Este protocolo foi especificado na RFC 793 e
possui as seguintes características:
protocolo confiável.
orientado a conexão.
com garantia de entrega.
teste de erro.
reenvio de segmentos.
A comunicação feita nesta camada independe
da estrutura de rede. Leia o passo-a-passo da
comunicação abaixo e acompanhe na Figura 3.11:
1. O TCP do host de origem pega grandes
blocos de informações das aplicações (Stream
de Dados).
2. Ele quebra em segmentos e numera as
sequências de segmento de forma que o
protocolo TCP de destino possa colocar os
segmentos na ordem correta para que a
aplicação possa entender as informações.
3. A camada internet fragmenta os segmentos e
prepara os datagramas conforme a tecnologia
de rede utilizada.
4. Os datagramas são fragmentados em bits e
transmitidos pelarede.
5. A camada de rede do host de destino recebe
os bits e reconstrói o datagrama.
6. A camada internet reconstrói o segmento a
partir dos datagramas vindos da camada de
rede.
7. O TCP desfragmenta os segmentos e
reconstrói as streams de dados para elevá-los à
camada de Aplicação.
Figura 3.11 – Processo de envio de dados.
Especificamente nas camadas de Transporte
existe uma garantia de que o stream de dados
chegue livre de erro. Desta forma, antes de passar
adiante, testa-se a conexão em um processo
conhecido como Three Way Handshake (aperto
de mão triplo ou em três vias) composto por três
trocas de informações:
SYN (Requisição de Sincronização):
cliente e servidor.
ACK / SYN (Aceitação e Confirmação de
sincronização): servidor e cliente.
ACK (Aceitação por parte do cliente):
cliente e servidor.
Agora que já ficaram acertadas as premissas da
transmissão como, por exemplo, o tamanho da
janela de envio e recebimento, já é possível
iniciar a transmissão de dados.
Envio de Dados
Para assegurar que os dados sejam enviados e
recebidos com sucesso, o TCP utiliza um
processo chamado Sliding Window (Janela
Deslizante). Nesse processo, cada host de uma
rede mantém duas janelas, uma de envio e outra
de recebimento. O tamanho da janela indica o
total de dados que podem ser armazenados no
computador durante a transmissão.
A Figura 3.12 mostra um resumo de como
acontece o processo de deslizamento de janela em
um ambiente onde o tamanho da janela é de 3
kBytes e cada segmento é de 1 kByte. Desta
forma serão enviados 3 kBytes seguidos.
Figura 3.12 – Processo de Deslizamento da Janela TCP.
Quando o TCP recebe o dado de um arquivo, o
dado é colocado na janela de Envio. Desta forma,
o TCP adiciona um cabeçalho com um número de
sequência para o pacote e entrega para a camada
IP que transmite o pacote para o host de destino.
Quando cada host envia os dados, então é
configurado um temporizador na origem, que tem
como finalidade disparar quando este tempo
expirar e fazer a retransmissão do pacote. A
retransmissão acontecerá quando não houver o
recebimento do ACK. Quando ele entra neste
estado de espera pelo ACK, dizemos que ele está
no estado de WACK (aguardando ACK). Para que
seja possível o reenvio dos pacotes que não
receberam o ACK, cada segmento é mantido na
janela de origem.
Quando os pacotes chegam na janela de destino
eles são colocados em ordem (graças ao número
de sequência). Neste momento, se chegarem dois
segmentos sequenciais dos dados, o ACK deles é
enviado para a origem. A janela de origem será
deslizada em duas posições.
Com este formato de transmissão de dados a
performance pode ser melhorada através da
diminuição de tempo em que o sistema originador
espera por ACK (confirmação). Isto está
totalmente ligado ao tamanho da janela. Uma
janela muito pequena pode causar demoras
significantes na espera de ACK. Em
contrapartida, janelas grandes podem degradar a
performance da rede, principalmente em links
WAN.
Desta forma todo o processo de comunicação se
desenrola para que se tenha a garantia real da
entrega do pacote.
Formato do Segmento TCP
Como já sabemos, as camadas superiores
enviam stream de dados para os protocolos da
camada de transporte. A camada de Transporte
prepara e envia para a camada de Internet (ou
Rede no modelo OSI) e assim por diante. Para
sabermos como estas informações são enviadas, é
importante que fique bem claro qual o formato de
um segmento TCP.
Figura 3.13 – Componentes do cabeçalho TCP.
Com a finalidade de ser bem prático, capturamos um pacote com
software analisador de protocolos (como o Wireshark) no momento em
que o computador está acessando recursos da rede e se autenticando
com o protocolo LDAP. Observe a Figura 3.14 e veja o que significam
as informações deste segmento:
Figura 3.14 – Informações de um cabeçalho TCP capturadas com analisador de
protocolos.
Source Port (Porta de Origem): é o número da porta em que o
host de origem está enviando os dados. O conceito de porta será
visto ainda neste capítulo.
Destination Port (Porta de Destino): o número da porta em
que a aplicação está requisitando no host de destino.
Sequence Number (Número Sequencial): trata-se de um
processo chamado “sequência”, onde este campo é para
identificar em que parte se encontra este pedaço de segmento.
Com isso é possível colocar o dado de volta na ordem correta,
tendo em vista que ele, quando chega no destino, está totalmente
desordenado.
Acknowledgment number (Número da aceitação): define
qual octeto TCP é esperado como próximo.
Data Offset ou HLEN (tamanho do cabeçalho): padrão que
define o número de 32 bits para o tamanho do cabeçalho.
Reserved (Reservado): sempre será zero. Tem uso reservado
para o futuro.
Flags ou Control Bits (Bits de controle): são funções de
controle usadas para iniciar ou terminar uma sessão, que
possuem 6 bits: URG, ACK, PSH, RST, SYN e FIN, ilustrados
na Figura 3.15.
URG: quando configurado para (1), este campo fica
habilitado. Se estiver (0) será ignorado.
ACK: quando configurado para (1) este campo será uma
aceitação.
PSH: inicia uma função chamada Push quando
configurado para (1).
RST: força um reinício da conexão.
SYN: sincroniza números de sequência para conexão
(como vimos anteriormente); se o bit estiver configurado
para (1), como é o caso do exemplo da figura, é que está
sendo requisitada uma abertura de conexão.
FIN: Não existem mais dados e se está finalizando a
conexão.
Window (Janela): tamanho da janela do host que está
enviando.
Checksum (checagem de erro): trata-se do CRC do TCP. Ele é
adicionado porque o TCP não confia nas camadas inferiores e
precisa ter certeza da integridade do segmento. Dessa forma, ele
possui uma checagem de erros própria.
Urgent Pointer (ponteiro de urgência): identifica o número de
sequência do octeto seguinte ao dado de urgência.
Options (Opções): as opções são disponíveis para uma
variedade de funções incluindo: final de lista de opções,
tamanho máximo do segmento TCP e tamanho máximo da
opção de dados do segmento.
Data (Dados): dados da camada superior.
Figura 3.15 – Funções de controle TCP.
O TCP acaba se tornando mais pesado por ter
todo esse mecanismo de garantia de entrega, com
a checagem do ACK e o processo de
comunicação orientada à conexão, testando o
meio antes de transferir. Isso faz com que a
transmissão se torne mais lenta para alguns tipos
de meios, principalmente para alguns links WAN.
Em geral, mantém-se o uso do TCP quando se
quer garantia da entrega dos dados, mas existem
alguns casos em que esta garantia não é
necessária, então é preferível usar o protocolo
UDP.
UDP (Protocolo de Datagrama
de Usuário)
Quando se utiliza aplicações onde a garantia de
entrega não é requerida deve-se usar o UDP. Este
protocolo foi especificado na RFC 768 e possui as
seguintes características:
datagrama não orientado a conexão.
não possui controle de erros e garantia de
entrega (apesar de trabalhar na camada de
Transporte).
Porém possui a vantagem de ser um protocolo
simples e rápido. Atualmente muitas aplicações
de vídeo e VoIP (voz sobre IP) requerem esse
protocolo.
Vejamos um exemplo prático de que há
momento em que não há nada melhor do que usar
este protocolo. Recorda-se do serviço de
gerenciamento de rede, o SNMP? Pois bem, como
havíamos falado anteriormente, sua função é
saber como anda cada componente ativo de rede,
através de comandos GET e ouvindo os TRAPS
dos clientes. Agora imagine uma rede grande
usando esse protocolo e se ele fosse baseado em
TCP. Seria um congestionamento enorme de tanta
informação só para estabelecimento de sessões,confirmações e demais partes do processo de
comunicação com o TCP. Por este motivo ele usa
UDP, especificamente nas portas 161 e 162. A
mesma coisa acontece com outros serviços que
precisam de agilidade, tornando-se dispensável a
garantia dada pelo TCP. São exemplos de
protocolos/serviços que usam UDP: DNS, TFTP e
NFS.
O UDP recebe das camadas superiores blocos
de informações em vez de stream de dados (como
o TCP), e os quebra em segmentos. UDP não usa
ACK, pois não garante entrega e também é
considerado um protocolo não orientado à
conexão, pois não há teste do meio antes da
transmissão.
Formato do Cabeçalho UDP
O cabeçalho UDP é bem diferente do TCP,
conforme Figura 3.16:
Figura 3.16 – Cabeçalho UDP.
Podemos caracterizar o UDP em alguns aspectos-chave:
Não estabelecimento de conexão: não usa o processo Three
Way Handshake que é utilizado no TCP.
Não mantém o estado da conexão: não faz controle de
congestionamento e não usa ACK.
Menor cabeçalho: apenas 8 bytes, enquanto o TCP é 20 bytes.
Para exemplificar a utilização do UDP, capturamos um pacote
de uma consulta DNS. Observe na Figura 3.17 que não existem:
Sequence Number, ACK e Window Size, exclusivos do TCP.
Figura 3.17 – Uma consulta DNS usa protocolo UDP.
Veja o significado de cada componente:
Source Port (Porta de Origem): é o número da porta em que o
host de origem está enviando os dados.
Destination Port (Porta de Destino): o número da porta em
que a aplicação está requisitando no host de destino.
Total Lenght (Comprimento total): tamanho do segmento
UDP, incluindo o cabeçalho e os dados.
UDP Checksum ou CRC: Checagem de erro do cabeçalho e
dos dados UDP.
Data: Dados da camada superior.
Agora, para que você possa ter um parâmetro entre os dois
protocolos, observe a tabela a seguir:
TCP UDP
Orientado a conexão Não orientado a conexão
Garante a entrega fim a fim Não garante a entrega
Sequenciado Não sequenciado
Usado para transmissão de grande
quantidade de dados
Usado para transmissão de pequena
quantidade de dados
Confiável Não confiável
Estabelece Circuito Virtual Não estabelece Circuito Virtual
Latência Alta (cabeçalho maior) Latência Baixa (cabeçalho menor)
Portas Lógicas para Aplicações
O mecanismo de portas lógicas utilizado no TCP/IP permite que o
computador suporte múltiplas sessões de comunicação com outros
computadores ou softwares. Uma porta direciona a requisição para um
serviço específico da rede. A IANA (Internet Assigned Numbers
Authority) é a responsável por esta atribuição.
Tanto o TCP quanto o UDP precisam usar portas para se comunicar
com as camadas superiores. Os números das portas permitem manter
diferentes formas de conversação através da rede de forma simultânea.
As primeiras 1024 portas são chamadas de Well-Know Ports (Portas
conhecidas), pois estão definidas na RFC 1700. A captura mostrada na
Figura 3.18 apresenta um detalhe do segmento TCP com as portas de
origem (Src port) e destino (Dst Port).
Figura 3.18 – Exemplo de uma requisição via HTTP
no navegador web (TCP porta 80).
Circuitos virtuais que não usem uma aplicação com uma porta dentre
as conhecidas são randomicamente escolhidos dentro de um intervalo.
Porém, outras aplicações fazem uso das portas de números acima de
1024 e que podem chegar até 65536.
Os números de portas têm como finalidade identificar o host de
origem e de destino em um segmento TCP. Veja no exemplo a seguir
uma sessão TCP sendo aberta e verifique o número da porta. Vejamos
exemplos das principais portas conhecidas, que valem a pena saber e
que eventualmente podem ser requeridas no exame CCNA:
PORT
A
PROTOCOL
O
DESCRIÇÃ
O
20 TCP FTP-data
21 TCP FTP
22 TCP SSH
22 UDP SSH
23 TCP Telnet
25 TCP SMTP
42 TCP nameserver
42 UDP nameserver
53 TCP domain
53 UDP domain
69 UDP TFTP
80 TCP HTTP
80 UDP HTTP
88 TCP kerberos
101 TCP hostname
143 TCP IMAP
161 TCP SNMP
161 UDP SNMP
162 UDP Snmptrap
170 TCP print-srv
179 TCP BGP
179 UDP BGP
389 TCP Ldap
443 TCP HTTPS
8080 UDP http
8080 TCP http
Obs.: A relação completa das portas pode ser encontrada no
endereço: http://www.iana.org/assignments/port-numbers
Protocolos da Camada de Internet
Agora que já sabemos como funciona o TCP, é perceptível que ele
não tem algumas funções que existem na pilha TCP/IP. Desta forma
fica evidente que a existência da camada de Internet se dá
principalmente pelos fatores abaixo:
Roteamento.
Endereçamento Lógico.
http://www.iana.org/assignments/port-numbers
Fornecer às camadas superiores uma interface de rede única.
Figura 3.19 – Protocolos da camada de Internet.
Quanto ao roteamento fica claro, até mesmo
porque já estudamos as funções da camada de
rede do modelo OSI e, dentre outras coisas, o que
ela fornece é o roteamento de pacotes. Bem,
através do IP é possível implementá-lo na pilha
TCP/IP. O endereçamento é importante para
identificar os hosts de origem e destino, o que
acontece através do endereço IP. Quanto a
fornecer uma interface de rede única às camadas
superiores, trata-se do fato de os protocolos das
camadas superiores ficarem abstraídos de qual
interface de rede estão sendo transmitidos os
dados. Isto fica a cargo da camada de Internet,
pois ela é quem poderá se comunicar direto com a
camada de rede e saber em que meio físico está
acontecendo a transmissão.
Na camada de Internet existem diversos
protocolos que asseguram tarefas diferentes e
garantem a harmonia dentro dela. Veja na Figura
3.19 esses protocolos que iremos abordar
detalhadamente na sequência.
IP (Protocolo de Internet)
A camada de Internet é praticamente focada no
protocolo IP (Internet Protocol), apesar de
existirem outros protocolos também trabalhando
nesse nível, mas cujas funções são mais para dar
suporte ao protocolo IP. Ele tem as seguintes
funções:
Endereçamento.
Fragmentação e reagrupamento de
datagramas.
Entrega de datagramas na inter-rede.
Todo host em uma rede TCP/IP recebe um
endereço lógico de 32 bits chamado IP. Porém é
importante deixar claro que o IP é uma camada
lógica e a comunicação entre dois hosts precisa
ser efetuada através de um endereço físico ou
MAC. É preciso que se descubra o endereço
MAC do computador de destino para, somente
depois, enviar o pacote endereçado para um
endereço IP. As especificações completas do
protocolo IP estão na RFC 791. Vejamos de forma
resumida como acontece a comunicação passando
pela camada de Internet:
1. O IP recebe os segmentos vindos da camada
de transporte e os fragmenta em datagramas ou
pacotes.
2. O IP do host de destino reagrupa estes
datagramas de volta em segmentos e passa para
a camada de transporte.
Vejamos agora o formato de um datagrama IP e
o que representa cada parte do seu cabeçalho.
Com isso você poderá ter uma ideia mais
detalhada do seu funcionamento.
Começando a definição pelo campo Versão.
Através deste campo de 4 bits é possível checar a
versão abordada nesse estudo; no caso temos a
versão 4, também conhecida como IPv4. A outra
geração de endereçamento IP, também conhecida
como IPv6, já está em uso na Internet (maiores
informações poderão ser encontradas no capítulo
sobre IPv6).
Figura 3.20 – Cabeçalho IP.
O campo de Comprimento do Cabeçalho
(Header Length) tem como finalidade mostrar o
tamanho do cabeçalho IP. Este campo pode variar
apesar de teoricamente ser sempre o mesmo. A
grande questão é que o cabeçalho IP não
necessariamente terá sempre o mesmo tamanho,
pois existem opções que podem ser incluídas
juntamente com IP e isto aumenta o tamanho do
cabeçalho.
No campo Tipo de Serviço (ToS – Type of
Service) observamos a preocupação do protocolo
com a qualidade do serviço (QoS). Com estecampo é possível especificar como o pacote
deverá ser manuseado e com isso poder inserir
características de priorização de acordo com a
informação constante no pacote. Internamente
este campo ainda é dividido em duas partes. São
elas:
Precedência: trata da priorização do pacote.
ToS: trata da forma com que será tratado o
serviço no âmbito de tempo de resposta,
confiabilidade e custo.
Para mais informações sobre estes campos, ver
as RFCs 1340 e 1349.
Para totalizar o tamanho do pacote temos o
campo Comprimento Total (Total Length)
incluindo o cabeçalho. Em seguida temos o
campo de Identificação (Identifier), que é
usado para identificar um fragmento IP caso seja
necessária a sua fragmentação. Os pacotes
precisam ser fragmentados em alguns tipos de
cenários, onde seu tamanho original excedeu o
MTU do meio ao qual ele está passando.
O Campo Flags tem como principal finalidade
sinalizar como deve ser o tratamento a ser dado
ao pacote; ele é formado por 3 bits, onde o
primeiro não é usado, o segundo é o campo DF
(Don’t Fragment) e o terceiro é o campo MF
(More Fragments). O Bit DF estando como 1
indica que o roteador não deverá fragmentar o
pacote. Caso o pacote esteja fragmentado, será
necessário que o bit MF fique como 1 também
para indicar que existem mais fragmentos. Porém
o último fragmento fica ajustado como 0. Em
seguida temos o Campo Fragment Offset, que é
um campo de 13 bits. Através deste campo é
possível fazer o reagrupamento dos fragmentos.
O datagrama IP precisa ser tratado de forma a
não gerar loops na rede e uma das preocupações é
que o pacote seja eliminado da rede caso ele não
encontre o host de destino. Para este propósito
existe o campo TTL ou Tempo de Vida (Time to
Live).
O campo Protocolo (Protocol) existe para
permitir que seja identificado o protocolo que está
sendo utilizado para a comunicação entre os dois
hosts. Podemos exemplificar alguns dos valores
que podem aparecer neste campo:
NÚMER
O
PROTOCOL
O
1 ICMP
2 IGMP
4 IP
6 TCP
17 UDP
41 IPv6
47 GRE
88 EIGRP
89 OSPF
Apesar de os outros protocolos de nível 4 terem
seus mecanismos de checagem contra erros, o IP
conta com seu próprio CRC, que é calculado no
campo Checksum. Os endereços IP de origem e
destino são descritos nos seus respectivos
campos.
Por último temos as Opções (Options) que
podem incluir maiores informações ao cabeçalho
e os Dados propriamente ditos.
Agora, para que você acompanhe na prática,
veja o exemplo de um cabeçalho IP. Este pacote
foi capturado no momento em que uma estação
Windows efetuava o mapeamento de uma unidade
em um servidor Windows Server.
Figura 3.21 – Cabeçalho IP no analisador de protocolos.
É importante frisar que alguns tipos de analisadores de protocolo,
diferente do Microsoft Network Monitor, mostram o campo Protocol
pelo código de identificação. Para a camada de Internet, o protocolo da
camada de transporte usado é mapeado em:
Porta 6 (hex) para TCP.
Porta 17 (hex) para UDP.
No caso do Network Monitor ou do Wireshark eles já convertem e
mostram o campo com o nome do protocolo.
ICMP (Protocolo de Controle de
Mensagens na Internet)
O protocolo ICMP (Internet Control Message Protocol) é o
protocolo padrão para fornecimento de mensagens IP. Estas mensagens
são basicamente para saber o estado atual de um host dentro da inter-
rede.
Podemos citar como exemplo desta mensagem o anúncio feito
periodicamente por um roteador para outros no intuito de informar
mudanças da sua tabela de endereços. Porém o exemplo mais típico de
ver o funcionamento do ICMP é com o comando “ping”. Através deste
utilitário TCP/IP você testa a comunicação com um outro host, o seu
funcionamento consiste no envio de pacotes para o equipamento de
destino e na “escuta” das respostas. No exemplo da Figura 3.22,
efetuamos um ping para o host 200.201.0.45; veja as informações do
cabeçalho IP.
Figura 3.22 – Aparecimento do ICMP no cabeçalho IP.
Note que no campo protocolo é indicado o uso do ICMP. Porém este
ainda não é o cabeçalho ICMP. Geralmente no cabeçalho ICMP vem
uma informação relacionada à mensagem de retorno. Veja abaixo as
principais mensagens que podem vir:
Destination Unreachable (Destino Inalcançável): mensagem
retornada quando um host, uma rede, uma porta ou um
protocolo não puderam ser alcançados.
Time Exceeded (Tempo Excedeu): esta mensagem notifica à
origem que o datagrama não foi entregue devido ao tempo de
vida (TTL) ter expirado.
Parameter Problem (Problema de Parâmetro): esta
mensagem reporta um problema de parâmetro e a detecção de
um erro em virtude disso.
Source Quench (Saturação da Origem): mensagem
geralmente enviada por roteadores de destino ou hosts que são
forçados a descartar datagramas devido a limitações de
disponibilidade do buffer ou quando por alguma outra razão o
datagrama não pôde ser processado.
Redirect (Redirecionar): mensagem enviada para o host
quando um roteador recebe um datagrama que pode ser roteado
por outro gateway. Esta mensagem tem como intuito avisar à
origem de que é mais eficiente enviar este datagrama por um
outro caminho.
Echo Request e Echo Reply: informa a troca de informações
entre hosts. O Echo Request é gerado pelo host de origem e o
Echo Reply é a resposta gerada pelo host de destino.
Information Request e Information Reply: mensagem usada
para permitir que o host possa descobrir em que rede ele está
ligado.
Figura 3.23 – Cabeçalho ICMP.
Veja na Figura 3.23 o cabeçalho ICMP
informando uma mensagem do tipo Echo Reply,
que foi justamente a resposta para o ping efetuado
e mostrado na Figura 3.22.
Destas mensagens de erro é importante ressaltar
mensagens do tipo “Redirect”. Como é dito na
definição, a função do “Redirect” é otimizar o
roteamento, porém poderá haver um efeito
colateral não esperado no caso de queda do
caminho primário. Os roteadores entendem que,
se o caminho principal cair, eles devem ir por
outro caminho, mas estações de trabalho podem
sofrer com o Redirect. Vejamos o cenário a seguir
para compreender o conceito a partir de uma
situação verídica:
Estávamos fazendo um teste de validação do
ambiente, procurando ver a parte de
disponibilidade caso o roteador principal ficasse
“offline”. Então efetuamos um “ping” para o
servidor da filial remota e o caminho que o pacote
percorreu foi o esperado, passando pelo roteador
primário. Quando desligamos este roteador e
digitamos novamente o ping para o servidor
remoto, esperávamos que a resposta fosse a
mesma, pois o roteador secundário teria rota para
o destino. Porém para nossa surpresa isto não
aconteceu, e ficamos recebendo “Time Out” na
tela.
Após muitas tentativas, resolvemos usar um
analisador de protocolos para capturar o pacote,
então vimos que a estação recebia um “Redirect”
do seu Default Gateway e, com isso, assumia que
o caminho ia sempre pelo roteador primário. OK,
até aí tudo bem, isso realmente é a função do
“Redirect”; o que não sabíamos é que o Windows
cria uma rota estática em sua tabela quando
recebe um “Redirect”. Resultado: com esta rota
estática criada na estação, o pacote não era mais
enviado para o default gateway e ficava tentando
sempre o roteador primário.
Figura 3.24 – Cenário de redundância ao centro administrativo da empresa.
Para resolver o problema, foi necessário desabilitar o “Redirect” no
roteador para que ele não mais enviasse isso para o cliente. A
Microsoft disponibiliza em seu site a solução para este problema,
porém fazer isso nas 1500 estações do cliente era inviável e, por isso,
foi melhor desativar este parâmetro.
Protocolo ARP (Protocolo de Resolução de
Endereço)
O protocolo ARP tem como principal finalidade permitir a resolução
deendereço físico a partir de um endereço lógico. A melhor forma de
entender o funcionamento ARP é ver como ele trabalha. Veja na figura
3.25 todo o processo detalhado.
Figura 3.25 – Processo de resolução ARP.
1. O usuário digitou o comando ping
192.168.1.161.
2. É verificado se este IP é do segmento local ou
remoto.
Se for remoto envia para o default gateway
(roteador).
Se for local procura no cache ARP.
3. O Cache ARP é consultado para saber se
existe um mapeamento do endereço IP
192.168.1.161 para o endereço MAC.
Se existir envia um pacote direcionado.
Se não existir formula um pacote “Broadcast
ARP Request”.
4. Um pacote de Broadcast ARP é formulado e
enviado para todo o segmento. Neste pacote é
informado o endereço IP e perguntado quem é o
dono deste IP, e quem pode responder
informando o MAC. Como você pôde ver na
Figura 3.25 todas as máquinas do segmento
recebem o broadcast, mas apenas uma vai
responder.
5. O host dono do IP adiciona o endereço MAC
do host que enviou o pacote no seu cache.
6. É então formulado um pacote chamado ARP
Reply e nele colocadas as informações
requisitadas. Este pacote é enviado de forma
direcionada, pois o host já sabe tanto o IP,
quanto o MAC de destino.
7. O host que originou o processo coloca o
MAC do host que respondeu no cache.
8. Agora é formulado um pacote direcionado e a
transmissão de dados pode ocorrer.
Veja agora estes pacotes capturados com o
analisador:
Figura 3.26 – ARP Request.
A única ressalva a este processo é quando um host não é local.
Quando isso acontece o pacote é enviado para o roteador que trata de
procurar o destino de acordo com a sua tabela de roteamento. Mas a
pergunta é: e o ARP que fica no cache da estação é o do destino ou é o
do roteador? É o do roteador, pois, a partir do momento em que o
roteador pega este pacote, é ele quem vai trabalhar com todas as
informações; então no cache da estação que originou os pacotes estará
o endereço MAC do roteador. As Figuras 3.26 e 3.27 ilustram os
pacotes capturados com a requisição e resposta do ARP para um IP
“x” hipotético.
Figura 3.27 – ARP Reply.
RARP (Protocolo de Resolução
de Endereços Reverso)
A princípio pode parecer esquisito, mas há um protocolo chamado
ARP Reverso ou Reverse Address Resolution Protocol. Você já deve
estar se questionando: mas ele sabe o MAC e não sabe o IP?
Exatamente! Isto acontece quando temos estações diskless (estações
sem disco) e não há como ela armazenar seu próprio IP e, então, ele
pergunta qual o seu endereço IP e informa neste pacote o seu endereço
MAC durante a inicialização.
O RARP trabalha de maneira similar ao DHCP na distribuição do
endereço IP às estações sem disco, por exemplo. O serviço é através de
um servidor RARP que deve estar presente em cada segmento da rede,
caso esta seja muito extensa.
Obviamente, se os clientes que fazem uso desse serviço dispuserem
da opção DHCP, é mais recomendado usar este último pela facilidade
de administração e da possibilidade de centralização do serviço de
distribuição. Veja o processo na Figura 3.28 a seguir:
Figura 3.28 – Processo RARP.
O Pacote IP no Roteador
O pacote IP quando chega no roteador recebe um tratamento um
tanto quanto diferenciado. Esta personalização que o roteador faz no
pacote tem como intuito garantir que a entrega deste pacote, no
próximo salto (next hop), seja feita de forma segura e ordenada. Desta
forma, quando o pacote chega ao roteador, ele faz os seguintes
procedimentos:
O TTL (Time to Live) do IP é reduzido em um valor ou até mais
e isto vai depender do tempo em que o pacote permanecerá no
roteador. No caso de congestionamento, ele pode ficar por mais
tempo e com isso ser reduzido mais ainda. Caso o pacote chegue
ao roteador com um TTL próximo de zero, há risco de ele parar
ali e não chegar ao destino, fazendo com que o roteador retorne
uma mensagem de Request Time Out para o originador do
pacote.
O roteador vai verificar a Unidade Máxima de Transferência -
MTU (Maximum Transference Unit) - que está configurada nele
e comparar com o pacote recebido. Caso o pacote seja grande,
ele vai quebrá-lo em vários outros e em cada um vai adicionar
um Flag que indica o fragmento de pacote que vem em seguida
(o primeiro pacote não tem Flag), o Fragment ID, que indica
como todos os fragmentos de pacotes devem ser reagrupados, e
o Fragment Offset, que indica para o host de destino como ele
deve fazer para reagrupar estes pacotes.
Será calculado um novo CRC para o pacote.
Em seguida é feito um ARP para o próximo salto e, por fim, o pacote
é encaminhado para o destino.
04 - Fundamentos de Redes e
Ethernet
Introdução
A Ethernet caracteriza-se por ser um padrão que define interfaces,
cabeamentos, protocolos de comunicação e tudo mais necessário para se
criar uma rede LAN Ethernet. Esta rede se tornou um padrão definido e
adotado pelo IEEE (Institute of Electrical and Electronics Engineers) com o
nome (ou código) 802.3 seguido de letras para cada tipo de conexão física.
Figura 4.1 – Apenas um computador acessa o meio, enquanto
os demais aguardam.
A rede Ethernet usa um método de acesso ao
meio baseado em contenção e disputa. Este
método baseia-se no princípio de que apenas um
dispositivo de rede pode usar o meio por vez; com
isso, os pontos de rede disputam pelo acesso ao
meio. Este método é conhecido como CSMA/CD
(Carrier Sense Multiple Access with Collision
Detect). As implementações mais atuais da
Ethernet, como a Fast Ethernet e a Gigabit
Ethernet, também usam o mesmo método de
acesso ao meio no nível de enlace. Diante disso,
muitos pensam que existem inúmeros tipos de
redes Ethernet. No entanto, trata-se de apenas
uma, sob a perspectiva de método de acesso. Com
o CSMA/CD, o IEEE apenas desenvolveu
diversas redes tipo-Ethernet, que usam a mesma
estrutura, dentro do pacote IEEE 802.3.
Veja um exemplo baseado na rede da Figura
4.1:
1. O Host “A” verifica que o meio está ocioso e
acessa para iniciar a transmissão para o Host
“D”.
2. Durante este processo as outras máquinas da
rede se “contêm” em não enviar dados ao meio
físico, pois o cabo está ocupado.
3. O Host “B”, ao verificar o cabo livre, vai
tentar acessá-lo; neste mesmo tempo o Host
“C” tenta também acessar.
4. A “colisão” é detectada e ambos os Hosts não
conseguem transmitir, o que faz com que eles
tenham que aguardar para enviar o sinal.
5. O algoritmo que prevê a colisão é iniciado
para garantir que ela não ocorra entre estes
hosts novamente e que um deles possa fazer a
transmissão com êxito.
Você pode obter informações detalhadas sobre
este método de acesso no site do IEEE. Acesse:
https://standards.ieee.org/project/802_3.html
Com o método de acesso ao meio e as
diferentes formas que os equipamentos de
conectividade têm para filtrar o tráfego na rede, as
formas de transmissão de sinais no meio ficaram
divididas em:
Domínio de Colisão: aplica-se este conceito
quando temos uma rede cuja segmentação é
feita no nível de enlace. Por exemplo, com
uma bridge que liga dois segmentos, temos
dois domínios de colisão. Com o uso do hub
(que não filtra endereço MAC), temos apenas
um domínio de colisão.
Domínio de Broadcast: este método já se
aplica baseado na camada de rede, onde
acontecem os roteamentos. Com isso só
haverá mais de um domínio de broadcast se
houver um roteador na rede. Por exemplo,
um roteador de três portas tem três domínios
de broadcast. Já uma bridge de quatro
segmentos é apenas um domínio de
broadcast. O domínio de broadcast também
acumula o domínio de colisão, ou seja, em
um roteador de três portas, temos também
três domínios de colisão.
Figura 4.2 – Domínio de colisão x domínio de broadcast.É importante ressaltar essa diferenciação e destacar que:
Quando temos um hub, todos os computadores nele conectados
pertencem ao mesmo domínio de colisão e de broadcast.
Quando temos um switch, todos os computadores estão em
domínios de colisão separados (separação por porta), ou seja,
cada interface do switch corresponde a um único domínio de
colisão, pois esse dispositivo identifica endereços da camada de
enlace (MAC). Contudo, todos os equipamentos ali conectados
pertencem a um único domínio de broadcast (switch não
identifica endereços de camada de rede).
Quando temos um roteador, essa segmentação é total por porta,
ou seja, como dito anteriormente, cada porta representa um
domínio único de colisão e broadcast.
Redes Ethernet e a Camada de Enlace
Como vimos, a camada de Enlace é dividida em duas subcamadas e
a camada de acesso ao meio é responsável por dizer como será
acessado o meio físico para transmissão de dados. O endereçamento
Ethernet usado nesta camada é chamado de endereço de hardware,
endereço físico ou endereço MAC. Este endereço deve ser único no
segmento de rede, ou seja, não poderá haver dois hosts usando o
mesmo endereço MAC; caso exista, teremos um conflito de endereços
físicos, o que é grave na rede.
O endereço MAC (também chamado, em alguns casos, de BIA –
Burned-In Address) fica localizado na placa de rede e já vem interno
de fábrica. Trata-se de um endereço de 48 bits que é escrito em um
formato que assegure que este endereço seja único no mundo todo.
Veja na Figura 4.3 como é feita esta divisão:
Figura 4.3 – Endereço MAC.
O IEEE é responsável por atribuir um identificador único (OUI –
Organizationally Unique Identifier) de 24 bits; os outros 24 bits são
usados pela empresa que fabrica a placa.
A camada de enlace na Ethernet também é responsável por receber
os dados da camada de Rede e prepará-los para transmissão na rede
local usando a camada Física. O tipo de frame Ethernet vai variar de
acordo com o meio físico que está sendo transmitido; com isso existem
diferentes tipos de frames, como podemos ver na Figura 4.4.
Figura 4.4 – Existe uma grande semelhança entre a maioria dos
frames.
Alguns campos do frame são exatamente iguais
à especificação genérica do frame de Enlace, por
isso você reconhecerá alguns, conforme foi visto
anteriormente:
Preâmbulo: responsável pelo sincronismo e
delimitação do início do frame, no caso do
Ethernet II; já no 802.3 ele tem apenas a
função de sincronismo.
DIF (Delimitador de Início do Frame):
mais conhecido pela sua sigla em inglês, que
é SFD (Start of Frame Delimiter), este
elemento de apenas 1 byte está presente
separadamente no frame 802.3 e sua função é
exatamente o que o seu nome se propõe a
dizer, ou seja, delimitação do início do frame.
Endereço de Destino: o endereço físico ou
MAC da placa de rede de destino, com
campo de 48 bits. Se o endereço de destino
for direcionado (unicast) neste campo haverá
o endereço MAC do computador de destino.
Caso seja uma difusão para toda a rede
(broadcast) o endereço físico que aparecerá
será FF:FF:FF:FF:FF:FF, pois a
sinalização é em Hexadecimal.
Endereço de Origem: o endereço físico ou
MAC da placa de rede de origem. Também é
um endereço MAC de 48 bits. Neste campo
não é possível haver endereços de broadcast
ou multicast (difusão para um grupo de
computadores).
Tipo: responsável pela especificação dos
protocolos de nível mais alto após o
processamento de enlace ter sido
completado. Este campo só está presente no
Ethernet II.
Comprimento: responsável por contabilizar
o número de bytes do campo seguinte, que é
o de Dados. Este campo está presente apenas
no frame 802.3.
Dados: este campo contém as informações
propriamente ditas a serem transmitidas. O
campo pode variar entre 46 e 1500 bytes.
Apesar de este campo ter um tamanho
variável que inicia com 46 bytes, o tamanho
mínimo para transmissão é de 64 bytes; caso
sua informação tenha menos que isso, será
incluído um complemento para preencher o
intervalo necessário.
Sequência de checagem de frame (FCS):
campo que tem como propósito armazenar o
CRC.
Para que você possa ver na prática os pacotes
transmitidos na rede, os exemplos abaixo são
frames capturados entre duas estações usando o
programa de captura Wireshark. Vejamos as
informações existentes em um frame Ethernet na
Figura 4.5:
Figura 4.5 – Detalhe das partes do frame.
A tecnologia Ethernet tem diversas variações
quanto ao encapsulamento do frame. Isso é de
fundamental importância, pois dois DTEs que
desejam conversar precisam imediatamente que,
no nível de Enlace, seja acordada a semântica de
delimitação dos campos e, com isso, formação
correta do frame. Diferentes empresas podem
fazer personalizações no frame, mas essa ação é
transparente para a maioria dos administradores
de rede, pois não há necessidade de configurar
nada no sistema operacional. É possível que
alguns sistemas operacionais tenham problemas
de incompatibilidade entre versões dos próprios
produtos, devido à mudança no formato de
encapsulamento dos dados no nível de Enlace.
Vejamos, então, os tipos de frames Ethernet
comumente utilizados no mercado:
Ethernet II (Padrão DIX – Digital Intel e
Xerox).
Ethernet 802.3 (Padrão Novell).
IEEE 802.3.
IEEE 802.3 SNAP.
O SNAP é um tipo de frame utilizado por
algumas plataformas específicas. A Cisco, por
exemplo, usa o frame SNAP para encapsular o
protocolo proprietário dela para gerenciamento de
dispositivos, o CDP (Cisco Discovery Protocol).
O SNAP também é usado para otimizar a
comunicação entre a subcamada MAC e as
camadas superiores; para isso, a subcamada LLC
(802.2) faz uso do SSAP (Source Service Access
Point) e do DSAP (Destination Service Access
Point).
Podemos, então, resumir a transmissão do
frame entre dois dispositivos nos seguintes
passos:
1. O Preâmbulo e o Delimitador de início são
inseridos nos seus respectivos campos.
2. Os endereços de Origem e Destino são
inseridos nos seus respectivos campos.
3. Os bytes de dados do LLC são contabilizados
e o número de bytes é inserido no campo
Comprimento.
4. Os bytes de dados do LLC são inseridos no
campo de Dados; se os bytes de dados forem
menores que 46 bytes, um complemento é
adicionado para preencher o campo.
5. O CRC é gerado e adicionado no final do
frame.
Após o frame ser encapsulado, ele será
encaminhado para o meio físico, porém a forma
com que ele será transmitido depende da forma
com que está operando o meio, no caso em Half
ou Full Duplex.
É importante ressaltar que os dispositivos
Ethernet precisam permitir um período mínimo de
ociosidade entre as transmissões. Este período
mínimo é chamado de Interframe Gap (IFG) ou
Interpacket Gap (IPG), e sua função é fornecer
um breve tempo de recuperação entre os frames,
permitindo que os dispositivos se preparem para a
recepção do próximo frame. Este período de
silêncio compreende 12 bytes para redes Ethernet
de 10 Mbps e 1.2 bytes para redes Fast Ethernet
100 Mbps.
Redes Ethernet e a Camada
Física
Considere a rede da Figura 4.6:
Figura 4.6 – Rede estrela.
Quando um dispositivo de rede vai transmitir,
ele verifica o meio físico para saber se está ocioso
para tal. Neste momento, os outros dispositivos
não podem enviar sinal, pois o meio está
ocupado. Vimos que o controle de acesso é feito
pelo protocolo CSMA/CD. Mas além desta
característica, que foi concebida para as redes
Ethernet, é certo dizer que a topologia padrão
usada na Ethernet é barramento. Isto significa
dizer que o dispositivo transmite o sinal que será
propagado por toda a rede.
Para esta transmissão de sinal, a Ethernet usa
tecnologia de Banda Base,que é padrão para
redes de computadores. Vejamos os principais
padrões IEEE 802.3.
10Base2
Antes de iniciar o contexto sobre redes
10Base2, veja qual o significado desta
nomenclatura na Figura 4.7:
Figura 4.7 – Convenção de nomes usada pelo IEEE.
Neste tipo de rede 10Base2 não existe a figura do Hub ou MAU
(Medium Attachment Unit). Na realidade as funções do MAU são
implementadas dentro da própria placa de rede do computador. A
conexão física entre os dispositivos é feita usando os seguintes
componentes:
COMPONENT
E
DESCRIÇÃO
Cabo Coaxial fino ou Thinnet
Conectores BNC – BNC T –
Terminador
A largura de banda oferecida por esta rede é de 10 Mbps e a
distância total do cabo antes de sofrer atenuação é de 185 metros. Os
cabos devem ter a impedância de 50 Ohms, assim como os conectores.
Lembre-se que a atenuação é um fenômeno físico que se dá devido à
perda de energia, devido ao calor ou radiação, ou em um cabo devido à
absorção material ao longo do comprimento. Com isso o sinal
enfraquece e não tem força para chegar ao destino final.
10Base5
Este tipo de rede é muito parecido com a 10Base2, diferenciando-se
apenas pelas conexões físicas. Veja a Figura 4.8.
COMPONENT
E
DESCRIÇÃO
Cabo Coaxial grosso ou Thicknet
Conectores AUI de 15 pinos – MAU ou conector
vampiro
As estações de rede são ligadas ao cabo através do MAU que fica
conectado ao cabo coaxial. As placas de rede desta topologia
geralmente têm uma entrada AUI para conexão com o cabo.
Figura 4.8 – Exemplo das conexões na rede 10Base5.
Outra diferença desta rede para a outra é a
distância; esta poderá enviar dados até 500m
antes de sofrer atenuação. Por esta capacidade,
esta rede foi utilizada durante muito tempo como
backbone de LAN.
A especificação 10Base5 é a que originou a
rede Ethernet.
10BaseT
As redes 10BaseT foram um avanço,
principalmente se levarmos em conta que agora
existe independência entre as estações, pois se um
cabo partir, não mais compromete toda a rede.
Veja na Figura 4.9:
Figura 4.9 – Rede 10BaseT.
COMPONENT
E
DESCRIÇÃO
Cabo Par trançado sem blindagem UTP ou com blindagem
STP.
Conectores RJ-45
MAU Hub
A distância que esta rede oferece antes de sofrer atenuação é de
100m. Veja a seguir alguns outros padrões oriundos da especificação
original do IEEE:
PADRÃO CABO CONECTOR VELOCIDADE
(Mbps)
DISTÂNCIA
(M)
10BaseFL Fibra
óptica
AUI 10 2000
100BaseT Par
trançado
RJ-45 100 100
100BaseTX Par
trançado
RJ-45 MII 100 100
100BaseFX
*
Fibra
óptica
ST ou SC 100 ~400
1000BaseT*
*
Par
trançado
RJ-45 1000 100
1000BaseT
X
Par
trançado
RJ-45 1000 100
1000BaseS
X
Fibra
óptica
SX, fibra multimodo 805nm 1000 550
1000BaseL
X
Fibra
óptica
LX, fibra multi ou
monomodo 1310nm
1000 300
(multimodo)
5000
(monomodo)
10GBaseT Par
trançado**
*
RJ-45 100 100
10GBaseLR Fibra
óptica
LC, fibra monomodo
1310nm
10000 10000
* Para comunicações half-duplex a distância é de 400m, mas para full-duplex a
distância é de 2000m.
** Publicado pela TIA/EIA-568-B.2 em maio de 2001.
*** Utilizando cabos categoria 6/6A STP ou 7 UTP ou STP.
As redes FastEthernet foram adotadas em junho de 1995 pelo comitê
do IEEE 802; já a rede Gigabit Ethernet foi adotada em junho de 1998.
Para aumentar a velocidade de 100 Mbps usada no FastEthernet para 1
Gbps diversas modificações tiveram que ser feitas na interface física.
Foi verificado e decidido que as redes Gigabit Ethernet teriam que ser
semelhantes às redes Ethernet na camada de enlace para cima. Com
isso a implementação da subcamada MAC para Gigabit Ethernet é a
mesma usada nas redes Ethernet padrão, assim como a implementação
da subcamada LLC. As mudanças para resolver o aumento da
velocidade foram resolvidas mesclando duas tecnologias: IEEE 802.3
e ANSI X3T11 Fiber Channel.
As redes Gigabit Ethernet suportam transmissão sobre três tipos de
cabo de fibra óptica e cabo de cobre de par trançado blindado.
Atualmente, as redes Gigabit estão mais populares, inclusive não mais
restritas a servidores de rede, mas também disponíveis em
computadores pessoais e notebooks.
As redes 10 Gigabit Ethernet (em algumas bibliografias, TenGigabit)
são encontradas em grandes redes de clientes, provedores ou
backbones, geralmente com a utilização de fibras ópticas. São redes
que, dependendo das interfaces e tipos de fibra, podem alcançar
dezenas de quilômetros.
Cabeamento de Rede
Para que seja possível entender os tipos de cabeamentos usados para
ligar dispositivos Cisco, é necessário entender a implementação LAN
Ethernet na camada Física.
A primeira implementação Ethernet do conector AUI foi chamada de
DIX, devido ao grupo que o desenvolveu, um consórcio das empresas
Digital, Intel e Xerox. Este conector definia uma transmissão de 10
Mbps em um cabo coaxial, o qual chamamos de 10Base5, conforme
você leu na sessão anterior.
Quando estiver projetando sua LAN, é importante entender os
diferentes tipos de meios físicos Ethernet disponíveis. Com certeza
será bem mais produtivo rodar suas aplicações de rede em uma
infraestrutura que use rede Gigabit Ethernet, mas infelizmente nem
sempre podemos implantar tal tipo de rede. Por este motivo um breve
conhecimento sobre as formas de ligação é algo indispensável.
Dentro deste âmbito de cabeamento é importante mencionar a
existência de normas que compõem um modelo de cabeamento
estruturado. Seu principal fator motivacional é manter o meio físico
independente do padrão de rede utilizado e possibilitar movimentação
de equipamentos com facilidade, em caso de mudança de layout.
Através do uso de cabeamento estruturado é possível também
convergir os diversos tipos de cabos existentes na rede.
Podemos citar também as principais normas que regem o modelo de
cabeamento estruturado existente no mercado:
EIA/TIA-568 “Commercial Building Telecommunications
Wiring Standard” (US).
ISO/OSI (Open Systems Interconnection).
IBCS - Integrated Building Cabling System (Europa).
Em suma, as normas definem cinco partes macro para a
padronização das diversas áreas envolvidas no cabeamento
estruturado:
Equipamentos: locais de armazenamento.
Cabeamento vertical: cabos que ligam a sala dos equipamentos
até os painéis de distribuição.
Cabeamento horizontal: cabos que ligam os painéis de
distribuição até os postos de trabalho.
Postos ou Área de trabalho: tomada fixa que atende um
computador ou telefone.
Na Figura 4.10 podemos perceber vários aspectos acerca do
cabeamento estruturado. Entre elas é que na área de trabalho não há
apenas uma estação, mas também um telefone que utiliza a mesma
infraestrutura de cabeamento, dando aí um leque de imensas
oportunidades e flexibilidade para a infraestrutura da empresa.
Analisando o cenário do cabeamento horizontal, podemos dizer que na
maioria das vezes ele é dimensionado para transmissões de
100Mbps/1Gbps com cabo de cobre UTP (iremos falar um pouco mais
sobre este cabo ainda neste capítulo); já o cabeamento vertical, ou
backbone, tende a ser de fibra e com taxas de transmissões de 1 ou
10Gbps. Claro, estamos falando aqui de um cenário corporativo que
está cada vez mais comum na prática de mercado, ou seja, a adoção
deste modelo de velocidades não é uma regra. Vejamos a definição de
alguns elementos citados na Figura 4.10:
Figura 4.10 – Exemplo de uma rede estruturada.
Patch Cord: pequeno segmento de cabo que faz a ligação de
um patch panel a outro, um hub ao patch panel ou ainda uma
tomada a uma estação de trabalho.
Patch Panel: é o componente do cabeamento estruturado que
permite a alternância entre o serviço disponibilizado para o
cabeamento horizontal / backbone.
Tomada: ponto fêmea para entrada de conexão entre o
segmento de caboque vem do painel de distribuição com o que
vai daí até a estação.
Há muito que se falar sobre cabeamento estruturado, porém a ideia
aqui é apenas sensibilizá-lo quanto à existência de um padrão e uma
visão geral sobre os seus componentes, até mesmo porque não é o foco
da prova cobrar um maior detalhamento.
Conexões UTP
No cabeamento UTP (unshielded twisted pair) o conector padrão é o
RJ-45. Trata-se de um conector bem simples, onde os oito fios
existentes no cabo UTP são inseridos na jaqueta do conector que tem
oito pinos. Confira na tabela e acompanhe na Figura 4.11.
COR DO FIO PA
R
T568
A
T568
B
Branco/Azul 1 5 5
Azul 1 4 4
Branco/Laranj
a
2 3 1
Laranja 2 6 2
Branco/Verde 3 1 3
Verde 3 2 6
Branco/Marron 4 7 7
Marron 4 8 8
Figura 4.11 – Conector RJ-45 e sua pinagem.
Conforme mostra a tabela, os cabos seguem
dois padrões de pinagem. O TIA/EIA 568A, onde
o par 3 consiste de dois pinos 1 e 2. No TIA/EIA
568B, o par 3 consiste dos pinos 3 e 6. O padrão
TIA/EIA 568A é comumente usado em
aplicações de voz analógica usando duas linhas,
enquanto o TIA/EIA 568B é a especificação de
pinagem mais comum usada para aplicações de
dados.
Apesar de o desempenho ser idêntico, fique
atento para não misturar os dois esquemas de
cabeamento TIA/EIA 568A com TIA/EIA 568B
na mesma infraestrutura de cabos, pois as
tomadas não funcionarão.
A pinagem do cabeamento simples, ou ligação
direta (straight-through), pode ser usada nas
seguintes situações:
Conexão do roteador com o hub.
Conexão do servidor com o hub ou switch.
Conexão de uma estação com um hub.
Figura 4.12 – Exemplos da utilização da conexão direta.
Uma outra implementação de cabeamento UTP,
chamada Crossover, é necessária quando se está
ligando uma estação de rede a um roteador
diretamente ou quando se conecta:
Um hub a um switch.
Um hub a outro hub.
Uma porta de uplink entre switches.
Um computador diretamente com outro (PC-
PC).
Para identificar um cabo Crossover, segure as
duas extremidades do cabo, como mostra a Figura
4.13, e coloque uma ao lado da outra; desta forma
você poderá ver os fios coloridos. O pino 1 do
conector A e o pino 3 do conector B devem ser da
mesma cor. O pino 2 do conector A e o pino 6 do
conector B também devem ser da mesma cor. A
diferença do cabo direto (straight-through), como
apontado, é que nos dois lados a sequência é
idêntica.
Figura 4.13 – Verificação do cabo Crossover.
Os cabos UTP são divididos em categorias. Estas categorias definem
a largura de banda disponível para transmissão de dados. Essas
categorias foram definidas pelo EIA/TIA 568. São elas:
CATEGORI
A
VELOCIDADE (MBPS)
CATEGORI
A
VELOCIDADE (MBPS)
3 10
4 16
5 100
5e 1000
6 1000
6a 10000
7* 10000 (*) ainda não definida e reconhecida pela
ANSI/TIA/EIA
Figura 4.14 – Transmissão de sinais no padrão 1000Base-T.
Uma pequena observação a fazer perante as categorias 5 e 6 é
relacionada ao fato de as duas terem a mesma velocidade; aí surge a
pergunta: qual a diferença entre estes dois tipos? Bem, o propósito da
especificação TIA/EIA-854, que é chamada de 1000Base-TX
(categoria 6), diferencia-se da especificação original do 1000BaseT
para fornecer menor complexidade e menor custo à especificação
física do Ethernet e, com isso, poder facilmente ser implementada por
vários tipos de fabricantes, em contraste com a alta complexidade e
dispendioso valor necessário para implementação do padrão 5e.
A categoria 6a já é adotada pela Cisco na implantação de redes 10
Gigabit em cabos de cobre. Algumas famílias de seus produtos de
Switching já contam com essa facilidade.
Fibra Óptica
A fibra óptica é um dos meios de transmissão mais modernos e
revolucionários da atualidade, tornando-se, assim, bastante utilizado
em sistemas de telecomunicações e redes de computadores. As fibras
são filamentos muito finos de vidro e são organizadas em feixes
chamados de cabos ópticos, usados para transmitir sinais de luz que
podem viajar por grandes distâncias. De fato, o vidro não absorve a luz
do núcleo, porém a maioria dos sinais luminosos tende a se degradar
devido às impurezas existentes no material e das ondas de transmissão
da luz.
Figura 4.15 – O processo básico chamado de reflexão da luz acontece no transcorrer
da luz pelas paredes de vidro.
As fibras ópticas podem vir em dois modos:
Monomodo: único modo de propagação, ou seja, os feixes de
luz percorrem um só caminho.
Multimodo: vários modos de propagação, com os raios
podendo percorrer diversos caminhos.
Façamos então um resumo básico destes dois tipos de fibra na tabela
a seguir:
TIPO VANTAGENS DESVANTAGENS
Monomod
o
Maiores distâncias.
Taxas de transmissão mais
altas.
Difícil alinhamento no caso de
emendas.
Alto custo.
Multimod
o
Mais flexível e fácil de alinhar.
Baixo custo.
Distâncias menores.
Taxas de transmissão mais baixas.
Figura 4.16 – Tipos de fibra.
Redes Sem Fio (Wireless LAN)
As redes sem fio (wireless network, ou redes
Wi-Fi) geralmente são implementadas de duas
formas diferentes, podendo ser baseadas em uma
LAN ou em um link entre dois prédios. A
interação entre a rede com fios e a sem fio está
ainda mais em evidência nos dias de hoje. Através
deste tipo de tecnologia é possível interligar a
atual infraestrutura de rede cabeada com ligações
a pontos sem fio. Este tópico será mais abordado
no capítulo 20, exclusivo sobre o tema, ficando
aqui uma introdução com referência ao tema
Fundamentos de Redes.
Para que a implementação das redes sem fio
seja possível, é necessário que exista um
equipamento chamado Ponto de Acesso (Access
Point) que, ligado ao hub ou switch, recebe as
requisições dos clientes. Estes clientes, por suas
vezes, precisam ter uma placa WLAN (Wireless
LAN) para poder se comunicar ao ponto de
acesso.
Um dos grandes desafios das redes sem fio foi
manter a interoperabilidade entre os diversos
fabricantes de hardware e software. Para permitir
que exista uma interoperabilidade, o IEEE criou o
padrão 802.11, que foi homologado como padrão
em julho de 1997. Neste padrão, as tecnologias de
transferência DSSS (Direct Sequence Spread
Spectrum) e FHSS (Frequency Hopping Spread
Spectrum) foram definidas. A tecnologia DSSS
varia de uma taxa de transmissão entre 2 e 11
Mbps, enquanto a tecnologia FHSS varia de 1 a 2
Mbps.
Este intervalo de velocidade de transmissão
pode variar devido a uma série de fatores. A
distância é o principal deles. Em alguns casos a
distância entre o Ponto de Acesso e o cliente pode
ser de até 150 metros.
Atualmente as velocidades das redes sem fio já
ultrapassam 100Mbps e o IEEE definiu os
padrões 802.11 nas versões “a”, “b”, “g”, “n”.
Outras versões mais rápidas seguem em
desenvolvimento, como a 802.11ac (desde 2013)
e “ax”, mais recente.
No quesito segurança, as redes WLAN já
evoluíram bastante, trazendo uma série de
melhorias para tornar a comunicação mais
confiável, com uso de protocolos e criptografias
mais robustas, impedindo acesso aos dados
transmitidos.
Você certamente já usou ou usa uma rede
wireless no trabalho ou em casa. Para cada
ambiente, há pequenas distinções sobre como a
rede é montada e os componentes utilizados para
permitir a conectividade.
Figura 4.17 – Exemplo de uma rede Wireless LAN.
Redes Domésticas ou de Pequena Escala
Usualmente em redes domésticas ou em
pequenas empresas ou escritórios a rede é
estabelecida a partir de um roteador sem fio
fornecido pela provedora de acesso à Internet.
Esse equipamento contempla algumas funções
embutidas facilmente identificadas:
Modem (Cable Modem): recebe o sinal,
geralmente por cabo, da provedora
(NET/Claro , VivoSpeedy/Fibra, OI Velox,
entre outros) e habilita a conexão com a
Internet.
Roteador: interliga a conexão WAN
(Internet) com a LAN (usuários), fazendo o
roteamento de pacotes IP.
Switch: permite conexão de múltiplas portas
LAN com fio, através de cabos UTP.
Access Point (AP) ou Ponto de Acesso: faz
a interligação dos dispositivos sem fio com a
rede cabeada.
Nessas redes, o AP é quem define todos os
parâmetros da rede sem fio e atua de maneira
autônoma, controlando e autenticando
dispositivos, segurança, o nome da rede SSID
(Service Set IDentifier) etc. Em um único
dispositivo você configura e estabelece facilmente
a rede sem fio de pequeno alcance e já sai usando.
Redes Corporativas e Controladores
Wireless
As redes domésticas, explicado no tópico
anterior, têm um alcance limitado ao raio de ação
do roteador sem fio, logo, ao sair daquele
ambiente a conexão cai e você deverá se conectar
em outra rede, se quiser ter acesso à Internet, ou
voltar à sua rede se quiser ter acesso a seus
dispositivos novamente.
Em redes corporativas (enterprise), o ambiente
é mais amplo e pode se estender por vários
andares ou salas de um edifício. Deste modo,
seria complicado ter um Access Point para cada
100 ou 150 metros com SSIDs distintos, exigindo
conexão, cadastro e autenticação repetidas vezes
em cada um de seus dispositivos (computadores,
smartphones, etc).
Assim, criou-se o conceito de Controladores
Wireless (Wireless LAN Controllers - WLC), que
permite que o usuário circule por qualquer área,
um refeitório, sala de reunião, escritório etc.,
usando seu computador sem a necessidade de
novo processo de localização de rede e nova
autenticação.
O Controlador Wireless é um equipamento
centralizado, conectado à rede com fio que define
todos os parâmetros da rede sem fio, como SSID,
autenticação, entre outros. Já os usuários se
conectam através de dispositivos AP
simplificados (Lightweight Access Point ou
LWAP), que têm a função de apenas encaminhar
os pacotes da rede com fio para a rede sem fio.
Os LWAPs podem ser entendidos como simples
antenas da rede wireless e quando um usuário se
conecta a eles, há uma comunicação inicial com o
Controlador Wireless para autenticação e
autorização, para então iniciar a conexão com o
restante da rede. Eles usam um protocolo
denominado Control And Provisioning of
Wireless Access Points, ou CAPWAP para se
comunicarem com o WLC.
Como a “inteligência” da rede está no
Controlador e todo o tráfego dos dispositivos sem
fio passam por ele, então, o usuário poderá
transitar por qualquer área da empresa sem que
haja queda de conexão, simplesmente transitando
entre um AP e outro. Uma analogia para melhor
entender o conceito é pensar em como funciona
seu celular. Onde quer que você esteja, você
segue com sinal e com o mesmo número, fazendo
e recebendo ligações. Como o Controlador
Wireless em uma empresa, basta espalhar os
LWAPs por várias salas e andares, que seu sinal
seguirá ativo e a conexão fluindo normalmente,
sem queda.
Modelo Hierárquico da Cisco
O modelo de hierarquia em três camadas (3-
Tier) usado pela Cisco tem como principal intuito
mostrar as funcionalidades dos equipamentos de
redes, modulados conforme a necessidade. Para
entender a importância destas camadas, use como
parâmetro o modelo OSI, cuja cada camada tem
uma função e, com o uso destas camadas, as
tarefas são simplificadas. O modelo hierárquico
de inter-redes também usa este conceito, onde
cada nível tem funções específicas, o que ajudará
o profissional de redes a escolher o melhor
sistema a ser utilizado.
A modularidade em um projeto de redes
permite que você projete elementos que podem
ser replicados conforme o crescimento da rede,
deixando-a escalável e com alta disponibilidade,
embora os custos possam aumentar. Esta
modularidade permite a prevenção de problemas
criando sistemas de tolerância a falhas. Um
projeto hierárquico de redes inclui as seguintes
camadas:
Camada de Backbone ou Núcleo (Core).
Camada de Distribuição.
Camada de Acesso.
Cada camada tem suas devidas
responsabilidades. Porém, lembre-se de que estas
três camadas são lógicas e não necessariamente
têm dispositivos físicos atrelados a ela. Lembra-se
do OSI? Pois é, ele é outro modelo hierárquico
onde as sete camadas descrevem as funções, mas
não necessariamente os protocolos. Com isso em
mente, vejamos então cada camada.
Figura 4.18 – Modelo hierárquico – 3 camadas (3-Tier).
Camada de Núcleo
Como o nome mesmo diz, esta camada é o
núcleo da rede. Como você viu na Figura 4.18,
ela é o topo da hierarquia, responsável por
transportar grandes quantidades de dados e por
gerenciar a maior parte do tráfego. O principal
intuito desta camada é comutar o tráfego da
maneira mais rápida possível. Essa camada
também se caracteriza por não fazer nenhum tipo
de manipulação no pacote (controle de lista,
filtragem, etc.).
Em provedoras de telecomunicações as
camadas Core fazem o transporte de dados em
larga escala, por exemplo, interconectando
roteadores Core de suas redes, quando presente
em diversas regiões, através de links de alta
capacidade (múltiplos de 10 ou 100Gbps). Nessa
camada, apenas o tráfego é levado de um lado a
outro, sem filtros ou controles adicionais, por
exemplo, excetuando regras de roteamento.
Camada de Distribuição
A camada de distribuição da rede é um ponto de
demarcação entre a camada de acesso e o núcleo.
O propósito desta camada é fornecer definições
de limite e fazer manipulações no pacote. Em um
ambiente grande (um campus de uma
universidade, por exemplo), a camada de
distribuição é responsável por diversas funções.
Veja o exemplo de algumas:
Endereço de agregação de rede.
Acesso departamental ou a grupos de
trabalho.
Definições de broadcast e multicast.
Roteamento entre VLANs (LANs virtuais).
Segurança.
Em um ambiente menor, a camada de
distribuição pode ser um ponto de redistribuição
entre os domínios de roteamento ou a demarcação
entre os protocolos de roteamento estático e
dinâmico. A definição desta camada pode ser
resumida dizendo-se que: a camada de
distribuição fornece conectividade baseada em
políticas.
No exemplo das provedoras de
telecomunicações, nesta camada poderá haver
controles de priorização de pacotes dentro das
redes de distribuição, como a leitura de
marcadores de qualidade de serviço (QoS), por
exemplo.
Camada de Acesso
A camada de acesso é o ponto em que o usuário
local pode acessar a rede. Esta camada também
pode estar implementando listas de acesso ou
filtros para otimizar a necessidade particular de
um usuário. Em um ambiente grande, esta camada
funciona como:
Largura de banda compartilhada.
Filtragem de MAC.
Filtragem da camada MAC.
Microssegmentação.
Em um ambiente menor, a camada de acesso
pode estabelecer acesso remoto a outros locais da
empresa, usando tecnologias WAN como VPN,
ADSL, etc. As camadas de redes são definidas
para ajudar o projeto de rede e para representar as
funcionalidades distintas da rede.
Em suma, a forma com que as camadas são
implementadas depende da necessidade do
projeto de rede, porém, para que a rede funcione
de forma otimizada, a hierarquia tem que
continuar existindo.
No mesmo exemplo das provedoras de
telecomunicações, aqui é possível identificar
também os pacotes de entrada e saída com
priorização em qualidade de serviço (QoS),
protocolos permitidos, interconexão com
protocolos de roteamento com clientes finais,
listas de acesso e outros controles de proteção da
rede backbone da provedora.
Modelo de dois níveis – núcleo
fechado (collapsed core)
Em alguns cenários de rede é possível suprimir
a camada núcleo simplificandoa estrutura e
delegando algumas das funções à camada de
distribuição. Denomina-se esse esquema como
Dois Níveis ou 2-Tier, ou sem núcleo (collapsed
core). Em redes Campus (Campus LAN), há um
nível que será responsável para dar acesso aos
usuários (camada de acesso) e outro nível para
fazer a interligação em malha cheia ou parcial dos
switches concentradores (camada de distribuição).
As definições de cada nível seguem a mesma
descrição mencionada anteriormente, bem como
suas funções.
A diferença nesse modelo é a dispensa da
camada superior, o que deixa a rede menos
complexa, conforme Figura 4.19.
Figura 4.19 – Modelo de dois níveis (2-Tier / collapsed core)
Nesse modelo de dois níveis, é possível
encontrar topologias distintas que permitem a
organização da rede e provê redundância para
situações de falha, que devem ser consideradas
pelo engenheiro de redes. Das topologias usuais
temos:
Rede Estrela (star): na qual um nó
centraliza vários pontos de acesso a usuários,
por exemplo, um switch que conecta 24
usuários. Sendo ele o ponto central, as
derivações fazem com que o desenho se
pareça uma estrela.
Malha completa (full mesh): todos os
switches de uma determinada camada,
distribuição geralmente, possui interligação
em pares uns com os outros. Em uma rede
com 4 switches, teríamos 6 links conectado
todos com todos. A quantidade de links é
determinada pela fórmula n(n-1)/2, onde “n”
é o número de nós da rede. No exemplo, 4*
(4-1)/2=6.
Malha parcial (partial mesh): similar à full
mesh, porém nem todos estão conectados
entre si.
Híbrida (hybrid): uma mistura de todas, em
um desenho maior de rede e mais complexo.
Nas provedoras de telecomunicações é usual ter
uma rede mais simplificada também, com redes
hibridas ou partial-mesh, interconectando
hierarquias maiores entre si e deixando os
roteadores das camadas de Acesso com ligações
apenas ao Core, mas não entre si.
Figura 4.20 – Tipos de topologias de rede: 1-estrela, 2-partial mesh, 3-full mesh, 4-
híbrida.
Em soluções SDN (Software-Defined Network), que veremos no
capítulo sobre Automação mais adiante, é comum usar esse arranjo 2-
Tier para estrutura de switches, cuja denominação comum é
Spine/Leaf Architecture. Essa arquitetura de dois níveis tem a mesma
distribuição de tarefas, ou seja, na camada Spine (espinha ou
backbone) é onde roda o maior fluxo de tráfego e direciona para os
switches menores, na camada Leaf (folha). A troca de tráfego entre os
switches Leaf sempre se dá via um Spine, nunca diretamente. Como na
Figura 4.19, switches Leaf não se conectam diretamente, mas sim com
todos os Spine que fazem a distribuição. A arquitetura Spine/Leaf
também pode ser encontrada como Rede Clos (Clos Network), em
homenagem a um dos criadores.
Redes LAN SOHO (Small Office/Home
Office)
As redes SOHO são redes LAN baseadas em Ethernet com uso mais
reduzido, em uma residência ou pequeno escritório. A característica
básica desse tipo de rede LAN é a presença de um switch para
concentrar as conexões Ethernet, seja via cabo, ou até mesmo via
Wireless, com função de roteamento ou não.
Atualmente, os provedores de internet residencial ou corporativa de
menor porte (pequenos negócios) já fornecem equipamentos
compactos com múltiplas funções: switch para conexão via cabo com
4 ou 8 portas, conexão via wireless, conexão ao cabo WAN da
provedora, roteador e algumas funções de firewall.
Se você tem ou conhece quem tenha um cable modem, que é o
dispositivo que a provedora fornece, notará que ele tem essas
funcionalidades e conexões, o que torna sua rede residencial numa
rede LAN SOHO.
PoE – Power over Ethernet
A estrutura de rede convencional depende do cabeamento UTP ou
STP para conexão dos dispositivos de redes e computadores e também
depende da infraestrutura de rede elétrica do edifício a fim de
energizá-los com tensão 127/220V. Os projetistas de infraestrutura
devem pensar nas duas arquiteturas, seja para transmissão de dados,
seja para alimentação de cada equipamento de rede. Em geral, os
custos são ampliados pela utilização de cabos e tomadas para cada fim,
isto é, rede de dados ou energia elétrica.
Com intuito de otimizar a estrutura de cabos, reduzir custos, bem
como organizar a arquitetura de rede em geral, foi concebida a
tecnologia Power over Ethernet ou Energia Elétrica pela rede Ethernet.
O PoE permite que um dispositivo ligado ou powered device (PD)
receba energia através do mesmo cabo de rede quando conectado a um
switch com essa funcionalidade, o PSE (power sourcing equipment ou
equipamento de fornecimento de energia).
Esse PSE é um switch especial que fornece energia aos PDs. Os PDs
podem ser telefones IPs que possuem apenas um cabo de rede e não há
cabos ou conexões adicionais para ligar na energia ou fonte de
alimentação. Deste modo, um conjunto de salas de escritório podem
ter telefones IPs apenas conectados à rede de dados, sem necessidade
que haja tomadas por perto para que tenham alimentação elétrica para
funcionar.
O PoE é um conceito que a Cisco trabalha desde 2000, mas ao longo
dos anos, o IEEE criou os padrões gerais para esse tipo de tecnologia,
como o PoE 802.3af, PoE+ 802.3at, UPoE e UPoE+ ambos como
802.3bt. As distinções ficam a cargo da potência elétrica suportada em
uma porta PoE.
Como descrito, o PoE permite levar energia através do cabo de rede.
Sua utilização permite conectar AP (pontos de acesso) wireless,
câmeras IP, telefones IP e outros dispositivos voltados à internet das
coisas (IoT).
Na Figura 4.21 temos um exemplo de telefones IP e um access point
wireless conectados a um switch com portas PoE. Obviamente, apenas
o switch está conectado à tomada elétrica para alimentar a si mesmo e,
através das portas PoE, alimentar os demais dispositivos. O mesmo
cabo de rede leva energia e conectividade de dados, simplificando a
infraestrutura de cabeamento. O desenho da rede e a capacidade de
alimentação dos dispositivos devem ser dimensionadas corretamente,
para que a capacidade de fornecimento de energia pelo switch seja
suficiente. Com UPoE+ 802.3bt (Universal Power over Ethernet),
padrão mais recente do IEEE, o PSE pode fornecer de 60 a 100 watts.
Figura 4.21 – Rede LAN com PoE (power over ethernet).
Análise de Cenários
Após termos visto todo este aparato de tecnologias, onde uma gama
delas se refere à LAN, temos que ter a sensibilidade adequada de saber
quais os cenários de uso e o que estes cenários esperam de uma
infraestrutura bem planejada. Neste momento vale salientar que, no
mundo atual, um dos elementos mais importantes de qualquer solução
de infraestrutura é a interoperabilidade; além disso, é preciso também
delimitar bem o que o cliente precisa e, então, podemos indagar uma
série de fatores como:
Convergência de tecnologias,
Coexistência entre tecnologias,
Migração de tecnologia.
Mas nem sempre o que o cliente precisa é, também, a premissa dele;
na realidade a premissa é um elemento que não pode faltar durante a
implantação do projeto e, com isso, podemos citar algumas
comumente utilizadas:
Desempenho,
Redução do custo,
Integração,
Qualidade do serviço.
Por fim, podemos dividir os cenários conforme o resumo da tabela
abaixo:
TIPO DE
CENÁRI
O
DESCRIÇÃO PREMISSAS
Pequeno Tipicamente é composto de um prédio e a redundância •Ethernet
Porte não é uma premissa. O custo passa a ser um dos Compartilhada
grandes fatores. ;
• Suporte às
aplicações.
Médio
Porte
Consiste de um grande prédio ou diversos prédios,
projetados para alta disponibilidade, performance e
gerenciabilidade. Este tipo de campus é também
chamado de collapsed backbone.
• Segurança.
• Aumento da
largura de
banda
disponível;
• Migração do
meio
compartilhado.Grande Tipicamente conecta múltiplos prédios através de um • Intranets
Porte backbone de alta velocidade localizado no campus corporativas;
principal. • Alta
disponibilidade
de banda para
as aplicações.
A adequação da rede a um modelo hierárquico, também categorizado
com a descrição do seu porte, facilita bastante a correta implantação e
manutenção da infraestrutura. Este tipo de categorização facilita o
entendimento das origens do tráfego, assim como da flexibilidade para
controlar este tráfego.
Em linhas gerais, podemos dizer que o fluxo de tráfego pode ser
influenciado por algum ou vários motivos relacionados a seguir,
Adição de mais usuários nos segmentos existentes,
Aumento da centralização dos recursos,
Meio físico inadequado,
Ativos de rede inadequados,
Negociação errônea,
Consolidação das Redes.
Assim, cabe sempre ao Analista ou Projetista de Redes compreender
a estrutura, os modelos e o uso a fim de preparar um desenho que
permita escalabilidade e interoperabilidade.
05 - Redes Locais Ethernet
(Ethernet LAN)
Introdução
Todos sabemos as deficiências e limitações que existem quando se
trabalha em uma rede onde existem hubs. Como o hub compartilha o meio e
funciona apenas como um repetidor de sinais, torna-se notável que a adição
de mais computadores ao hub irá diminuir o desempenho da rede como um
todo. No segundo capítulo foi mostrado de qual camada do modelo OSI o
hub faz parte, lembra-se? Está na camada 1, Física. O hub não tem
inteligência suficiente para diferenciar entre endereço de origem e de
destino dentro de um frame e todos os computadores que estão conectados
ao hub recebem este sinal. Hoje em dia é fácil chegar à conclusão de que o
hub é um problema para a atual demanda de rede. É um meio baseado em
difusão que pode facilmente tornar-se o “gargalo” de toda a sua
infraestrutura.
No princípio, o hub era algo que melhorava o ambiente de rede, quando
comparado com a topologia barramento, que usava um meio único
compartilhado. Todavia, ainda não era a forma mais otimizada de
transmissão para grandes redes. Vieram então as bridges, que se propunham
a segmentar a rede, criando uma divisão no nível de enlace, na qual cada
segmento tinha seu conjunto de máquinas.
Porém esse método ainda pecava na comunicação dentro do segmento e
se era possível implementar a tecnologia de bridge por segmento, por que
não implementar por porta? Veio então o switch, um equipamento
extremamente necessário nas implementações de rede nos dias de hoje. No
início era comum implementar redes onde havia switches interligando hubs,
uma espécie de segmentação no nível de enlace. Atualmente os hubs são
raros de serem encontrados em uso nas redes ou até mesmo para venda, por
conta do melhor desempenho que o switch proporciona.
Na Figura 5.1 temos novamente aquela topologia simples de rede, sendo a
primeira com um hub e a segunda com um switch. As topologias físicas são
idênticas, mas as funcionalidades são extremamente diferentes, pelos
conceitos apresentados aqui: desempenho.
Figura 5.1 – Topologias físicas com hub e switch são idênticas.
No primeiro caso, quando a máquina A se
comunica com o servidor, ao mandar uma
mensagem para o meio físico, esta percorre todo o
barramento, acessando cada uma das máquinas,
além do destinatário. Obviamente, essas
mensagens são descartadas, caso o destino não
seja o servidor, isto é, quando a máquina B recebe
os dados de A, ela os descarta, pois o destino é
outro.
No segundo caso, o processo de comunicação é
direto, saindo de A e indo direto ao servidor, sem
passar pelos outros dois hosts, sem congestionar o
meio enviando mensagens desnecessárias. Isso
acontece pela característica dos switches, que
trabalham na camada de Enlace, o que permite a
leitura do endereço físico do destino. Assim o
tráfego é direcionado ao destino correto, unica e
exclusivamente.
Com todos estes aspectos, não é difícil
convencer um cliente a obter um switch, ou até
mesmo a trocar todos os seus hubs por switches,
se é que ainda haja quem os tenha em uso. Basta
lhe mostrar um pouco como cada um funciona,
bastando dizer que um hub com 24 portas de 100
Mbps compartilha esta velocidade proporcional
para cada porta, ou seja, cada porta poderá
trabalhar com até 4 Mbps aproximadamente, se
todas estiverem em uso.
Já com o switch, cada porta vai trabalhar a 100
Mbps dedicados e não vai gerar tráfego
desnecessário para todas as portas. A origem se
comunica com o destino diretamente através de
um circuito fechado ponto a ponto. A Figura 5.2
apresenta uma analogia de funcionamento dos
dois exemplos anteriores.
Uma outra vantagem do switch é que ele
permite a comunicação múltipla entre os
computadores conectados, ao contrário do hub,
que transmite um por vez. Voltando à nossa rede
da Figura 5.1, significa dizer que, enquanto o host
A envia dados ao servidor diretamente, o host B
pode falar com o host C também de maneira
direta, sem congestionar o meio e sem aguardar
que A conclua sua transmissão.
Figura 5.2 – Analogia às formas de trabalho do hub e do switch.
Segurança também é um ponto importante que
se ganha com o uso de switches. Em uma rede
baseada em hub todos os dados estão disponíveis
para todas as estações conectadas ao segmento.
Qualquer pessoa com acesso ao hub e com um
software analisador de protocolos, como o
Wireshark (gratuito), poderia monitorar e capturar
dados que estivessem trafegando no meio. Isto
não é possível com uma LAN baseada em switch,
porque a origem envia dados para o destino de
forma direcionada (unicast), fazendo com que
esse tráfego não se torne disponível para os outros
computadores ligados no mesmo switch.
Os switches também podem ser descritos de
acordo com sua capacidade de atuar em distintas
camadas. São elas:
Switch de Camada 2,
Switch de Camada 3,
Switch Multicamadas.
Os dois primeiros são comumente utilizados em
uma rede LAN convencional. O Switch de
Camada 3 significa que o switch possui um
módulo de roteamento embutido, dando-lhe
características de um roteador, que lê pacotes na
camada 3 com endereços IP.
Já o Switch Multicamadas (ou MLS –
Multilayer Switching) é aquele que possui
recursos que vão além da camada 2, com
capacidade de ler pacotes de camada 3 (como o
IP, por exemplo) e protocolos da camada 4 ou
superior. Alguns fabricantes apresentam
equipamentos multiuso que trazem recursos de
camada 7, ou seja, capazes de fazerem controle de
conteúdo, filtros, firewall etc. O switch da série
MDS 9000 da Cisco é um exemplo de
equipamento modular com suporte a protocolos
de diversas camadas.
Switch Camada 2
No modelo OSI, a camada 2 é responsável pela
formação dos quadros ou frames. Esses quadros
são os que contêm o endereço físico MAC. A
segmentação acontece no nível de enlace (camada
2) através da detecção do endereço MAC e
encaminhamento para a porta de destino. Os
switches ou as switches (há textos que colocam o
artigo feminino para a palavra switch) aprendem
os endereços MAC à medida que são trocadas
informações entre os computadores da rede
O switch usa um chip chamado de ASIC
(Application-Specific Integrated Circuit) para
construir e manter a tabela de filtros; este chip
permite uma melhor otimização nas tarefas de
encaminhamento e leitura do frame.
Como a semelhança entre o switch e a bridge é
totalmente perceptível, para o público leigo é
comum dizer que um switch é uma bridge
multiportas, porém esta afirmação é totalmente
errônea, e no decorrer desta explanação iremos
identificar os motivos. Por não terem a
capacidade de olhar informações da camada de
rede (camada 3) do modelo OSI, os switches nível
2 são mais rápidos; apenas informações
pertinentes ao nível2 (ou também camada 2) são
tratadas, como o endereçamento MAC, na origem
e no destino.
Porém nem tudo é perfeito e o switch nível 2 se
depara com os mesmos problemas que ocorriam
no cenário de bridges. Lembre-se que a bridge
quebrava a rede em segmentos de colisão ou
domínios de colisão, porém a rede como um todo
continuava sendo um único e grande domínio de
broadcast. Os switches de nível 2 também têm
essa mesma característica, ou seja, não dividem a
rede em domínio de broadcast.
Você deve pensar que bridge e switch são
equipamentos tão próximos na funcionalidade que
tanto faz usar um quanto outro, mas, como já foi
dito, o switch realiza a tarefa da bridge em várias
portas; além disso, ainda existem os pontos-chave
abaixo que devem ser considerados:
As bridges geralmente são implementadas
via software enquanto os switches são
baseados em hardware, pois usam um chip
baseado em ASICs para auxiliar nas decisões
de filtragem.
Uma bridge só pode ter uma instância
Spanning Tree por bridge, enquanto os
switches podem ter mais de uma (Spanning
Tree é um protocolo de gerenciamento de
link que fornece redundância nos caminhos
enquanto previne loops indesejáveis na rede.
Iremos detalhar mais adiante, no Capítulo
13).
Figura 5.3 – Switch nível 2 no modelo de camadas OSI.
Os switches têm funções bem demarcadas,
porém podemos caracterizá-los em três partes
detalhadas adiante:
Leitura de Endereço: os switches aprendem
os endereços MAC de acordo com a
comunicação existente na rede e, com isso,
monta uma tabela, a qual vai crescendo na
medida que os computadores trocam
informações entre si.
Decisões de Encaminhamento e Filtragem:
os switches filtram o frame recebido pelo
endereço MAC, não permitindo que o frame
seja enviado para todos os computadores.
Prevenção de Loop: se na rede existir uma
ligação entre múltiplos switches, seja para
oferecer redundância, ou expandir a rede, é
possível que venham a existir loops. Para
prevenir isso, todo switch usa o protocolo
STP (Spanning Tree Protocol) ou
equivalentes.
Reiterando o conceito de broadcast, trata-se do
envio de informações de nível 3 (Rede) a todos os
dispositivos de um mesmo segmento físico. O
hub, além de ter todas suas portas como parte do
mesmo domínio de broadcast, elas também fazem
parte de um único domínio de colisão. Domínio
de colisão, por analogia, acontece pelos múltiplos
acessos ao meio físico, onde os hosts tentam
enviar dados no momento em que o meio está
ocupado. Utilizando um switch, isso não
acontece, pois os dados são enviados porta a
porta, ou seja, o domínio de colisão é separado
por porta, como ilustrado na Figura 5.4:
Figura 5.4 – Separação de domínios de colisão no switch.
Funções do Switch Nível 2 – Leitura de Endereços
Como foi dito, switch de nível 2 é caracterizado pela leitura do
endereço físico (MAC Address). Porém, quando o switch é iniciado, a
tabela de endereçamentos MAC está vazia. Esta tabela chama-se CAM
Table (Content Address Memory) e fica temporariamente armazenada
em memória RAM, ou seja, é volátil (se perde ao desligar o
equipamento). Quando um nó de rede transmite um sinal, este frame é
recebido pelo switch através da porta à qual está conectado e, então, o
switch captura o endereço de origem e coloca em sua tabela,
vinculando este MAC à porta. Conforme outros computadores iniciam
transmissões de dados, essa tabela vai sendo preenchida e, no caso de
haver dois endereços MAC na tabela, já é possível fazer uma
transmissão ponto a ponto entre os dois nós de rede:
Switch# show mac address-table
Mac Address Table
Vlan Mac Address Type Ports
1 0026.51a7.8482 DYNAMIC Gi0/1
1 0064.400b.270f DYNAMIC Gi0/2
1 0019.07ab.9880 DYNAMIC Gi0/3
Funções do Switch Nível 2 – Decisões de Encaminhamento e
Filtragem
Essa tabela de endereço, que é montada sob demanda, também é
utilizada para que o switch possa tomar decisões de encaminhamento e
filtragem dos frames. Quando o frame passa por uma porta do switch,
o endereço MAC de destino é comparado com a base de dados de
Encaminhamento e Filtragem de MAC. Desta forma, se o endereço de
destino está nessa base de dados, o frame é enviado apenas à devida
porta listada. Além de prevenir o congestionamento da rede, traz uma
melhoria na largura de banda disponível. Caso o endereço de destino
contido no frame Ethernet não esteja nesta tabela, o frame será
transmitido a todas as outras portas, exceto à porta que o originou.
Além deste cenário, no qual o endereço não constante na tabela é
enviado para toda a rede, temos ainda o caso de frames broadcast e
multicast, que são enviados para mais de uma porta.
O IEEE define três tipos de categorias para endereços MAC
Ethernet:
Endereços Unicast: endereço MAC (físico) que identifica uma
interface de rede LAN.
Endereços de Broadcast: endereço específico que determina
que todos os hosts do segmento LAN devem receber a
informação e processá-la. O endereço físico de destino
broadcast deve ser FFFF.FFFF.FFFF.
Endereços de Multicast: estes endereços possibilitam a
comunicação de um grupo determinado (configurável) de
dispositivos em uma LAN.
Funções do Switch Nível 2 – Prevenção de Loop
Para alguns cenários de implementação de switch, é uma ótima
prática usar links redundantes entre eles, o que garante uma maior
disponibilidade de acesso.
Figura 5.5 – Cenário de múltiplos caminhos
para garantir alta disponibilidade.
No entanto, ao passo que múltiplos links são usados em alguns
casos, eles também podem causar alguns erros que podem ser muito
prejudiciais à sua rede. Vejamos alguns deles:
Difusão de Broadcast: também conhecido como “tempestade
de broadcast” (broadcast storm). Se nenhum tipo de prevenção
de loop existir na rede, um broadcast pode tomar uma dimensão
de tráfego que vai decrementar sensivelmente o desempenho
geral. Considerando que o switch tem uma tabela de endereços,
uma vez que outro switch se conecta a ele, o primeiro divulga
seus endereços ao segundo. Este por sua vez, após atualizar sua
tabela, envia ao primeiro uma nova atualização. Esse ciclo
(loop) permanece de maneira infinita, até o congestionamento
da rede, que normalmente acontece em questão de segundos.
Múltiplas cópias de Frames: como o frame pode ir por vários
caminhos para chegar ao destino, uma cópia de múltiplos
frames, ao chegar no switch, vai causar um resultado
inesperado, pois a consulta na tabela de endereços MAC ficará
confusa na hora de escolher para onde encaminhar o frame.
Múltiplos Loops: um frame loop pode acontecer dentro de um
outro loop, pois não haverá como a switch fazer suas tarefas de
comutação dos frames.
O Switch em Ação
Para resumir o funcionamento de um switch de nível 2 com base nas
suas funções mostradas anteriormente, partiremos do momento em que
é iniciado na rede.
Figura 5.6 – Fluxo inicial de um switch.
A partir da inicialização do switch, a tabela CAM está vazia e
continuará assim até que exista a total convergência dos dispositivos.
Você deve estar pensando: “Se a tabela está vazia, então como ele vai
direcionar o frame para o computador de destino?” Nesta condição
inicial, por falta de opção, ele vai fluir o frame para todos os
segmentos e todas as portas, conforme Figura 5.6.
Figura 5.7 – Funcionamento normal do switch com a tabela CAM completa.
A partir deste momento foi armazenado o endereço de origem na
tabela. O destino será armazenado logo em seguida, quando o
computador de destino responder à requisição feita. Com isso podemos
concluir que o estado inicial de um switch pode levar a uma impressão
errônea do funcionamento dela. Para o usuário final, o início do
funcionamento é o mesmo que antes, quando no lugar do switch havia
um hub. Como decorrer do tempo toda a tabela será montada e não
mais haverá esse problema, a não ser que o switch seja reiniciado; aí
não tem jeito, a tabela é zerada. Agora que a tabela está construída por
inteiro, fica fácil ver o funcionamento real do switch. Veja as etapas
conforme Figura 5.7:
1. O host de origem, cujo endereço MAC é 02004C4F4F50, envia
uma informação para o host de destino, cujo endereço MAC é
003008D4F3F4.
2. O switch intercepta o curso do frame e consulta a tabela para
verificar qual o destino para este frame.
3. Verifica-se que o endereço consta na tabela e redireciona-se o
frame para o host de destino, na porta correspondente.
Se no passo 2 o switch verificar que o endereço de destino não está
na tabela, o frame será repassado para todas as portas. Adicionalmente,
vale informar que o tempo de montagem da tabela é questão de fração
de segundo, ou seja, praticamente transparente para o usuário.
Expandindo a Rede com Switches
Para ver como funciona a interligação entre switches, vamos
conceber um cenário onde exista a necessidade de interligar vários
segmentos de rede. No cenário a seguir temos uma empresa de
consultoria em contabilidade que ocupa três andares de um edifício,
como mostra a Figura 5.8:
Figura 5.8 – Rede com switches interligados.
Observe que existem dois switches no segundo
andar justamente para oferecer um nível adicional
de redundância, pois os frames poderão passar
pelo Switch A ou pelo B e conseguirão chegar ao
seu destinatário.
No exemplo da Figura 5.8, o cliente 02 inicia
uma comunicação com o cliente 07 e quando o
frame chega no Switch A, é consultada a tabela
de MACs. Para que esse frame chegue ao destino,
existem dois caminhos:
1. Do Switch A, ele pode descer diretamente
para o cliente 07 através do caminho físico (e
hubs) inferior, ou.
2. Pode subir e ir ao Switch B através do
caminho físico (e hubs) superior, que depois
envia para o cliente 07.
Se a segunda opção for escolhida, a mesma
coisa acontecerá no Switch B, ou seja, ele vai
verificar que para chegar ao destino é possível ir
por dois caminhos. Neste impasse é que se origina
o loop e a rede pode até ficar inoperante. Para
prevenir isto, os switches têm um mecanismo que
impede o loop.
Quando a tabela de um switch fica com estes
dois caminhos e tomando decisões erradas, é
chamada de “Trashing the MAC Table” ou Tabela
MAC com Lixo. O protocolo Spanning Tree é
usado para prevenir este tipo de inconsistência.
Este cenário traz hubs como elementos de
acesso de maneira ilustrativa, para auxiliar na
compreensão dos conceitos de rede. Embora seja
um cenário possível, uma estrutura de rede, na
prática, só utiliza switches devido aos benefícios
aqui apresentados e ao baixo custo destes
equipamentos. Como foi dito, torna-se cada vez
mais difícil encontrar hubs para comercialização
pelo motivo de não oferecer o desempenho e a
escalabilidade desejada para as estruturas de rede
e o site da própria Cisco não os oferece mais.
Modos de Switching
Já vimos como acontece toda a tramitação de
frames em um switch, porém é importante frisar
que o tempo de resposta dele depende do modo
em que esteja operando. Estes modos são
basicamente os seguintes:
Store and Forward (Armazenar e
Encaminhar): neste modo o frame de dados
é recebido por completo no buffer do switch,
a checagem de consistência é executada
(Frame Check Sequence ou FCS) e o
endereço de destino é localizado na tabela de
filtragem de endereços MAC.
Cut-through (Pegar um atalho): este modo
é otimizado, pois o switch espera que seja
recebido apenas o endereço MAC de destino
para iniciar a localização do endereço na
tabela. Como o quadro Ethernet tem o campo
do endereço MAC no início, esse modo já
toma a vantagem de direcionar para o
destinatário, embora não seja feita a
verificação de erros.
Fragment Free (Livre de Fragmento):
verificou-se que a possibilidade de haver
erros em um frame geralmente acontecia nos
primeiros 64 bytes; este método verifica
exatamente estes primeiros 64 bytes do frame
antes de encaminhá-lo. Estando correto, o
switch já inicia o encaminhamento sem a
verificação do FCS, em um tempo
ligeiramente maior que no processo Cut-
through, mas ainda mais rápido que o Store
and Forward.
Figura 5.9 – Métodos de encaminhamento do frame.
Pela descrição mostrada na Figura 5.9, cada método fica mais óbvio
e o Store and Forward é o que tem maior tempo de espera ou a também
chamada “maior latência”, pois ele copia todo o frame para o buffer. A
maioria dos Switches Cisco usa este método por se tratar do mais
seguro (sem erros). Para este método, quanto maior o Frame, maior o
tempo de espera.
Tendo conhecimentos do modo de trabalho dos switches e suas
principais características você passa a ter subsídios suficientes para um
bom aproveitamento no exame. Os detalhes de switch camada 3 não
são cobrados.
06 - Conceito e Operação de
LANs Virtuais (VLAN)
Introdução
No capítulo anterior vimos quão importante é a implementação de
switches em uma rede local (LAN). Nem sempre é necessário ter um
roteador em uma rede, mas é necessário ter desempenho e segmentação, e
os switches podem ajudar bastante nesse sentido.
Agora iremos ver como fazer melhor uso de switches no intuito de
segmentar uma rede em blocos, melhor dizendo, LANs Virtuais ou
simplesmente VLANs.
O funcionamento normal de um switch de nível 2 coloca cada segmento
(porta) com seu próprio domínio de colisão e todos os segmentos (portas)
em um único domínio de broadcast, como você pode ver na Figura 6.1.
Figura 6.1 – Esquema básico de rede com Switch.
Em uma rede com este formato existem algumas deficiências que
podem ser consideradas críticas para alguns ambientes, principalmente
quando se trata de segurança. Um dos principais motivos é o fato de
todas as máquinas poderem ter acesso a todos os dispositivos que estão
distribuídos pela rede. Adicionalmente, os dispositivos podem ouvir
broadcast e responder a eles, pois, como foi mostrado antes, todos os
segmentos estão em um único domínio de broadcast. Através do uso
de VLAN, é possível criar segmentos logicamente separados que irão
filtrar este tipo de tráfego. Podemos citar outras características:
Controle sobre o Broadcast: fornece isolamento completo
entre VLANs. Uma VLAN é um domínio de segmentação ou
“bridge domain” e todo tráfego, seja ele broadcast ou multicast,
é feito internamente.
Desempenho: este agrupamento lógico de usuários permite, por
exemplo, que desenhistas que trabalham com softwares pesados,
como aplicações CAD, sejam agrupados em uma VLAN
separada das outras com intuito de segmentar o tráfego. O
broadcast é mantido dentro daquela VLAN específica,
desonerando a carga da CPU do switch.
Figura 6.2 – Diferença entre a segmentação física da rede e a segmentação com
VLAN.
Melhor gerência da rede: o agrupamento lógico de usuários
não está vinculado à localização física ou geográfica. Tornando-
se assim desnecessário que se passem cabos para interligar
máquinas que tenham que pertencer ao mesmo segmento. Isso
torna a adição/remoção de máquinas na rede mais flexível.
Além disso, também diminui o investimento.
Uma LAN Virtual é um recurso que permite o estabelecimento de
uma rede topologicamente hierárquica. A divisão ocorre de forma
lógica, porém, para os olhos do usuário, há uma divisão física. É
importante salientar que nem toda rede que usa switch terá
mandatoriamente a implementação de VLAN. Entretanto, quando se
implementa VLAN na rede, é possível criar grupos de broadcast e
controlar melhor o tráfego, sendo uma boa prática no planejamento e
operação da LAN.
Figura 6.3 – Grupo de computadores em VLANs diferentes.
No exemplo da Figura 6.3, cada grupode computadores está
logicamente separado do outro e eles não conseguirão trocar dados
entre si. Contudo, é possível fazer com que, mesmo estando em
VLANs diferentes, os computadores possam se comunicar. Para tal,
deve haver um dispositivo de nível 3 para fazer esta comunicação entre
VLANs, ou seja, um roteador ou switch de camada 3, como na
topologia da Figura 6.2.
O switch, por padrão, já possui uma VLAN atribuída e ela associa
todas as portas com sua tag. É a VLAN 1 ou Native VLAN (nativa),
definida pelo padrão 802.1Q. Um termo que também define essa
VLAN1 é VLAN Padrão (default VLAN), ambos se referindo à tag 1
na configuração básica com:
switchport access vlan 1
Portas de VLAN
Um dos principais componentes na configuração das VLANs são as
portas, afinal é através delas que as estações tornar-se-ão membros de
uma ou outra VLAN. Dentro deste contexto, é importante frisar quais
os modos em que uma porta poderá ser definida. Podemos ter os
modos:
Acesso Estático: onde é configurado manualmente com qual
VLAN aquela porta vai trabalhar.
Trunk 802.1q: neste modo a porta será membro de todas as
VLANs como padrão, pois é uma porta que suporta uplinks
entre switches e que precisa passar informações sobre múltiplas
VLANs usando o padrão do IEEE 802.1q.
Acesso Dinâmico: este tipo de acesso é atribuído via VMPS
(VLAN Membership Policy Server), que funciona como um
“servidor” que atribui portas às VLANs dos switches clientes.
Para isso é preciso ter equipamentos que suportem essa
funcionalidade.
VLAN de Voz: trata-se de uma porta que, ao invés de ser ligada
a um computador, será ligada a um telefone IP da Cisco. Esse
modo já ajusta a porta do switch com algumas configurações
específicas para VoIP, ativando o CDP, QoS e outros serviços.
Uma das capacidades da VLAN é poder se expandir entre switches
tornando a escalabilidade da rede mais segura. Os switches exercem
um papel fundamental em uma rede que utiliza VLAN, pois é através
dele que os diferentes tipos de frames são identificados e direcionados
para a porta apropriada. Através da identificação destes frames é
verificado à qual VLAN o frame pertence. Existem dois tipos
diferentes de ligações ou links em um ambiente com switch:
Ligação de Acesso (Access Links): qualquer dispositivo que
esteja atrelado a um link de acesso não será considerado
membro da VLAN. Este dispositivo apenas assume que é parte
do domínio de broadcast, sem nenhum entendimento sobre a
rede física. O switch retira qualquer informação de VLAN do
frame antes de enviar para o dispositivo de link de acesso. Os
dispositivos vinculados a estes links não podem se comunicar
com membros de outras VLANs diretamente, a não ser que o
frame seja encaminhado para um roteador ou que o switch seja
de nível 3, conforme dissemos.
Ligação Troncal (Trunk Links): este tipo de link é usado para
transportar VLANs entre dispositivos. Ele é suportado em Fast,
1 Gigabit ou 10 Gigabit Ethernet. Para que o frame possa se
identificar informando à qual VLAN pertence, é possível
especificar duas técnicas suportadas pela Cisco. São elas: ISL e
802.1q, detalhadas mais adiante neste capítulo.
Figura 6.4 – Tipos de ligações com switches.
Identificando o Frame
Como foi falado anteriormente, os switches precisam identificar os
frames que passam pelas suas portas, ou seja, uma forma de trilhar o
que os usuários estão tramitando no segmento e nas VLANs.
Figura 6.5 – Formato do cabeçalho Ethernet padrão 802.3 ao se adicionar um tag.
A identificação do frame ou Frame ID é atribuída de forma única.
Este tipo de implementação é também chamado de VLAN ID ou ID
Color. O VLAN ID permite que o switch possa tomar decisões
inteligentes baseadas em informações que estão embutidas no frame.
Esta característica de adicionar informações no cabeçalho do frame
também é chamada de VLAN Tagging.
O VLAN Tagging foi concebido pensando na escalabilidade e é
usado quando frames Ethernet atravessam um link do tipo Trunk. O
marcador (tag) da VLAN é removido antes de sair do link trunk. O
processo de passagem do frame por cada switch pode ser das formas
abaixo:
Cada switch em que o frame passa precisa identificar a VLAN
ID do frame para determinar o que fazer com ele baseado na
tabela de filtro.
Se o frame passar por uma porta que leva para um outro link do
tipo trunk o frame será encaminhado para a porta de saída do
link trunk.
Após o frame passar e sair do link, fica a cargo do switch remover o
identificador de VLAN (VLAN ID) para que o dispositivo final receba
o frame sem ter que entender a identificação de VLAN. É necessário
remover este TAG, pois a estação final não está preparada para receber
frames acima do tamanho normal do Ethernet; caso a estação receba
este tipo de frame, ela deverá descartá-lo, pois será considerado um
frame gigante. Esse comportamento se resume em dizer que apenas
dispositivos com suporte a VLAN identificam tais frames. Por outro
lado, atualmente existem equipamentos com placas de rede que
suportam VLAN tagging, isto é, que conseguem ler as marcações de
VLAN; isto pode ser aplicado a servidores, melhorando ainda mais a
escalabilidade da rede.
Figura 6.6 – Identificação do Frame entre VLANs.
Vale ressaltar que existem determinados tipos de ataques de rede em
que a estação poderá emular uma porta trunk de switch e receber
informações sobre VLAN; é o chamado “VLAN Hopping Attack”.
Com tais placas que suportam tagging, isso se torna mais evidente e
requer soluções de segurança que contornem isso. Uma boa prática é
aplicar segurança de portas em switch (port-security) onde apenas o
MAC autorizado faz conexão com a rede, evitando o Hopping Atack.
Para maiores informações sobre este ou outros tipos de ataques,
verifique no site: https://www.sans.org/reading-room/
Padrões de Identificação
Existem várias formas de identificar um frame quando ele está
passando por um link do tipo trunk. Vejamos a seguir as mais usadas.
Inter-Switch Link (ISL)
Este método proprietário é usado para trocar informações de VLAN
e só pode ser usado entre dispositivos Cisco (roteadores e switches).
Qualquer link do tipo Fast ou Gigabit Ethernet que esteja configurado
como trunk usa o método ISL. Embora seja um método bastante
eficiente, criado bem antes do padrão IEEE, é possível que algumas
versões do IOS ou switches não tenham essa funcionalidade e, por essa
razão, a Cisco tem oferecido maior suporte ao padrão 802.1q.
Cada frame ISL consiste em um cabeçalho ISL de 26 bytes de
comprimento e 4 bytes de CRC para assegurar a entrega do frame. As
http://www.sans.org/reading-room/
http://www.sans.org/reading-room/
informações de VLAN estão contidas no cabeçalho do frame. Pelo fato
de termos um encapsulamento sobre o frame Ethernet original, o ISL é
considerado um processo externo, ou seja, o frame original mantém-se
intacto. Após o encapsulamento o frame ficará com cerca de 1522
bytes, 4 bytes maior que o frame Ethernet padrão.
802.1q
É o protocolo padrão para interconexão de múltiplos switches e
roteadores, além de definir a topologia de VLANs. O processo básico
para interconexão e definição de topologias de VLAN é o mesmo.
Envolve os passos de habilitar o protocolo na interface, definir o
formato de encapsulamento IEEE 802.1q e personalizar o protocolo de
acordo com os requisitos do ambiente.
O fator motivacional para criação e homologação do 802.1q foi
devido ao crescimento das redes e da necessidade de criar em um só
switch métodos que permitissem quebrá-lo em diversos domínios de
broadcast, permitindo que em uma porta fosse possível “carregar”
informações sobre múltiplas VLANs. A porta do switch que precisar
ser configurada para o padrão 802.1q será considerada porta do tipo
Trunk, como vimos anteriormente. É o método mais recomendadopara
redes de computadores heterogêneas, sobretudo pelo motivo de
expansão, que pode fazer com que a rede passe a ter switches de
diversos fabricantes.
O padrão 802.1q modifica o frame Ethernet padrão acrescentando
alguns campos conforme mostra a Figura 6.7:
Figura 6.7 – Frame com o 802.1q.
Vejamos qual a função dos campos acrescentados:
TPID (Tag Protocol ID): indicação do tipo de tag em uso.
P (Priority): nível de prioridade de 0 a 7.
CFI (Canonical Format Indicator): indica se o MAC em uso é
canônico; no caso do Ethernet este valor é 0.
VID (VLAN ID): indica a que VLAN o frame pertence.
Configuração de VLANs
Durante a criação de VLANs é importante lembrar que o intervalo
normalmente permitido para esta criação é entre 1 e 1005. Neste
intervalo já existem criadas as VLANs 1 e a faixa 1002-1005.
Podemos ir até 4094 com as VLANs estendidas (extended VLAN). As
configurações destas VLANs criadas automaticamente podem ser
vistas através do comando show vlan executado no modo privilegiado.
Se você não estiver familiarizado com sintaxe de comandos e demais
termos da interface, não se preocupe, mais adiante abordaremos em
detalhes e você poderá voltar a este capítulo para reforço.
As VLANs de 1002 a 1005 são reservadas para redes Token Ring e
FDDI e não podem ser apagadas, bem como a VLAN 1, nativa,
atribuída a todas as portas inicialmente. Vejamos abaixo o exemplo da
criação de VLANs:
Switch# configure terminal
Switch(config)# vlan 30
Switch(config-vlan)# name ADM30
Switch(config-vlan)# end
Na segunda linha é digitado o número da VLAN que se está criando,
ou modificando, e a atribuição de nome para a VLAN, no terceiro
passo, é opcional. Para excluir esta VLAN basta usar o comando “no”
na frente do comando vlan.
Após a criação da VLAN podemos fazer o vínculo da porta com a
devida VLAN. Vejamos como fazer:
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface fastEthernet0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 30
Switch(config-if)# end
Switch#
Agora que já temos a criação da VLAN e a atribuição da porta de
VLAN mapeadas, podemos visualizar as configurações através dos
comandos a seguir:
COMANDO FUNÇÃO
Switch# show vlan [vlan-
id]
Mostra o estado atual de todas as VLANs ou somente da
especificada no parâmetro
Switch# show interfaces
vlan [vlan-id]
Mostra características da interface de VLAN
Switch# show vlan Mostra parâmetro para todas as VLANs
Também é possível criar VLANs de maneira simplificada ou curta,
fazendo a atribuição direta da porta a uma VLAN desejada, mesmo
que ela não tenha sido criada. Se ela não foi configurada previamente,
o sistema a cria automaticamente. Observe:
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int eth0/3
Switch(config-if)#switchport access vlan 45
% Access VLAN does not exist. Creating vlan 45
Switch#show vlan
VLAN Name Status Ports
1 default active Et0/0, Et0/1, Et0/2
45 VLAN0045 active Et0/3
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Ao ingressar na interface eth0/3 e associá-la na VLAN 45, o switch
responde “creating vlan 45”, pois esta não existia. Ao verificar o
resultado como comando show vlan, é possível localizar a nova
VLAN criada e a porta associada.
Configuração de Portas TRUNK
O termo trunk vem de troncal, tronco ou backbone. Essa interface
permite, como já visto, a passagem de múltiplas VLANs. É a interface
que interliga um switch a outro, ou um switch ao roteador.
Para configurar uma interface do switch no modo trunk, temos uma
sintaxe bem simples. Primeiro, devemos definir o tipo (ISL, dot1Q ou
negociável). O modo negociável é o DTP (Dynamic Trunking
Protocol) que permite eleger ISL ou dot1Q automaticamente.
Switch(config-if)#switchport trunk encapsulation ?
dot1q Interface uses only 802.1q trunking encapsulation when
trunking
isl Interface uses only ISL trunking encapsulation when
trunking
negotiate Device will negotiate trunking encapsulation with
peer on interface
Depois, devemos configurar o modo da porta:
Switch(config-if)#switchport mode ?
access Set trunking mode to ACCESS unconditionally
dot1q-tunnel Set trunking mode to TUNNEL unconditionally
dynamic Set trunking mode to dynamically negotiate access or
trunk mode
private-vlan Set private-vlan mode
trunk Set trunking mode to TRUNK unconditionally
Para trunk, devemos selecionar switchport mode trunk, fixando-a
nesse estado.
É possível também deixar a interface no modo de espera, isto é,
aguardando a negociação do switch vizinho para se tornar (ou não) um
trunk:
Switch(config-if)#switchport mode dynamic ?
auto Set trunking mode dynamic negotiation parameter to AUTO
desirable Set trunking mode dynamic negotiation parameter to
DESIRABLE
No modo Auto, a porta fica aguardando a negociação, mas não a
inicia com o switch vizinho. No modo Desirable, ela inicia a
negociação e provoca uma porta em Auto para que negocie e se torne
um trunk.
Para validar as configurações, usamos:
Switch# show int trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1
Port Vlans allowed on trunk
Fa0/1 1-4094
A interface aparece como trunk com protocolo 802.1q (dot1q) e em
seguida as VLANs permitidas pelo trunk, no caso, todas.
Para restringir quais VLANs podem passar, podemos configurar
individualmente ou com uma faixa englobando várias:
Switch(config-if)#switchport trunk allowed vlan
900,1234,1300-1399
Switch(config-if)#do show run int fa0/1
!
interface FastEthernet0/1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 900,1234,1300-1399
switchport mode trunk
end
No exemplo criamos duas entradas para as VLANs 900 e a 1234
individualmente e uma faixa, partindo da 1300 até a 1399. Qualquer
outra VLAN será impedida de passar pelo trunk.
Caso você necessite agregar uma nova VLAN a essa troncal, basta
colocar a mesma sintaxe com o comando ADD antes do número.
Lembre-se de usar esse parâmetro, ou você excluirá todas as
configurações anteriores e permitirá apenas a nova VLAN, causando
interrupção do tráfego para as VLANs já configuradas.
Switch(config-if)#switchport trunk allowed vlan add 1401
Switch(config-if)#do sh run int fa0/1
!
interface FastEthernet0/1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 900,1234,1300-1399,1401
switchport mode trunk
end
Observação: em algumas versões do IOS o comando “add” vem
depois do número da VLAN. Em caso de dúvidas, usar sempre a ajuda
“?” na própria linha, antes de executar a configuração.
07 - Endereçamento IPv4
Introdução
Um dos tópicos bastante exigidos no exame CCNA é o cálculo de
endereçamento IP, que requer do candidato conhecimento sobre este
protocolo e, também, como dimensionar redes com o uso otimizado de
endereços em redes distribuídas física ou geograficamente.
Um host (seja ele um computador ou um equipamento de rede) é
identificado em uma rede baseada em TCP/IP através do uso do seu
endereço IP (Internet Protocol). Este endereço é um número lógico que
deve ser único e exclusivo no segmento no qual se encontra o host. Ao
passo que temos o endereço de enlace, que é o MAC do host, o endereço IP
é um número lógico de camada 3 (Rede).
Introduzida em 1983, a norma IPv4 implementou um padrão de
numeração composto por 32 bits, divididos em quatro blocos de 8 bits
separados por pontos ou 4 blocos em decimal, possibilitando 232
(4.294.967.296) combinações possíveis de endereços. Esses endereços são
controlados por uma organização central chamada IANA (Internet Assigned
Numbers Authority– www.iana.org) que distribui, para cada região, seus
respectivos blocos. No Brasil, os blocos mais conhecidos são 200/8, 201/8,
189/8, 177/8 e alguns outros (mais adiante, veremos o que significa essa
representação com barras). Existem várias formas de se identificar um host
em uma rede; dependendo do método que esteja em uso, a forma com que
se vai fazer o acesso é diferente. Vejamos as formas utilizadas pelo TCP/IP:
CAMADA
TCP/IP
MÉTODO DE
ENDEREÇAMENTO
EXEMPLO
Transporte Acesso via número da Porta TCP 23 (Telnet)
Internet Acesso via IP 192.168.1.200
Acesso à Rede Acesso via Endereço MAC 00-E0-18-DC-C0-
C3
Cada endereço IP é composto por duas partes, identificando não somente
o host, mas também a rede lógica na qual o host está. É uma forma de poder
se localizar facilmente um elemento de rede baseado apenas neste número.
Essa estrutura de blocos, rede e host, pode ser ilustrada com o esquema a
seguir, apresentado de maneira simplificada na Figura 7.1:
Figura 7.1 – Rede simples com esquema de endereço rede-host.
Nesse esquema simplificado, temos quatro hosts, sendo três estações
e um servidor. Considerando o primeiro bloco o endereço de rede e o
segundo bloco (após o ponto) o endereço do host, temos em um
mesmo segmento físico duas redes lógicas distintas, a rede 4 e a rede
5. Para que todos se comuniquem, devem estar na mesma rede. Se
mudarmos o servidor e a estação da rede 4 para a rede 5,
conseguiremos a comunicação de todos? Das estações, não haveria
problema, mas o servidor, por ter endereço 4.1, ao modificar para a
rede 5, ficaria 5.1, que já está atribuído a um host. Logo, para o
servidor, dois ajustes deverão ser feitos, na rede e no host, por
exemplo, usando o 5.3.
Voltando ao endereço IP convencional, os 32 bits que compõem o
endereço IP são divididos em quatro partes chamadas de octetos. Estes
4 octetos (cada um composto de 8 bits), ou 4 bytes, são obrigatórios
durante o cadastro do número em um host. A representação do
endereço, como dito anteriormente, é feita com a separação dos octetos
com pontos, normalmente apresentada em sua forma decimal, que na
verdade representam (convertidos) a respectiva porção binária, como
apresentado na Figura 7.2.
Esses octetos são formados por oito bits que devem ser
representados por 1 (um) ou 0 (zero), que depois são convertidos em
decimal, para facilitar a compreensão. É muito importante se lembrar
dessa característica, pois tudo que falarmos sobre endereçamento IP,
estaremos o tempo todo nos referindo a números decimais e suas
representações binárias e vice-versa.
Figura 7.2 – Porção rede e porção host do endereço IP.
Como cada bit pode ser apresentado como 1 ou 0, dentro de um
octeto teremos, então, uma variação de 00000000 até 11111111, o que
é equivalente a 256 combinações, indo do decimal 0 (inclusive) até o
decimal 255.
O endereço IP da Figura 7.2 pode, então, ser representado com seu
respectivo binário, ficando:
11000000.10101000.00000010.01100100
Para uma melhor compreensão das formas de cálculo de endereço IP,
é importante conhecer bem a lógica binária e a aritmética necessária
para conversão. Reiterando, esse conceito é essencial para o exame do
CCNA, pois há diversas questões que não somente requerem cálculos,
como o conhecimento dos padrões utilizados para endereçamento.
Assim, a recomendação que fazemos é: praticar, praticar, praticar.
Conversão Decimal/Binária/Decimal
Existem várias formas de converter de binário para decimal e vice-
versa. Iremos sugerir uma, porém, se você já tiver um método que
esteja mais acostumado a usar, fique à vontade, o importante é buscar
aquele que seja o mais conveniente e mais rápido, para que, no
momento do exame, as questões de endereçamento não lhe tomem
mais do que vinte segundos. Acredite, é possível!
Números binários são formados por zeros e uns (0 e 1) que, juntos,
vão compondo um número diferente a cada combinação. Vejamos,
assim, a conversão de decimal para binário, no caso do número 200.
Figura 7.3 – Conversão de Decimal para Binário.
Como você pode notar, é simples, basta dividir o número por dois,
anotar o resto e depois pegar e agrupá-los de trás pra frente ou de
baixo para cima, como na Figura 7.3. Portanto, a representação binária
do decimal 200 é:
11001000
Agora de binário para decimal, precisamos utilizar uma tabela de
conversão, que coloca cada bit em sua posição binária equivalente.
Para isso iremos usar o número binário anterior, que resulta no valor
decimal 200:
+signi
f
-
signif
27 2
6
2
5
2
4
2
3
2
2
2
1
20
128 6
4
3
2
1
6
8 4 2 1
1 1 0 0 1 0 0 0
Colocamos aqui cada bit em sua respectiva posição. Veja que temos
o número menos significativo à direita (20) e o mais significativo à
esquerda (27). Essas potências são a representação decimal de cada
posição do número binário. Para fins de memorização podemos
considerar a potência (7 até 0) ou o decimal (128 a 1).
Convertendo, portanto, o binário 11001000 em decimal, somamos
todos aqueles decimais representativos que têm o bit 1 abaixo. Deste
modo, teremos a seguinte equação:
128+64+8 = 200
Implicitamente, o que acontece aqui é a seguinte fórmula:
(1 x 128) + (1 x 64) + (0 x 32) + (0 x 16) + (1 x 8) + (0 x
4) + (0 x 2) + (0 x 1) = 200
Esse cálculo provém do conceito “AND” (E) da aritmética binária,
que nada mais é do que uma multiplicação simplificada. Como
sabemos que todo número multiplicado por zero resulta em zero, logo,
simplificamos a regra dizendo que apenas aqueles que têm o bit 1
serão somados.
Façamos outro exemplo, tanto na conversão decimal->binário,
quanto o inverso. Vale o leitor pegar outros números como exemplos
para praticar. Como estamos falando de endereçamento IP,
recomendamos apenas números decimais de 0 a 255.
Número decimal 143:
143/2 = 71 (resto 1)
71/2 = 35 (resto 1)
35/2 = 17 (resto 1)
17/2 = 8 (resto 1)
8/2 = 4 (resto 0)
4/2 = 2 (resto 0)
2/2 = 1 (resto 0)
Pegando o último resultado 1 e todos os restos, indo de baixo para
cima, teremos o binário:
10001111
A prova real pode ser feita com o caminho inverso, utilizando a
tabela de conversão já apresentada:
12
8
6
4
3
2
1
6
8 4 2 1
1 0 0 0 1 1 1 1
Some todos os decimais que têm um número 1 correspondente logo
abaixo e você verá que resulta em 143.
Caso o número seja pequeno, deve-se completar com zeros na parte
mais significativa. Não altera o valor, mas preenche as lacunas do
endereço IP que deve manter a estrutura de 8 bits. Utilizemos como
exemplo o número 38:
38/2 = 19 (resto 0)
19/2 = 9 (resto 1)
9/2 = 4 (resto 1)
4/2 = 2 (resto 0)
2/2 = 1 (resto 0)
O resultado aqui dá um número binário 100110, de apenas seis bits.
Como dissemos, o número binário se compõe da direita para a
esquerda, tendo o zero na extremidade direita como o primeiro dígito.
Portanto, devemos preencher a tabela de conversão da direita para a
esquerda. Perceba que os números maiores ficarão vazios:
12
8
6
4
3
2
1
6
8 4 2 1
1 0 0 1 1 0
Para efeitos de endereçamento IP, devemos ter 8 bits (octeto). Para
isso, devemos preencher o que falta com zeros (que “curiosamente”
também é sinônimo de “vazio”):
12
8
6
4
3
2
1
6
8 4 2 1
0 0 1 0 0 1 1 0
A representação binária do número decimal 38, com oito bits, ficará:
00100110
Endereçamento de Rede IPv4
Uma vez entendida a lógica binária, agora temos que adaptá-la para
o mundo IP, que consiste nos 32 bits para construção de um endereço
lógico de um host ou elemento de rede, como já dito, e que será
repetido aqui diversas vezes para fixação.
Como citado anteriormente, os 32 bits são divididos em 4 blocos de
8 bits separados por um ponto. Estes blocos são denominados octetos,
portanto o endereço IP consisteem quatro octetos. Logo, cada bloco é
representado em sua forma mais conhecida com 4 números decimais.
Tomando novamente como exemplo o endereço 192.168.2.100,
teremos que analisar cada bloco individualmente para chegar ao
binário correspondente.
Basicamente o que deve ser feito é a conversão dos quatro octetos
individualmente. Utilizando o método apresentado, teremos o seguinte
correspondente binário para esse endereço:
11000000.10101000.00000010.01100100
A comunidade Internet, preocupando-se com a atribuição correta e
otimizada dos endereços IP, criou classes de endereçamento que são
utilizadas de acordo com a demanda do requisitante, para suportar
diferentes tamanhos de redes. Na RFC 1166, de 1990, existe a
definição destas classes de endereçamento e podemos ter as seguintes
distinções entre estas classes (classful addressing), conforme Figura
7.4:
Figura 7.4 – Classes de endereços IP.
Os bits apresentados mais à esquerda são bits fixos ou reservados. O
primeiro octeto, e somente ele, é quem define a classe correspondente
de um endereço IP. Para fins de endereçamento, devemos sempre ter
em mente essa figura, pois ela apresenta como devemos começar o
primeiro octeto de cada classe correspondente e quais classes utilizar
para equipamentos de rede (A, B ou C), sendo que as outras duas (D e
E) têm uso específico ou reservado.
Como temos alguns bits reservados, os intervalos correspondentes
para cada classe são:
* É importante salientar que algumas literaturas afirmam que a classe A começa com
1 e vai até o 126. Não deixa de estar correto, pois o 0 é reservado para endereço de
rede e o 127 para loopback. Mas na RFC 1166 se considera o 0 e o 127 como
pertencentes à classe A.
** O número 255 é usado para broadcast, e desta forma também é correto afirmar
que o último classe E válido é 254.
Para uma cópia completa da RFC 1166 ver em:
Classe A: 0 – 127*
Classe B: 128 – 191
Classe C: 192 – 223
Classe D: 224 – 239
Classe E: 240 –
255**
https://www.rfc-editor.org/rfc/rfc1166.html
A principal finalidade de criar um padrão de endereçamento é
realmente poder organizar a forma com que os endereços serão
distribuídos e, com isso, poder entregar de forma coerente um
intervalo de endereço que possa de fato satisfazer a necessidade do
requisitante.
Para achar o quanto cada classe pode oferecer basta utilizar a
conotação binária. Comecemos pela classe A. No formato binário
temos a seguinte representação (note que a classe A deve iniciar com
0):
01111111.00000000.00000000.00000000
Para achar a quantidade de hosts utilize a fórmula: 2n – 2, onde “n”
neste caso representa o número de hosts (Bits 0)
224 – 2 = 16.777.214
Para achar a quantidade de redes, utilize a mesma fórmula, porém
lembrando que “n” agora representa o número de redes (Bit 1):
27 – 2 = 126
Note que, apesar de termos 8 bits no primeiro octeto, representamos
o “n” com 7; isto se dá devido à exclusão do bit reservado, conforme
citado anteriormente.
No caso da Classe B iremos usar o mesmo método. Vejamos ele em
binário:
10111111.11111111.00000000.00000000
Quantidade de Host: 216 – 2 = 65.534
Quantidade de Redes: 214 – 2 = 16.382
Note que no caso das redes de uma classe B também se aplica a
regra da tabela, ou seja, excluir os dois primeiros bits do primeiro
octeto.
Por último temos a classe C. Representando-a de forma binária
temos:
http://www.rfc-editor.org/rfc/rfc1166.html
11011111.11111111.11111111.00000000
Quantidade de Hosts: 28 – 2 = 254
Quantidade de Redes: 221 – 2 = 2.097.150
Figura 7.5 – Universo das classes A, B e C.
Das fórmulas apresentadas acima, observe que todas possuem um “-
2”. Isso se dá por conta do que foi exposto anteriormente: 0 e 255
correspondem à primeira e última combinação, isto é, são reservados
para rede e broadcast respectivamente.
Sabe-se a partir de agora que todos estes intervalos são passíveis de
estarem publicados na Internet, correto? Errado! Como ficaria o
endereçamento das redes internas (LAN ou intranets) já que todas as
faixas de endereços estão em uso? Justamente para evitar este tipo de
problema é que foram estabelecidas faixas de exclusão em cada classe
de endereços; com isso é possível implementar Intranets com
endereços IP sem se preocupar com conflitos. São os chamados
endereços privados.
A RFC 1918 de fevereiro de 1996 (https://www.rfc-
editor.org/rfc/rfc1918.html) estabeleceu as seguintes faixas de exclusão
de cada classe:
CLASS
E
INTERVALO PREFIX
O
A 10.0.0.0 - 10.255.255.255 10/8
B 172.16.0.0 - 172.31.255.255 172.16/12
C 192.168.0.0 -
192.168.255.255
192.168/1
6
O objetivo desses blocos privados é possibilitar a configuração de
redes LAN que não estejam diretamente ligadas à Internet, que é uma
rede pública. Em linhas gerais, todo endereço que esteja nessa faixa
privada NÃO é roteado para a Internet, isto é, um host com esse
endereço deve ser usado em redes internas e para a Internet deveria
utilizar o recurso de tradução (NAT – Network Address Translation),
por exemplo.
Uso de Sub-redes (Subnet)
Como visto na seção anterior, o endereçamento IP nas respectivas
classes já aponta uma determinada quantidade de máquinas (hosts), o
que pode levar a desperdícios devido à grande quantidade representada
em cada classe. Seria um tanto difícil imaginar uma rede com 65000
hosts.
Deste modo, a RFC 950 (1985) definiu um padrão para subdivisão
dos prefixos maiores (definidos pelas classes) em blocos menores,
possibilitando um uso mais eficiente dos endereços.
Como apresentado, uma rede classe A impõe que o primeiro octeto
defina a rede e os outros três a porção de hosts. Tomemos um exemplo:
Host-X: IP 120.100.0.20
O endereço do Host-X é um endereço classe A, cuja rede é 120.0.0.0
e o host é (120).100.0.20.
Com a divisão em sub-redes (ou também ‘subredes’ descrito ao
longo do livro), podemos fazer uso de um recurso para apontar que o
endereço do host seja apenas o “.20”. Para isso, devemos utilizar as
Máscaras de sub-rede.
Este elemento é fundamental, pois é através dele que se identifica
que porção é host e que porção é rede.
Cada classe de endereçamento vista anteriormente tem uma máscara
de sub-rede atribuída (implicitamente). Veja na tabela abaixo cada uma
destas máscaras.
Class
e
Máscara
Decimal
Conotação Binária CIDR
*
A 255.0.0.0 11111111.00000000.00000000.0000000
0
/8
B 255.255.0.0 11111111.11111111.00000000.00000000 /16
C 255.255.255.0 11111111.11111111.11111111.00000000 /24
*CIDR (Classless Interdomain Routing) é um método de otimização de
endereçamento IP que iremos ver mais na frente neste capítulo.
Se a quantidade de hosts não é tão grande, podemos fazer uso de
uma rede classe A, com a extensão do prefixo para uma máscara maior
ou, em outras palavras, sair de um /8 (que significa os 8 bits na porção
de rede, padrão da classe A) para um /24, exemplo:
120.100.0.20/24
Essa representação resulta em:
Rede: 120.100.0.0
Host: 20
Número máximo de hosts: 254
O que foi feito de diferente? Simples, basta observar que, no
primeiro exemplo, não foi especificada a máscara (notação “/x”) e no
segundo temos o /24. No primeiro caso, uma vez que não se denota a
máscara, entende-se que se trata de uma rede classe A pura, com a
máscara padrão /8.
Vejamos mais outro exemplo:
10.200.1.2/16
Temos novamente um endereço “tipo classe A” com a máscara de
sub-rede estendendo o prefixo para um /16. Logo a porção de rede, que
a identifica, é: 10.200.0.0 e os outros dois últimos octetos tratam dos
hosts.
E se precisarmos de um esquema de endereçamento com menos
hosts por rede, uma vez que 254 pode ainda ser muito, como no caso
de uma pequena empresa? Para isso, temos outro recurso, a utilização
de máscaras de sub-rede variáveis, ouVLSM.
VLSM (Variable Length Subnet Mask)
VLSM é a sigla para Máscara de Sub-rede de Comprimento
Variável. Esse recurso de subdivisão, definido pela RFC 1009 (1987),
possibilita o ajuste da máscara para qualquer tamanho de rede e
quantidade de hosts.
Esse ajuste seria como se tivéssemos uma “régua com ajustador
deslizante de redes”, como na Figura 7.6:
Figura 7.6 – “Ajuste” da máscara de sub-redes.
O funcionamento de nosso “mecanismo” é o seguinte:
1. Arrastando o cursor (ou barra) da máscara para a esquerda,
aumentamos o número de hosts e diminuímos o número de redes.
2. Arrastando o cursor da máscara para a direita, diminuímos o
número de hosts e aumentamos o número de redes.
Máscara de sub-rede é o recurso que define a porção rede e a porção
host de um endereço IP. Ela permite a distinção de qual parte se refere
cada conjunto de bits. Como apresentado anteriormente, na máscara de
sub-rede tudo que se refere à rede tem os bits ‘ligados’ ou “1” e tudo
que se refere aos hosts tem os bits desligados ou “0”.
A máscara se inicia a partir do primeiro octeto ligado, ou com todos
seus bits em 1:
1111111.00000000.00000000.00000000
A máscara acima corresponde ao decimal:
255.0.0.0
Esta representação indica que os primeiros oito bits representam a
porção de rede do endereço IP e os restantes correspondem ao
endereço do host. O recurso de máscara de sub-rede possibilita
aumentar a quantidade de 1’s no sentido da direita, ajustando a rede
para uma quantidade de hosts sem desperdício.
Para não causar confusão, relembremos um detalhe explicado
anteriormente. Do endereço IP abaixo, o que realmente indica a rede e
o que indica o host?
172.16.0.123
Se nada for especificado com relação à máscara, temos esse
endereço com a máscara básica, ou seja, classe B, que tem a porção de
rede representada por 172.16 e o host representado por 0.123. Para
termos outro host na mesma rede, capaz de conversar com esse IP,
deveríamos colocar a porção de rede igual, ou seja, 172.16 também.
Mudaríamos apenas a porção de host, para que não haja conflito, por
exemplo, 2.124. Esse exemplo nos faz relembrar o que foi ilustrado na
Figura 7.1.
No entanto, se representarmos o endereço IP com sua máscara
variável, teremos o seguinte:
IP: 172.16.0.123
Másc: 255.255.255.0
Esta representação indica que os três primeiros octetos representam a
rede, onde o host 123 está inserido. Para termos outro na mesma rede,
esses três octetos devem ser iguais, mudando apenas o endereço de
host, para qualquer número entre 1 e 254, exceto o 123, já usado pelo
host acima.
Mais um exemplo. Tomemos o endereço IP e sua máscara:
IP: 10.200.30.60
Másc: 255.255.255.192
Como saber efetivamente o que teremos como rede e host? Voltemos
à aritmética binária, que de fato está por trás de toda essa lógica
apresentada. Primeiro, devemos converter o IP e a máscara para
número binário. A máscara possui uma sequência de 1 informando que
o respectivo bit na posição deve ser repetido. Essa indicação
representará a rede, até a marcação da linha (ou o último número 1).
IP
0
00001010.11001000.00011110.0
111100
Másc 11111111.11111111.11111111.1
000000
. 1
Rede
00001010.11001000.00011110.0 00000
0 0
Tudo que for 1 na máscara indica que o que tiver no IP é parte de
rede, ou seja, os 26 primeiros bits. Enquanto tivermos 1 na máscara,
significa que sua respectiva posição no IP será mantida, representando
a rede, logo, o restante (0) para hosts.
Convertendo os primeiros 26 bits para decimal, teremos a seguinte
rede:
10.200.30.0
Note que, no quadro acima, a porção de host fica toda em zero, o que
significa a representação “esta rede”.
Outra forma de memorizarmos esse processo de verificação de
máscara, rede e hosts é a aritmética binária com o conceito “AND”
(E). Esse conceito, como já mencionamos, permite que façamos uma
“multiplicação”. Assim, tomamos o valor binário da máscara e
multiplicamos bit a bit com o IP. Onde tivermos 1, em suma, se repete
e os multiplicados por zero resultam em zero.
Mais exemplos:
IP: 120.32.202.200
Másc: 255.255.248.0
IP 01111000.00100000.1100
1
010.1100100
0
Másc 11111111.11111111.1111 000.0000000
. 1 0
Rede 01111000.00100000.1100 000.0000000
1 0
O prefixo da rede resultante, em decimal, é:
120.32.200.0
Nos dois quadros acima, veja a quantidade de bits que temos para
hosts. Tomamos sempre os zeros representados na máscara, logo temos
seis no primeiro exemplo e onze no segundo exemplo. A partir desse
dado, podemos tirar a quantidade de hosts que teremos em nossa rede:
QuantidadeHosts = 2n – 2 (sendo “n” igual ao número de zeros).
Logo, teremos 26-2=62 e 211-2=2046, respectivamente.
E como saber onde começa e onde termina cada uma dessas redes?
Iniciemos com nosso primeiro exemplo: IP 10.200.30.60, máscara
255.255.255.192.
A rede foi identificada como 10.200.30.0, mas onde ela termina?
Olhando no quadro novamente, podemos apontar alguns detalhes:
IP 00001010.11001000.00011110.0 11110
0 0
Másc 11111111.11111111.11111111.1 00000
. 1 0
Rede 00001010.11001000.00011110.0 00000
0 0
Como o octeto curinga ou significativo da máscara está no último,
ou seja, terminou em 192 tomando 2 bits para rede, teremos então as
seguintes possibilidades binárias:
ÚLTIMO OCTETO
(BINÁRIO)
EQUIVALENTE
DECIMAL
00 000000 0
01 000000 64
10 000000 128
11 000000 192
OBS.: A linha indica onde a máscara separa o que é rede e o que é
host no octeto em questão.
Assim, teremos as seguintes possibilidades de redes, com os IPs
indicados:
Rede 0: 10.200.30.0
Rede 64: 10.200.30.64
Rede 128: 10.200.30.128
Rede 192: 10.200.30.192
Máscara para todas essas redes: 255.255.255.192
Ao todo aqui temos 4 sub-redes distintas. Tínhamos um prefixo
originalmente classe A, mas, com a máscara de sub-rede, criamos uma
subdivisão do prefixo, fazendo uma extensão da máscara padrão (de
classe A) para uma máscara estendida ou variável, reduzindo a
quantidade de hosts. Pela quantidade de zeros, teremos 62 hosts para
cada rede.
O que foi feito? Analisando o último octeto, como no quadro acima,
para encontrar o respectivo decimal. Para isso, lembre-se sempre de
utilizar os oito bits, pois, apesar da máscara dizer que dois bits são de
rede, o octeto deve ser convertido integralmente.
Assim, a sub-rede 0 começa no 0 e termina no 63, que é o último. A
próxima rede, a 64, começa em 64 e vai até 127 e assim por diante. Em
resumo temos o seguinte quadro:
ÚLTIMO OCTETO
REDE
(DECIMAL)
REDE
(BINÁRIO)
PRIMEIRO
HOST
ÚLTIMO
HOST
BROADCAS
T
0 00 000000 00000001 00111110 00111111
64 01 000000 01000001 01111110 01111111
128 10 000000 10000001 10111110 10111111
192 11 000000 11000001 11111110 11111111
Como os três primeiros octetos são 255 na máscara, simplesmente
repetimos o prefixo indicado pelo IP, logo, fazendo toda a conversão
da tabela acima para decimal, teremos:
PREFIXO
(RAIZ)
RED
E
PRIMEIRO
HOST
ÚLTIMO
HOST
BROADCAS
T
10.200.30. 0 1 62 63
10.200.30. 64 65 126 127
10.200.30. 128 129 190 191
10.200.30. 192 193 254 255
Métodos Rápidos Para Endereçamento IP
A partir deste ponto já imaginamos que o caro leitor possa ter
algumas dúvidas com relação às redes e máscaras. Portanto, vejamos
alguns métodos simplificadores que certamente irão auxiliar no
entendimento e agilidade na composição do endereçamento IP.
Passo 1: Entender as possibilidades de máscara.
Uma vez que a máscara de sub-rede tem cada octeto preenchido com
1 sempre vindo da esquerda para a direita, sem pular, então temos as
seguintes possibilidades (em cada octeto da máscara, repito):
BINÁRI
O
DECIMA
L
0000000
0
0
1000000
0
128
11000000 192
11100000 224
11110000 240
11111000 248
11111100 252
11111110254
11111111 255
Na máscara, cada octeto terá um número igual a algum desses,
iniciando-se por:
255.0.0.0
255.128.0.0
255.192.0.0
...e assim por diante.
Quando o segundo octeto estiver preenchido por completo (pensando
nele em binário), seguimos no terceiro:
255.255.0.0
255.255.128.0
255.255.192.0
...e assim por diante, novamente até o máximo (255).
Preenchido o terceiro, vamos para o quarto na mesma lógica.
Esse “fenômeno” acontece pela simples composição do número
binário, convertido em decimal. Em caso de dúvidas, retome a seção
que menciona a aritmética binária e faça a respectiva conversão dos
números do quadro anterior.
Passo 2: Se o octeto da máscara for diferente de 0 ou 255, analise
com cuidado.
Quando temos um endereço IP, cuja máscara tem algum número
diferente de 0 ou 255, isto é, qualquer outro do quadro do Passo 1,
devemos fazer uma análise do que é rede e do que é host, de um modo
mais aprofundado. Se a máscara tiver apenas 255 e 0, fica fácil, pois a
parte que tem o 255 é rede e a parte que tem 0 é host, direto. Exemplo:
IP: 192.168.10.130 Máscara: 255.255.255.0
Como já apresentado, a rede será 192.168.10.0 e o último octeto
representará os hosts, estes indo de 1 a 254 (uma vez que já dissemos
que o 0 e o 255 são reservados).
Se modificarmos a máscara acima para 255.255.252.0 teremos que
analisar melhor, pois o terceiro octeto é o octeto curinga, que teve
alguns de seus oito bits divididos, parte para rede e parte para host.
Passo 3: Ver a posição do último bit da máscara.
Quando tivermos um endereço IP e sua máscara respectiva, podemos
verificar onde pára o último bit da máscara, ou seja, em qual posição
representativa está, segundo a tabela de conversão binário-decimal.
Exemplo: temos o mesmo IP 192.168.10.130, cuja máscara é:
255.255.252.0.
Sabendo que o octeto curinga é o terceiro, vejamos como ele fica em
binário e qual o último bit relativo à rede (bit em 1):
12
8
6
4
3
2
1
6
8 4 2 1
1 1 1 1 1 1 0 0
O último bit é o representativo do número 4. Isto significa que
teremos as redes variando de 4 em 4, ou seja, 0, 4, 8, 12, 16, 20, etc.
Deste modo, o IP 192.168.10.130, com essa máscara, pertence à rede
192.168.8.0. Esta rede vai de 192.168.8.1 a 192.168.11.254, sendo o
último 192.168.11.255 reservado como broadcast dessa rede.
A regra é simples: onde parar o bit 1, o bloco de rede será um
múltiplo daquele número, sempre iniciando do 0.
Exemplo 1: se parar no bit correspondente ao número 32, o
universo de redes será de 32 em 32. Iniciando em 0, teremos as
redes: 0, 32, 64, 96, 128, 160, 192 e 224.
Exemplo 2: se parar no bit correspondente ao número 8, o
universo de redes será de 8 em 8. Iniciando em 0, teremos as
redes: 0, 8, 16, 24 e assim por diante.
Passo 4: Conceito CIDR
CIDR é a sigla para Classless Interdomain Routing ou Roteamento
Interdomínios Sem-classe. Basicamente é um método que os
provedores utilizam para atribuir endereços, usando a notação com “/”
(barra). Essa barra, seguida de um número, indica a quantidade de bits
de rede que a máscara possui, ou seja, quantos 1 estão nos bits da
máscara. Exemplos:
/12 = 11111111.11110000.00000000.00000000 ou 255.240.0.0
/18 = 11111111.11111111.11000000.00000000 ou 255.255.192.0
/22 = 11111111.11111111.11111100.00000000 ou 255.255.252.0
/25 = 11111111.11111111.11111111.10000000 ou 255.255.255.128
/29 = 11111111.11111111.11111111.11111000 ou 255.255.255.248
Após esses quatro passos, vejamos alguns exemplos rápidos:
IP: 172.16.8.121 /27
Precisaremos identificar os seguintes dados:
Máscara de sub-rede
Endereço de Rede
Faixa de endereços válidos para hosts
Endereço de Broadcast
Para a máscara, temos o número de bits 27:
11111111.11111111.11111111.11100000 ou
255.255.255.224
(note que o último octeto é o curinga)
Para a rede basta identificar na máscara qual a posição do último bit
1:
11111111.11111111.11111111.11100000
No último octeto, é o terceiro bit, correspondente à posição do
número 32 da tabela binário-decimal. Assim as possibilidades de redes
vão de 32 em 32. Como temos o IP final 121, basta ver qual a rede da
qual esse endereço faz parte:
Rede: 172.16.8.96 ou em binário 01100000 (último octeto)
A faixa de endereços é obtida com o primeiro bit (da direita) na
porção de hosts em 1 (porção de hosts é aquela que só tem zeros):
01100001 até 01111110 (último octeto)
172.16.8.97 até 172.16.8.126
Para o endereço de broadcast, preenche-se toda a porção de hosts
com 1:
01111111 = 127
Assim, resumindo, teremos todos os dados:
Máscara: 255.255.255.224
Rede: 172.16.8.96
Faixa: 172.16.8.97 até 172.16.8.126
Broadcast: 172.16.8.127
Outro exemplo: 190.30.2.78 /29
Máscara: 255.255.255.248
(11111111.11111111.11111111.11111000)
Rede: 190.30.2.72 (múltiplos de 8, bit da máscara nessa
posição)
Faixa: 190.30.2.73 até 190.30.2.78
Broadcast: 190.30.2.79
Mais um: 200.188.9.199 /26
Máscara: 255.255.255.192
(11111111.11111111.11111111.11000000)
Rede: 200.188.9.192 (múltiplos de 64)
Faixa: 200.188.9.193 até 200.188.9.254
Broadcast: 200.188.9.255
Atenção para o seguinte exemplo: 131.200.88.12 /20
Máscara: 255.255.240.0
(11111111.11111111.11110000.00000000)
Rede: 131.200.80.0 (múltiplos de 16, porém agora no terceiro
octeto)
Faixa: 131.200.80.1 até 131.200.95.254
Broadcast: 131.200.95.255
O que aconteceu neste último? Simples, o octeto significativo ou
curinga é o terceiro. Logo toda análise deve considerá-lo e, também, os
bits de hosts, que neste caso são ao todo 12 (zeros).
O primeiro host está mais à direita, no último octeto e o broadcast
tem toda porção de hosts em 1, sempre considerando os 12 bits.
Em resumo, basta acompanhar o seguinte artifício: uma vez
identificada a máscara e observado qual o decimal que o último bit
dela representa, já saberemos tudo. A rede vem dos múltiplos (o IP
deve estar dentro), a faixa é o que compreende a rede e a próxima rede,
ou seja, o que está dentro. O broadcast é a última combinação dentro
da rede, sendo que a próxima combinação já é a rede seguinte
propriamente dita.
Ainda difícil? Como falamos, vale praticar e praticar, de modo que
isso seja automático e rápido. No exame do CCNA, esses “cálculos”
não devem tomar mais do que vinte segundos, mas só com a prática é
que se atinge essa marca.
Regras Importantes:
REGRA DESCRIÇÃO EXEMPLO
Todos os bits 0 Este endereço é entendido por
roteadores
Cisco, servidores e PCs como
sendo rota padrão
0.0.0.0
Todos os bits 1 Interpreta-se como sendo de
endereço de broadcast
255.255.255.255
Todos os bits 0 no
endereço de host
Interpretado como este segmento
de rede
131.107.2.0/24
192.161.1.0/24
Todos os bits 1 no
endereço de host
Interpretado como broadcast para o
segmento de rede
131.107.2.255/24
191.161.1.255/24
Sumarização
Agora que já sabemos como são feitos os cálculos para
endereçamento de rede, fica mais fácil poder fazer otimizações com o
uso de máscara de sub-rede adequada para cada cenário. Observe a
topologia da Figura 7.7.
O roteador “A” precisa chegar nas seis localidades, portanto é
necessário alcançar as redes LAN: 192.168.8.0, 192.168.9.0,
192.168.10.0, 192.168.11.0, 192.168.12.0 e 192.168.13.0. Para isso,
ele teria que criar uma tabela de roteamento semelhante à mostrada a
seguir.
Figura 7.7 – Um cenário de rede LAN/WAN.
REDE
DESTINO
MÁSCARA MANDAR
PARA
192.168.8.0 255.255.255.
0
10.1.1.2
192.168.9.0 255.255.255.
0
10.1.1.2
192.168.10.0 255.255.255.
0
10.1.1.2
192.168.11.0 255.255.255.
0
10.1.1.2
192.168.12.0 255.255.255.
0
10.1.1.2
192.168.13.0 255.255.255.
0
10.1.1.2
Note que este tipo de implementação é totalmente sem otimização e
poderíamos sumarizar estas rotas em uma só. Para fazer isso, devemosentender que esta técnica utiliza o CIDR (Classless Interdomain
Routing), que é definido nas RFCs 1518 e 1519, apresentado na seção
anterior.
Então, vejamos como deve ser feita esta sumarização para
transformar estas seis rotas em uma só. Então acompanhe os passos:
Pega-se o valor 6 (o número de rotas) e converte-se em binário
= 110.
Esse resultado em binário utiliza um total de 3 bits.
Consideraremos, portanto, 3 bits de hosts (0s) e os 5 bits
restantes de rede (1s) para construir a máscara. Lembrando que
se preenche da esquerda para a direita. Assim teríamos
11111000 que é o decimal 248.
Daí, posicionamos o decimal dentro do octeto em questão, o
curinga, que estamos tentando sumarizar (ou agrupar).
Pronto! Com isso, a rota na tabela de roteamento teria apenas a
seguinte entrada:
REDE
DESTINO
MÁSCARA MANDAR
PARA
192.168.8.0 255.255.248.
0
10.1.1.2
Como o intervalo é de 8 posições, temos as rotas da rede 192.168.8.0
até a rede 192.168.15.0. Assim, ficamos inclusive com duas sub-redes
livres para usos futuros (no caso 192.168.14.0 e 192.168.15.0). Este
tipo de implementação também é chamado, por algumas literaturas, de
Supernet.
Quando se usa roteamento dinâmico, é importante verificar se este
tipo de protocolo de roteamento suporta CIDR, pois caso contrário
toda inclusão será em vão.
Outra simplificação pode ser feita com o que já estudamos até então.
Quantas redes precisaremos otimizar? Sendo seis, teremos que pegar
uma máscara que permita blocos de 8 em 8, no mínimo, uma vez que
algo menor que isso só poderia ser de 4 em 4 (atenha-se a aritmética
binária). Para termos uma divisão de 8 em 8, precisaremos que a
máscara pare nessa posição, do bit 8. Isso se dá com 11111000, ou
seja, o quinto bit é o da posição 8 (da tabela de conversão).
Convertendo esse octeto em decimal, temos justamente o 248! Como
as redes de destino têm seu prefixo variando no terceiro octeto, logo,
basta colocar este número no terceiro octeto da máscara:
255.255.248.0.
08 - Endereçamento IPv6
Introdução
Vimos no capítulo 7 a estrutura de endereçamento de rede ainda adotada,
o IP versão 4 (IPv4), que consiste em 32 bits divididos em 4 blocos de oito
bits cada, formando octetos. Esse padrão está presente nas redes
domésticas, comerciais e na Internet, mas há algum tempo começou a
conviver com o novo padrão IP versão 6 ou IPv6.
Em meados de 1990 a preocupação com o limite de endereçamento veio à
tona, considerando que o IPv4 possibilita “apenas” 4,29 bilhões de
endereços e que estes endereços não seriam suficientes para acompanhar o
crescimento da Internet. Atualmente a IANA, órgão internacional que
administra os blocos de endereçamento IP, possui pouquíssimos blocos
IPv4 válidos disponíveis para uso. A LACNIC, equivalente latino-
americana da IANA e que controla os blocos IP na região, anunciou em
agosto de 2020 o esgotamento dos endereços IPv4, contando apenas com
blocos recuperados ou devolvidos. Tendo em conta que os avanços
tecnológicos trazem conectividade em rede para dispositivos comuns, como
geladeiras, televisores, etc., ficou mais nítida a possibilidade de
esgotamento dos endereços. Para sanar essa questão, em 1999 iniciou-se a
implementação do protocolo IPv6, tendo a RFC 2460
(http://www.ietf.org/rfc/rfc2460.txt) de 1998 como especificadora.
O IPv6 é um grande avanço para a estrutura de endereçamento, com um
protocolo mais simplificado e que traz as seguintes características, além do
aumento do antigo espaço de 32 bits para 128 bits:
Simplificação do cabeçalho: alguns parâmetros do IPv4 foram
retirados para reduzir o processamento de informações que nem
sempre eram utilizados.
Suporte melhorado para extensão ou opções do protocolo: as
http://www.ietf.org/rfc/rfc2460.txt)
mudanças do cabeçalho permitem a inclusão futura de novas opções,
além de proporcionar melhor desempenho no processamento de
pacotes.
Capacidade de identificação de fluxo: recurso adicionado para
possibilitar o sequenciamento ou identificação de fluxos que
demandem algum tipo de controle, como tráfego em tempo real de
voz e/ou vídeo.
Recursos de autenticação e privacidade: o protocolo traz
nativamente recursos opcionais de segurança, integridade e
confidencialidade de dados.
O IPv6 também dispensa o uso de NAT/PAT. O recurso de NAT retardou
a implementação do novo protocolo justamente por auxiliar na otimização
de endereços válidos (públicos) e possibilitar o acesso de endereços
privados à Internet. Agora com o IPv6, cada computador poderá ter seu
próprio IP válido sem causar a preocupação de esgotamento.
Uma aplicação para o endereçamento IPv6 é permitir a conectividade de
qualquer equipamento a uma rede ou à Internet. Como veremos adiante,
existe um número gigantesco de combinações que permite milhares de IPs
para cada pessoa. Isso facilita o avanço das tecnologias voltadas à IoT –
Internet of Things ou Internet das Coisas. Sua TV já deve ter um IP para
acessar conteúdos de streaming, mas até a sua torradeira, microondas, ou
um simples secador de cabelos poderá ter um endereço de rede conectado à
sua rede doméstica ou à Internet. A IoT já é uma realidade em sistemas de
automação residencial, por exemplo, com assistentes virtuais controlando
iluminação, aquecimento, ventilação, vigilância e outras amenidades.
Estrutura de Endereçamento IPv6
O IPv6, como dito, possui 128 bits representados em numeração
hexadecimal, divididos em 8 blocos de 16 bits cada. Para entendermos o
IPv6, vejamos primeiramente o que é um número hexadecimal.
Um número hexadecimal tem base 16, contado de 0 a F (números e
letras), sendo diferente do padrão decimal conhecido, que é base 10 (0 a 9).
Para efetuarmos uma “conversão” simples, vejamos na Figura 8.1 como
referenciar cada algarismo hexadecimal:
Figura 8.1 – Representação Decimal-Hexadecimal.
A contagem em hexadecimal, como falamos, segue a partir do 0 até
o F, quando então colocamos uma nova “coluna” para o dígito mais
significativo (esquerda) e reiniciamos a contagem da unidade (direita):
10, 11, 12..., 1A, 1B, 1C..., 20, 21..., 2A..., 2E, 2F e assim por diante.
Deste modo, o formato do endereço IPv6 com seus 8 blocos de 16
bits fica assim:
X:X:X:X:X:X:X:X
Cada “X” representa o conjunto de 16 bits, que em hexadecimal
significa a quantidade de 4 dígitos de 0 a F, ou melhor escrevendo, de
0000 a FFFF. Cada bloco tem a separação pelo símbolo “:” (dois
pontos), diferente do IPv4 que é separado por pontos.
Relação Binário-Hexadecimal
BINÁRIO => HEXADECIMAL
0000 = 0001 = 1001 = 1010 = 1100 = 1111 =
0 1 9 A C F
Observando novamente a Figura 8.1, temos um hexadecimal
composto por 16 combinações. Voltando à lógica binária, como
poderíamos obter 16 combinações possíveis? Simples, com 4 bits
temos justamente esta quantidade (2x2x2x2 ou 24 = 16). Essa conta
nos serve para saber que um número hexadecimal é composto por
quatro bits. Por esse motivo cada bloco do IPv6 possui 4
hexadecimais, ou seja, 16 bits, sendo 4 bits para cada dígito
hexadecimal. Na tabela anterior há alguns exemplos da conversão
binário-hexadecimal.
Vejamos um exemplo de endereço IPv6:
2230:00DE:0000:0000:1234:5678:ABCD:0001
A representação é um tanto longa, justamente pelos 32 caracteres
hexadecimais. Entretanto, seria ainda pior escrever os 128 bits de um
endereço IPv6, considerando a facilidade que temos com o IPv4. Para
resolver essa questão, foram convencionadas algumas representações
do endereço de uma maneira mais curta:
Omitir os zeros posicionados à esquerda
Representar zeros contínuos com duplo dois pontos “::”
Com essa convenção, podemos reescrever nosso exemplo anterior de
duas formas:
2230:de:0:0:1234:5678:abcd:1
2230:de::1234:5678:abcd:1
Observe alguns detalhes desse formato. Primeiramentetemos todos
os caracteres alfabéticos em minúsculo. Sim, isso é possível, pois não
se faz distinção entre maiúsculo e minúsculo. Na primeira linha
retiramos todos os zeros à esquerda, reduzindo alguns blocos a apenas
um dígito. Na segunda linha retiramos os zeros contínuos (blocos
inteiros em zero) e substituímos por um duplo “::”. Tanto faz a
maneira de representar o endereço IPv6, seja da maneira completa,
com todos os caracteres ou de maneira simplificada, como nos
exemplos anteriores.
Vale apontar, ainda, algumas considerações sobre essas “reduções”:
1. Quando fazemos um cálculo matemático qualquer, sabemos que
030, por exemplo, é igual a 30. Há um zero à direita que deve
permanecer (senão vira 3), mas o da esquerda podemos suprimir. O
mesmo vale no IPv6. Por isso que o bloco “2230” permaneceu com
zero, senão viraria o número 223 que é totalmente diferente. Por
outro lado, o bloco 00DE ficou apenas “DE”, pois os zeros à
esquerda não farão diferença no número, como no caso do exemplo
“030 = 30”.
2. Somente é permitido reduzir os zeros contínuos com duplo dois
pontos (“::”) UMA SÓ VEZ. Logo, se tivermos uma dupla cadeia
de zeros, não contínuas, teremos que escolher apenas uma para
redução. E pode ser usado tanto no início quanto no final do
endereço. Vejamos um exemplo:
IPv6 completo:
2010:0DBA:0000:0000:ACCE:0000:0000:0C14
IPv6 reduzido (opção 1): 2010:DBA::ACCE:0:0:C14
IPv6 reduzido (opção 2): 2010:DBA:0:0:ACCE::C14
Portanto, se no exame CCNA ou em qualquer outro você vir a
representação do IPv6 com “::” por mais de uma vez em um endereço,
está errado. Logo não é a alternativa correta:
IPv6 incorreto: 2010:DBA::ACCE::C14
A explicação para se usar apenas uma vez é simples. Sabendo que o
IPv6 é composto por oito blocos hexadecimais e vendo o último
exemplo (o incorreto), entendemos que, dos quatro blocos existentes,
outros quatro formados por zeros foram omitidos. Mas onde estariam
eles? Poderia ser três de um lado e um sozinho do outro, ou vice-versa,
ou dois de cada lado do bloco “ACCE”. Enfim, para não causar
confusão, devemos reduzir um bloco de zeros contíguos com “::”
apenas uma única vez, como dissemos.
Prefixos IPv6
No capítulo 7, quando apresentamos o endereçamento IPv4, víamos
a indicação de máscara para determinar o que era prefixo de rede e o
que era host. Em IPv6 temos um conceito similar que traz a
representação com “/” e um número para indicar quantos bits temos
para o prefixo:
Exemplo 1: 2A10:0DBA:1234:6789:ACCE:4321:1000:0C14
/64
O indicador /64 significa que dos 128 bits que compõem o IPv6, 64
são destinados ao prefixo de rede, ficando o restante em zero,
destinado a hosts. Logo com esse exemplo temos, após abreviado, o
seguinte prefixo:
2A10:0DBA:1234:6789:: /64
Como cada bloco de quatro dígitos hexadecimais é composto por 16
bits, a conta fica mais fácil quando o prefixo é múltiplo deste número.
Não sendo um múltiplo de 16, temos que considerar a contagem bit a
bit e parar naquele respectivo. O restante segue para hosts. No
exemplo anterior, se o prefixo tiver máscara /44, teremos:
2A10:0DBA:1230:: /44
Note no terceiro bloco que após o número 3 vem um zero (bloco
:1230). Esse zero é proveniente dos bits em zero destinados aos hosts,
pois o prefixo vai até o caractere 3. Para melhorar o entendimento,
considere a regra do hexadecimal-binário, onde cada caractere em
hexa corresponde a quatro bits. Logo, fica mais fácil de “calcular” com
múltiplos de 4 ao invés de 16. Se 44 é equivalente a 11x4, logo,
teremos 11 caracteres hexadecimais no prefixo. O restante ficará em
zero (hosts). Mais um caso:
Exemplo 2: 3001:EF00:AA00:4311:0000:0223:ABCD:0009
/56
Se fizermos uma divisão simples de 56 por 4, teremos exatamente
14. Logo, tomamos de uma maneira rápida os 14 primeiros caracteres
hexadecimais para representar o prefixo e, novamente, o restante em
zero (hosts):
3001:EF00:AA00:4300:0000:0000:0000:0000/56
Rede resulta em: 3001:EF00:AA00:4300:: /56
Reforçamos o cuidado ao ler esses endereços IPv6. Considere a rede
acima:
3001:EF00:AA00:4300:0000:0000:0000:0000 /56
Resumir o bloco de zeros com “::” não considera os zeros do quarto
bloco “4300”. Se escrevêssemos erroneamente 3001:EF00:AA00:43::
/56, estaríamos dizendo que a rede, na verdade, é
3001:EF00:AA00:0043:0000:0000:0000:0000 /56, o que não procede.
Muita atenção com isso no exame CCNA, pois a prova pode colocar
“pegadinhas” que induzem ao erro.
Tipos de Endereços IPv6
Algumas definições importantes introduzidas no IPv6 são os tipos de
endereços, que também existiam no IPv4, mas aqui são utilizados de
uma maneira mais ampla, isto é, são conceitos aplicados na prática.
O IPv6 possui apenas três tipos definidos:
Unicast: identifica uma interface, sendo que o pacote destinado
a ela é recebido por esta e ninguém mais. É a comunicação um-
para-um apenas.
Anycast: identifica um conjunto de interfaces, tendo os pacotes
emitidos entregues a uma única interface do conjunto localizada
mais próxima do emissor. É a comunicação um-para-um dentre
muitos.
Multicast: também identificando um conjunto, tendo os pacotes
entregues agora a todo o grupo e não somente ao mais próximo.
É a comunicação um-para-muitos.
Deu para perceber que, diferentemente do IPv4, não temos o
endereço de broadcast, pois essa comunicação foi atribuída a grupos
específicos de multicast.
Vale mencionar também que, além desses tipos, temos o endereço de
loopback, que no IPv4 é o 127.0.0.1. Em IPv6 o conceito permanece,
com a diferença de ser formado por 127 bits em 0 e o 1, resultando no
endereço ::1.
Unicast
Vimos na definição que a comunicação unicast é direcionada um a
um, ou seja, é equivalente à comunicação entre dispositivos, como
tínhamos no IPv4. Dentro da definição unicast temos ainda três
classes principais:
Global unicast: equivalente aos endereços públicos do IPv4, ou
seja, aqueles que são roteáveis na Internet. Esses endereços são
controlados pela ICANN (Internet Corporation for Assigned
Names and Numbers), órgão que regula a distribuição de
endereços em todo o mundo. A faixa de distribuição
compreende o prefixo 2000::/3, isto é, permite 245 ou mais de
35 trilhões de endereços. Só para se ter uma ideia da proporção,
somos aproximadamente 7,4 bilhões de habitantes no planeta e
o IPv4 traz um total de 4,2 bilhões de endereços. O bloco global
unicast do IPv6 possibilita quase 5000 vezes mais endereços
que o número de habitantes no planeta. Em outras palavras,
você sozinho poderia ter quase 5000 endereços IPv6 para
configurar onde quiser. Haja dispositivos! Esse bloco
corresponde a apenas 13% do total de endereços que o IPv6
provê, indicando que, se precisarmos de alguns mais, teremos
ainda alguma “sobra” para distribuir.
Unique Local unicast: equivalente aos endereços da RFC1918
do IPv4, que define endereços privados para uso nas
organizações e não devem ser roteados na Internet. A faixa
compreende o prefixo FC00::/7, que permite dois grandes
blocos, o FC00::/8 e o FD00::/8, sendo o primeiro atribuído por
um órgão central (ainda não definido pelo padrão) e o segundo
definido localmente. De qualquer forma a quantidade de
endereços aqui possibilita uma quantidade inimaginável do
ponto de vista de esgotamento, bem como nos endereços
públicos. Os endereços “unique local” permitem 2,2 trilhões de
combinações.
Link Local unicast: utilizados apenas no enlace onde a
interface está conectada e é atribuído automaticamente, sempre
******ebook converter
DEMO
Watermarks*******
utilizando a faixa FE80::/64, suficiente para proporcionar uma
comunicação local sem a necessidade de roteamento, uma vez
que os roteadores não encaminham pacotes que tenham esse
endereço na origem ou destino.
Anycast
Os endereços anycast simplesmente são compostoscomo os do tipo
unicast, com a diferença de ser usado o mesmo endereço em mais de
uma interface. Entretanto basta que as interfaces sejam configuradas,
para que saibam que estão com um endereço Anycast.
Multicast
Como definimos, o multicast permite a comunicação de um para
muitos e permite um agrupamento de hosts de maneira que todo pacote
destinado ao grupo seja recebido e processado por cada membro
participante.
Os endereços multicast nunca podem ser usados como endereço de
origem de um pacote. O bloco definido aqui é o FF00::/8. Vimos
anteriormente que o IPv6 não possui o conceito de broadcast, pois
essa função de transmitir a todos os nós da rede IPv6, sem exceção, foi
atribuída ao multicast, porém com um endereço específico reservado a
esse fim. Vejamos este e outros endereços multicast destinados a
aplicações especiais:
FF02::1 – todos os nós IPv6 do enlace (equivalente ao
broadcast do IPv4).
FF02::2 – todos os roteadores IPv6 do enlace.
FF02::5 e FF02::6 – mensagens OSPFv3.
FF02::9 – mensagens do RIPv2.
FF02::A – mensagens do EIGRP IPv6.
******ebook converter
DEMO
Watermarks*******
IPv6 em Roteadores Cisco
Antes de seguir com esse tópico, apresentamos ao leitor duas
recomendações: seguir a leitura até o final deste capítulo, mas depois
retornar a este tópico após a leitura do capítulo 9, ou primeiro ler o
capítulo 9, depois retornar a partir deste ponto. Naquele capítulo
mostramos como configurar equipamentos Cisco, sintaxe de
comandos, conexão via telnet ou console, etc. Assim, os comandos e
exemplos mencionados a seguir poderão ser melhor aproveitados.
Os equipamentos roteadores da Cisco trazem o roteamento de
protocolo IPv4 ativado por padrão, o que não acontece para o IPv6,
que deve ser feito através de configuração exclusiva. Para ativá-lo,
basta entrar com o comando ipv6 unicast-routing no modo de
configuração global do roteador:
Roteador(config)# ipv6 unicast-routing
Também os equipamentos não trazem o protocolo ativado na
interface, o que deve ser feito através de comando específico em cada
uma:
Roteador(config-if)#ipv6 address ?
WORD General prefix name
X:X:X:X::X IPv6 link-local address
X:X:X:X::X/<0-128> IPv6 prefix
autoconfig Obtain address using autoconfiguration
Roteador(config-if)#ipv6 address 2001::12A/64
Para visualizar o que fora configurado basta entrarmos com o
comando “show ipv6 interface brief”, que temos o resumo de todas as
interfaces em IPv6 e seus estados (up/down):
Roteador#sh ipv6 interface brief
FastEthernet0/0 [up/up]
FE80::C002:16FF:FEE4:0
2001::12A
FastEthernet0/1 [administratively down/down]
Serial1/0 [administratively down/down]
Serial1/1 [administratively down/down]
Serial1/2 [administratively down/down]
Serial1/3 [administratively down/down]
E ainda testamos com o comando ping especial:
******ebook converter
DEMO
Watermarks*******
Roteador# ping ipv6 2001::12A
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001::12A, timeout is 2
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
0/2/4 ms
Modified EUI-64 (EUI-64 Modificado)
O IPv6 também permite autoconfiguração, onde um dispositivo
atribui a si mesmo um endereço de rede, de maneira a possibilitar a
comunicação interna. Mais uma vez o IPv6 se mostra útil em redes que
não tenham suporte especializado ou que não requeiram aplicações
complexas ou roteamento.
O princípio de autoconfiguração é simples, bastando apenas o
protocolo identificar o endereço MAC (físico) da interface do
dispositivo (que já é um endereço em hexadecimal) e agregar alguns
bits extras, inserindo o hexa FFFE (também conhecido por 0xFFFE)
no meio. Esse conjunto, na porção de host, é conhecido pelo
identificador EUI-64.
Basicamente funciona assim:
1. O IPv6 toma os 48 bits que formam o endereço MAC.
2. Como faltam 16 bits para completar a segunda metade do IPv6 (já
que a primeira irá ser se referir ao prefixo de rede), agrega-se o hexa
FFFE no meio.
3. Para identificar que o endereço é único e global (Global Unique),
inverte-se o 7º (sétimo) bit (da esquerda para a direita em binário), se
for 0 (binário) vira 1 ou vice-versa.
Vejamos um exemplo passo a passo:
Tomemos o MAC de uma interface FastEthernet0/0 qualquer:
00-02-BA-4C-D6-8C
Agrega-se o bloco FFFE no meio, mantendo a estrutura
hexadecimal do IPv6 e, assim, temos: 0202:BAFF:FE4C:D68C
******ebook converter
DEMO
Watermarks*******
O endereço completo IPv6 resultante ficará com o prefixo da
rede mais o EUI-64 acima, ainda invertendo o 7º (sétimo) bit
que é “0” para “1” binário que modifica o segundo hexadecimal.
O hexadecimal 0 não é igual ao binário 0. Como falamos na conversão binário-
hexadecimal, o binário 0000 é que resulta no hexadecimal 0. Veja esse detalhamento a
seguir.
Olhemos o passo a passo do que ocorreu aqui. Não é complexo, mas
vale se habituar com esse raciocínio – e praticar bastante!
MAC original da interface física: 0002-BA-4C-D6-8C.
Dividir o MAC exatamente no meio e inserindo FFFE já no
formato IPv6 com “:” como separador:
0002:BAFF:FE4C:D68C.
Inverter o 7º bit da esquerda para a direita. Aqui façamos um
“zoom” no processo de conversão.
Lembre-se que cada caractere em hexadecimal significa 4 (quatro)
bits. Assim, os dois primeiros números hexa do endereço acima são
0002:BAFF:FE4C:D68C. Apesar de serem dois zeros, isso é
hexadecimal, reiteramos o cuidado para não confundir!
Cada caractere em hexa será convertido em binário, ficando: 0000
0000, ou seja, aqueles dois zeros em hexa significam 8 zeros em
binário, quatro representando cada um.
Conte até 7 para chegar no sétimo bit, da esqueda para a direita e
inverta-o, isto é, estando em 1 vira 0, estando em 0 fica 1, que é nosso
caso, ficará: 0000 0010.
Reverta os dois grupos de quatro bits para números hexadecimais e
ficará assim: 0000(bin)=0(hex) e 0010(bin)=2(hex), ou seja, 02(hex).
******ebook converter
DEMO
Watermarks*******
O resultado final ficará o EUI-64: 0202:BAFF:FE4C:D68C.
Com um prefixo de rede também com 64 bits, podemos ter um
endereço IPv6 completo assim:
2001:0DB8:0001:0001:0202:BAFF:FE4C:D68C
Outro exemplo para esclarecer melhor: vejamos a interface a seguir e
suas configurações:
Roteador# sh run int fa0/0
!
interface FastEthernet0/0
description LAN
no ip address
duplex auto
speed auto
ipv6 address 2001:DB8:3C4D:1::/64 eui-64
end
Roteador# sh int fa0/0
FastEthernet0/0 is up, line protocol is up
Hardware is i82543 (Livengood), address is ca00.2348.0008
(bia ca00.2348.0008)
Roteador# sh ipv6 int fa0/0
FastEthernet0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::C800:23FF:FE48:8
No Virtual link-local address(es):
Description: TO-CPE1
Global unicast address(es):
2001:DB8:3C4D:1:C800:23FF:FE48:8, subnet is
2001:DB8:3C4D:1::/64 [EUI]
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF48:8
Observem que a interface física tem o endereço MAC
ca00.2348.0008, facilmente identificado através do comando show
interface fa0/0 (apresentado com suas abreviações aceitáveis, a ver no
capítulo 9). A saída deste comando não apresenta o endereço IPv6,
mas sim o IPv4 que, se não estiver definido, não apresenta nada.
Entretanto, através dele tomamos o endereço MAC da interface física
FastEthernet0/0 que irá compor o IPv6 com o parâmetro EUI-64.
Ao executar o comando show ipv6 interface fa0/0, observamos o
endereço IPv6 dessa interface já agregando o FFFE entre o endereço
MAC, com o sétimo bit invertido.
******ebook converter
DEMO
Watermarks*******
Fazendo uma decomposição de cada etapa para chegar no IPv6 final,
sugerimos a seguinte tabela:
MAC completo CA00.2348.0008
MAC dividido ao meio CA00:23 48:0008
Insere FFFE CA00:23 FF:FE 48:0008
Tome os doishexa iniciais C A 00:23 FF:FE 48:0008
Converta-os em binário 1100 1010 00:23 FF:FE 48:0008
Inverta o sétimo bit 1100 1000 00:23 FF:FE 48:0008
Volte-os para hexa C 8 00:23 FF:FE 48:0008
Remonte o IPv6 (EUI-64) da interface C800:23FF:FE48:0008
Junte com o prefixo de rede para o IPv6
completo
2001:DB8:3C4D:1:C800:23FF:FE48:000
8
Parece complicado, mas não é, e reforçamos: pratique, pratique,
pratique!
Integração e Transição IPv4-IPv6
O IPv6 é um protocolo bastante interessante e representa o futuro
das redes e da Internet global. Contudo, devemos nos lembrar de que
até então as redes possuem endereçamento IPv4 e uma mudança súbita
é praticamente impensável. Deste modo, mecanismos de transição
entre o IPv4 e IPv6 são necessários para uma migração gradual, até
que todos estejam prontos para a desativação do antigo protocolo. Das
estratégias existentes, temos as seguintes:
Dual Stack (Pilha Dupla): compreende simplesmente o uso de
endereçamento duplo IPv4 e IPv6 na mesma interface. Assim o
host pode tanto se comunicar em um ou em outro protocolo. A
maioria dos sistemas operacionais atuais já contam com suporte
ao IPv6 nativamente e o Windows 8 e 10, por exemplo, já o
ativa por padrão. Se você tiver um sistema desse instalado, basta
digitar ipconfig ou ipconfig /all na janela de comando (prompt),
como podemos ver na Figura 8.2. No macOS (Apple) ou Linux,
o equivalente para visualização é ifconfig <interface>. Em um
roteador, além do “ipv6 address”, basta configurar o endereço
******ebook converter
DEMO
Watermarks*******
IPv4 com o comando normal “ip address”, como podemos ver
nas configurações seguintes.
Figura 8.2 – Microsoft Windows com o IPv6 ativado por padrão.
Roteador# show running-config interface
fastEthernet 0/0
!
interface FastEthernet0/0
ip address 192.168.10.1 255.255.255.0
duplex auto
speed auto
ipv6 address 2001:DB8:3C4D:1::/64 eui-64
end
Tunelamento (6to4 Tunneling): permite que
redes IPv6 se comuniquem mesmo quando
tenham que passar por redes IPv4
intermediárias. Considerando que em alguns
casos não temos o controle destas redes
intermediárias, como uma rede de um
provedor, temos que adotar o tunelamento
6to4 para permitir que redes não diretamente
conectadas possam se comunicar.
O conceito aqui passa pela configuração de uma
******ebook converter
DEMO
Watermarks*******
interface túnel dentro do roteador com interfaces
Dual Stack. Esse túnel, do tipo IPv6, permite esse
tunelamento agregando o cabeçalho IPv4 e
fazendo toda a rede intermediária pensar que se
tratam de dados IPv4 em trânsito. A Figura 8.3
apresenta uma topologia com essa
implementação.
Roteador1# show run interface tunnel 0
!
interface Tunnel0
no ip address
ipv6 address 2001:ADB0::1/64
tunnel source 10.198.0.1
tunnel destination 10.208.0.1
tunnel mode ipv6ip
Roteador2# show run interface tunnel 0
!
interface Tunnel0
no ip address
ipv6 address 2001:ADB0::2/64
tunnel source 10.208.0.1
tunnel destination 10.198.0.1
tunnel mode ipv6ip
Figura 8.3 – Aplicação do tunelamento IPv6.
******ebook converter
DEMO
Watermarks*******
As configurações mostram a criação do túnel
que funciona no modo ipv6ip, com a interface
IPv4 local como origem (deve estar pré-
configurada) e a remota como destino (ponto a
ponto) e o endereço do túnel em si. Uma vez
estabelecido o túnel, cada roteador encaminha os
pacotes diretamente via “encapsulamento”,
independente dos equipamentos que existam no
meio (nuvem IPv4).
A estrutura de túneis IPv6-IPv4 pode ainda ter
diversas configurações, das quais destacamos:
Túnel manualmente configurado (em
inglês: MCT): configuração simplificada que
contempla as configurações básicas para um
túnel 6to4, determinando as interfaces IPv4 a
serem usadas, como vimos anteriormente.
Túnel 6to4 dinâmico: configuração
automática do túnel, com a seleção dos
endereços IPv4 de origem com base no IPv6
de destino.
Túnel ISATAP (Intra-site Automatic
******ebook converter
DEMO
Watermarks*******
Tunnel Addressing Protocol): também se
refere à configuração automática do túnel,
porém normalmente usada dentro de uma
organização e que não haja o uso do NAT
convencional IPv4.
Túnel Teredo: configuração feita nos hosts
com duplo endereçamento (Dual Stack), que
estabelecem um túnel entre si. Essa
configuração compreende que todos os
elementos das redes intermediárias, inclusive
roteadores, sejam IPv4 nativos e não
possuem endereços IPv6.
NAT-PT (protocol translation): no início do
capítulo afirmamos que o NAT em IPv6 é um
conceito ultrapassado, não utilizado por
conta dos “incontáveis” endereços possíveis
nessa nova versão. Entretanto, falando de
transição, o NAT-PT é um recurso existente,
embora seja o último recomendado para uma
rede em fase de migração. Essa configuração,
diferentemente das duas anteriores (dual
stack e túnel), permite que um host
puramente IPv4 se comunique com um host
******ebook converter
DEMO
Watermarks*******
IPv6. Isso se dá com a “tradução” de
protocolos, onde o cabeçalho de um é
retirado e o outro é colocado, similar ao que
é feito no conceito de NAT, mas com a
diferença de estarmos aqui tratando de
tradução de protocolos distintos e não uma
reconfiguração de endereços de origem ou
destino.
O NAT-PT também tem o conceito de NAT-PT
Estático, Dinâmico e o NAPT-PT, isto é, com
tradução de portas. O NAT-PT é um conceito a
ser conhecido, porém não é cobrado no exame do
CCNA com muita profundidade.
******ebook converter
DEMO
Watermarks*******
09 - Gerenciamento de
Comandos Usando o IOS Cisco
Introdução
Neste capítulo fazemos uma pequena pausa nos conceitos teóricos e
vamos à prática. Todo o conhecimento visto e os que virão nos capítulos
seguintes requerem o uso de comandos e parâmetros para funcionar. Esta
parte do livro é uma das maiores, pois mostra como podemos preparar o
equipamento para executar as funções necessárias para o funcionamento de
uma rede. Então mãos à obra!
Um roteador ou um switch, antes de ser um dispositivo de rede, deve ser
encarado como um dispositivo que é composto por hardware e software. O
hardware é muito semelhante a um computador, pois tem placa-mãe,
memória, processador, interfaces etc. No caso de software, ele é um pouco
mais limitado, com um sistema operacional mais enxuto, que não permite
instalação de aplicativos, como Windows ou Linux.
De forma simples, roteador é responsável por interligar redes, cujo
endereçamento IP não esteja no mesmo prefixo/máscara. Ou seja, ele
trabalha na camada 3 (Rede) e promove o roteamento entre uma rede A e
uma rede B, onde os hosts não conseguem falar diretamente entre si. Uma
máquina que esteja com IP 10.1.1.25/24 não consegue falar com outra no
10.2.2.7/24. Para que essa “conversa” seja possível, deve haver um
dispositivo que as interligue: o roteador. Essa interligação é através de
conexões físicas e comandos.
Para que o roteador (ou switch) interprete os comandos e realize as
operações básicas e avançadas, tanto de roteamento, quanto de switching, é
necessário que exista um sistema que faça este controle; este sistema é o
Cisco IOS (Internetwork Operating System). O IOS da Cisco – não
confundir com o iOS (com “i” minúsculo), sistema operacional de
dispositivos móveis da Apple, como iPhone ou iPad – é um software que
******ebook converter
DEMO
Watermarks*******
contém instruções a serem interpretadas pelo roteador. O IOS age como um
gerenciador que controla as atividades internas do roteador, mas seu
conteúdo não pode ser modificado pelo cliente que o adquire, como os
sistemas operacionais usuais de computadores. Na realidade, o cliente
apenas passa parâmetros de configuração para personalizá-lo de acordocom
suas necessidades.
Os sistemas operacionais de computadores são formados de diversos
arquivos, como arquivos .SYS, .EXE, .DLL etc. No caso do IOS isso não
acontece, ou seja, ele é um único arquivo. Dependendo da versão, a imagem
de um software IOS pode variar entre 5 MB e 50 MB de tamanho físico, ou
até maior dependendo das características e serviços desejados. Outros
dispositivos de conectividade menos sofisticados da Cisco usam outra
forma de gerenciamento no lugar do IOS; no caso do hub é utilizado um
software embarcado (instalado na fábrica) chamado Firmware.
No aspecto de hardware, o roteador tem quatro tipos principais de
memória. A principal, muito semelhante à usada em um microcomputador,
é a RAM ou DRAM, ou memória de acesso randômico. Esta memória é
bem conhecida dos usuários pelo fato de ser usada para execução de
aplicativos. Todo o seu conteúdo é perdido caso você não salve as
configurações em memória auxiliar. A outra memória é a ROM, memória
somente leitura, que também existe em um PC. Nela há uma “miniversão”
de IOS responsável por fazer a carga inicial do IOS e procurar pela versão
completa do mesmo. Esta memória é fundamental, pois muitos
procedimentos podem ser realizados usando um modo de configuração que
é fornecido pela ROM. Em alguns sistemas, a ROM pode ser chamada de
NVRAM, memória não volátil, mas que permite alteração. Analogamente,
podemos ver a ROM como a BIOS de um computador convencional.
******ebook converter
DEMO
Watermarks*******
Figura 9.1 - Resumo das memórias em equipamentos
roteadores e switches Cisco.
Em um computador temos o disco rígido,
disquete e outros tipos de armazenamento; em um
roteador a memória usada para armazenar o IOS
completo é a Flash, muito semelhante aos chips
de armazenamento de pendrives USB. A memória
Flash está disponível em formatos distintos, sendo
a CompactFlash a mais comum para roteadores da
série 2900, cobrada no exame CCNA. As
configurações do roteador também ficam
armazenadas nesta memória.
Dos tipos de memórias presentes em um
equipamento Cisco, veja um resumo delas na
Figura 9.1.
Para acessar o IOS e iniciar a configuração de
um roteador é necessário usar a porta de console
do equipamento. Para isso, você usará um cabo de
console, geralmente fornecido com o
equipamento, para conectar-se à porta serial do
seu microcomputador. Para fazer isso será
necessário um conector adaptador de console, no
caso de DB-9 para RJ-45, como mostra a Figura
9.2.
******ebook converter
DEMO
Watermarks*******
Figura 9.2 – Cabo e conector necessários para configuração via
porta de console e porta serial do computador.
O cabo, embora parecido com um cabo de rede,
tem a “pinagem” específica para uso em console e
não deve ser conectado à porta de rede Ethernet
do computador, com risco de danificá-la. Caso
seu PC não tenha uma porta serial, o que está em
desuso principalmente em notebooks, há opção de
conexão via USB com cabo Cisco apropriado,
que conecta à porta USB do computador até uma
porta console USB-mini do equipamento e
instalação de driver recomendado pelo fabricante.
Verifique também opções de cabos serial-USB
que permitem essa conversão física para acessar
equipamentos Cisco via USB.
A configuração lógica pode ser feita via Putty
(no Windows), com o kermit no LINUX, ou
programa equivalente em outros sistemas
******ebook converter
DEMO
Watermarks*******
operacionais.
Como dissemos, o hardware Cisco é bastante
simples, sendo formado basicamente por chassi,
portas de expansão, cartões de expansão e
interfaces. A variação ocorre pelo volume de
tráfego suportado, quantidade de interfaces ou
slots de expansão e funcionalidades integradas.
Em relação a esse último item, a Cisco baseou
seus produtos no conceito ISR – Integrated
Services Router ou Roteador de Serviços
Integrados que possibilita a conectividade
LAN/WAN, bem como o suporte a aplicações
específicas, como VPN, VoIP, etc. Na Figura 9.3
apresentamos a vista traseira do roteador 2901:
Figura 9.3 – Roteador Cisco 2901, parte traseira (interfaces e slots).
Temos nesta figura:
1 – Slots de interface WAN (posição 0 mais à direita)
2 – Porta USB serial (equivalente ao item 4 a seguir)
3 – Porta Auxiliar
4 – Porta Console RJ-45 (usado para acessar o equipamento e
configurá-lo)
5 – Porta Ethernet 10/100/1000 Mbps (Giga0/1)
******ebook converter
DEMO
Watermarks*******
6 – Porta Ethernet 10/100/1000 Mbps (Giga0/0)
7 – Conector fio-terra
8 – Portas USB
9 – Slots para memória CompactFlash
Nessa listagem temos algumas interfaces com a nomenclatura ou
tipo seguida de números. A Cisco, bem como outros fabricantes,
enumera cada slot e suas interfaces, para melhor identificação. A porta
Ethernet do 2901 é uma interface gigabit, suportando as três
velocidades, 10, 100 e 1000Mbps. A primeira porta gigabit do chassi é
a porta 0 (zero) e a segunda, a porta 1. Como o chassi é numerado “slot
0”, as interfaces têm a sequência 0/0 e 0/1, sendo o primeiro o
identificador do slot. A convenção, portanto, fica “tipodainterface
0/slot/porta”.
Em alguns modelos, temos slots que não estão embutidos, isto é, são
slots de expansão que comportam placas e novas portas. Exemplos:
Serial 1/0/0, Serial 1/0/2, GigabitEthernet 2/0/0 etc.
Como veremos adiante, alguns sistemas apresentam as interfaces
com nomes reduzidos e, em alguns momentos, também utilizaremos
esse modo: Se1/0/0, Gi2/0/0, Fa3/0/1 (Fa = FastEthernet).
Para saber mais sobre o hardware Cisco 2900, verifique a URL:
http://www.cisco.com/en/US/docs/routers/access/2900/hardwa
re/installation/guide/Overview.html.
Recomendamos, também, visitar o site Cisco para outros modelos, como os atuais ISRs
da série 4000, frequentemente usados em redes corporativas:
https://www.cisco.com/c/en/us/products/routers/4000-
series-integrated-services-routers-isr/index.html
Operando Roteadores e Switches
Cisco
Seja um roteador da série 2800, 2900, ISR 4000 ou switches 9200
por exemplo, os comandos seguem a mesma lógica ou sintaxe, muitas
vezes similares na forma de operar, mas atrelados apenas à versão do
software IOS. Tais modelos diferem nas capacidades de
processamento, memória, aplicação e interfaces, mas seus softwares
http://www.cisco.com/en/US/docs/routers/access/2900/hardwa
http://www.cisco.com/c/en/us/products/routers/4000-
******ebook converter
DEMO
Watermarks*******
que determinarão as funcionalidades disponíveis e suportadas.
Figura 9.4 – Tela de configuração Putty do Windows.
Para nos conectar ao equipamento, iremos utilizar o Putty do
Windows, como já sugerido, configurado com os parâmetros ilustrados
na Figura 9.4 (9600, 8, 1, nenhum, nenhum), atrelados a uma interface
serial do computador, como a COM1, ou aquela que seu computador
disponibilizar. Há casos que requerem adaptadores USB/serial para
efetuar essa comunicação.
Inicialização
No momento em que o roteador ou switch é ligado pela primeira
vez, ele executa o POST (Power-on Self Test) que vai testar a
integridade dos dispositivos internos do roteador. Se todos estiverem
íntegros, ele vai fazer a carga do IOS através da memória Flash (se os
arquivos estiverem presentes). Neste momento será procurada uma
configuração válida, a qual chamamos de startup-config que, por
padrão, é armazenada na RAM não volátil ou NVRAM.
Observação: caso o arquivo do IOS não esteja na memória, o
roteador busca por um servidor TFTP e, caso não encontre, segue para
o modo ROMMON.
Se neste momento não for detectada uma configuração válida, o
roteador entrará no modo Setup. Este inicia um diálogo interativo
******ebook converter
DEMO
Watermarks*******
chamado System Configuration Dialog que será mostrado na tela do
software que você estiver usando para acessar aconsole, no caso o
Putty. Este assistente vai fazer perguntas sobre configuração e sugerir
valores, quando cabível. Desta forma, no primeiro boot do roteador
você deverá:
1. Ligar o roteador/switch.
2. Verificar a versão do software instalado e outras opções.
3. Configurar parâmetros globais.
4. Configurar parâmetros de interface.
5. Armazenar as configurações no modo não volátil, ou Flash.
Estando, então, com o Putty devidamente configurado, ligue o
roteador. Logo será iniciado o processo de POST com informações do
hardware e em seguida a carga do IOS e interfaces. O resultado traz
informações relevantes similares à saída do comando show version:
Cisco IOS Software, 2801 Software (C2801-IPBASEK9-M), Version
15.1(3)T, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2010 by Cisco Systems, Inc.
Compiled Mon 15-Nov-10 22:27 by prod_rel_team
ROM: System Bootstrap, Version 12.3(8r)T9, RELEASE SOFTWARE
(fc1)
Roteador uptime is 54 minutes
System returned to ROM by reload at 14:51:27 UTC Mon Aug 11
2016
System image file is “flash:c2801-ipbasek9-mz.151-3.T.bin”
Last reload type: Normal Reload
!
Cisco 2801 (revision 6.0) with 110592K/20480K bytes of
memory.
Processor board ID FTX1110W1YQ
2 FastEthernet interfaces
DRAM configuration is 64 bits wide with parity disabled.
191K bytes of NVRAM.
62720K bytes of ATA CompactFlash (Read/Write)
License Info:
License UDI:
Device# PID SN
*0 CISCO2801 FTX1110W1YQ
Configuration register is 0x2102
http://www.cisco.com/techsupport
******ebook converter
DEMO
Watermarks*******
Note que a primeira parte da tela mostra informações gerais sobre o
fabricante. Observe que o roteador tem 128 MB de memória RAM ou
DRAM e 64 MB de Flash. Em seguida temos outras informações
gerais, que incluem a versão do software, no caso 15.1(3)T. Depois
temos as interfaces, neste caso, duas FastEthernet.
Ao iniciarmos o equipamento, pode-se efetuar a configuração
manual ou através do System Configuration Dialog:
— System Configuration Dialog —-
Would you like to enter the initial configuration dialog?
[yes/no]: y
At any point you may enter a question mark ‘?’ for help.
Use ctrl-c to abort configuration dialog at any prompt.
O System Configuration Dialog é um assistente que auxilia nas
configurações básicas do roteador, como endereços IP das interfaces,
protocolos de roteamento, senhas, comunidade SNMP e outros. Dessa
maneira, mesmo que através de interface texto, o usuário consegue
efetuar uma configuração simples, que permita uma comunicação e o
roteamento básico de redes. Embora o assistente ajude, à medida que
ficamos mais experientes, podemos ir direto para o prompt e iniciar as
configurações manualmente. Além de mais rápido, permitirá ajustes
avançados.
Todos os roteadores Cisco têm um software de registro de 16 bits
que é escrito em NVRAM. Como padrão, este registro de configuração
é ajustado para carregar o IOS através da memória flash e carregar o
arquivo de configuração (startup-config) da NVRAM. A configuração
padrão nos roteadores Cisco é 0x2102. Para verificar esta configuração
basta usar o comando show version.
Roteador#show version
...
Configuration register is 0x2102
Roteador#
Note que a última linha antes do prompt tem o registro de
configuração, que como padrão é 0x2102, que indica que o roteador
deverá tentar fazer a carga da imagem do IOS na memória Flash e em
seguida fazer a carga da configuração (startup configuration). O tipo
de registro pode afetar diretamente a forma com que o roteador perfaz
******ebook converter
DEMO
Watermarks*******
a sequência de boot.
Para alterar este registro de configuração seria necessário utilizar o
comando config-register. Vejamos como seria a sequência de
comandos:
Roteador#
Roteador#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Roteador(config)#
Roteador(config)#config-register ?
<0x0-0xFFFFFFFF> Config register number
Roteador(config)#config-register 0x2102
Roteador(config)#
Sempre que necessário utilize o help através do sinal de interrogação
(?); ele lhe ajudará no entendimento dos parâmetros suportados pelo
comando.
Vejamos abaixo uma tabela de equivalência dos possíveis parâmetros
suportados:
BIT
HEXADECIMA
L
DESCRIÇÃO
00- 0x0000-0x000F Campo de boot
03 Campo
Significa
Usado para...
00
Modo de Boot via ROM
Efetuar o boot pelo modo “ROM monitor”.
01
Efetuar boot de imagem pela ROM
Efetuar o boot da imagem do IOS armazenado em ROM.
Padrão para 2101.
02-F
Especifica o arquivo de boot padrão
Qualquer valor de 2102 a 210F. Instrui o roteador a usar os
comandos de boot da NVRAM.
06 0x0040 Ignora o conteúdo de NVRAM
07 0x0080 Modo OEM habilitado
08 0x0100 Break desabilitado
10 0x0400 Broadcast IP com todos 0s
******ebook converter
DEMO
Watermarks*******
5, 0x0800-0x1000 Velocidade de linha de console
11-
12
13 0x2000 Boot padrão para software de ROM se o boot de rede falhar
14 0x4000 Broadcast IP para números de rede
15 0x8000 Habilita mensagens de diagnóstico e ignora conteúdo NVM
Conhecendo os Comandos
A configuração de um roteador ou switch é organizada em Modos
que definem como e onde ela será feita. Vejamos os modos existentes:
User EXEC Mode (Modo usuário)
Privileged EXEC Mode (Modo privilegiado)
Global Configuration Mode (Modo de Configuração Global)
Interface Configuration Mode (Modo de Configuração da
Interface)
Setup Mode (Modo Setup)
Line Configuration Mode (Modo de Configuração de linha)
Figura 9.5 – Modos de Configuração e Prompts.
Para tornar mais claro o conceito de modo de configuração, pense
******ebook converter
DEMO
Watermarks*******
em um sistema operacional, como Windows ou Linux: há usuários que
são administradores ou superuser, usuários avançados e usuários
comuns, cujas diferenças estão no alcance dos comandos ou
capacidade de alterar o sistema, instalando aplicativo ou alterando
permissões de pastas. Dependendo do modo (ou no caso do sistema
operacional, tipo de usuário), você terá uma série de comandos e
funcionalidades disponíveis ou não. O conceito de modo no Cisco é
semelhante a este. Embora a Figura 9.5 ilustre alguns, não está
limitado a apenas esses, havendo outros mais que são sub-modos ou
modos de configuração específicos, de protocolos ou parâmetros que
demandem uma organização do conjunto de comandos.
Como mencionado anteriormente, outro jeito de iniciar a
configuração do zero é efetuar um boot no roteador e, quando o Setup
for acionado, responder “No” (Não) à pergunta que será feita logo no
início. Quando isto acontece, você entra no modo de usuário (User
EXEC Mode) e seu prompt ficará como mostra a seguir:
Roteador>
Este modo não permite fazer muita coisa: na realidade ele é usado
basicamente para fazer alguns testes e listar informações sobre o
roteador. Atenção, em alguns roteadores quando novos e retirados da
caixa, ao entrar no modo User, o prompt pode estar como Router>, que
na verdade é a palavra roteador em inglês. Para saber quais comandos
são suportados neste e em qualquer outro nível, você poderá pressionar
a tecla “?”, como mostra o exemplo abaixo:
Roteador> ?
Exec commands:
access-enable Create a temporary Access-List entry
access-profile Apply user-profile to interface
call Voice call
clear Reset functions
connect Open a terminal connection
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
exit Exit from the EXEC
help Description of the interactive help system
lat Open a lat connection
lock Lock the terminal
******ebook converter
DEMO
Watermarks*******
login Log in as a particular user
logout Exit from theEXEC
modemui Start a modem-like user interface
mrinfo Request neighbor and version information from a
multicast router
mstat Show statistics after multiple multicast traceroutes
mtrace Trace reverse multicast path from destination to
source
name-connection Name an existing network connection
pad Open a X.29 PAD connection
ping Send echo messages
ppp Start IETF Point-to-Point Protocol (PPP)
release Release a resource
renew Renew a resource
resume Resume an active network connection
rlogin Open an rlogin connection
set Set system parameter (not config)
show Show running system information
slip Start Serial-line IP (SLIP)
systat Display information about terminal lines
tclquit Quit Tool Command Language shell
telnet Open a telnet connection
terminal Set terminal line parameters
traceroute Trace route to destination
tunnel Open a tunnel connection
udptn Open an udptn connection
where List active connections
x28 Become an X.28 PAD
x3 Set X.3 parameters on PAD
A lista de comandos pode variar de acordo com o equipamento ou
versão de IOS, mas a forma de exibir a Ajuda é sempre a mesma. Para
iniciar a configuração do roteador Cisco (e repetimos que vale o
mesmo para switches em todos os exemplos) é preciso digitar o
comando enable e, através dele, você entrará no modo privilegiado
(Privileged EXEC mode).
Roteador> enable
Roteador#
Note que o prompt mudou para nome do roteador (Roteador ou
Router por padrão) seguido do símbolo #, que indica que você já está
em outro modo. Neste você também poderá pedir ajuda usando a
interrogação. Veja que a lista de comandos é maior (também variável
de acordo com as versões):
******ebook converter
DEMO
Watermarks*******
Roteador#?
Exec commands:
access-enable Create a temporary Access-List entry
access-profile Apply user-profile to interface
access-template Create a temporary Access-List entry
archive manage archive files
cd Change current directory
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also ‘undebug’)
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
help Description of the interactive help system
isdn Make/disconnect an isdn data call on a BRI interface
lock Lock the terminal
login Log in as a particular user
logout Exit from the EXEC
more Display the contents of a file
name-connection Name an existing network connection
no Disable debugging functions
ping Send echo messages
ppp Start IETF Point-to-Point Protocol (PPP)
pwd Display current working directory
reload Halt and perform a cold restart
resume Resume an active network connection
rlogin Open an rlogin connection
rsh Execute a remote command
send Send a message to other tty lines
set Set system parameter (not config)
setup Run the SETUP command facility
show Show running system information
slip Start Serial-line IP (SLIP)
squeeze Squeeze a filesystem
start-chat Start a chat-script on a line
systat Display information about terminal lines
telnet Open a telnet connection
terminal Set terminal line parameters
test Test subsystems, memory, and interfaces
traceroute Trace route to destination
tunnel Open a tunnel connection
******ebook converter
DEMO
Watermarks*******
undebug Disable debugging functions (see also ‘debug’)
undelete Undelete a file
verify Verify a file
where List active connections
write Write running configuration to memory, network, or
terminal
Roteador#
Para sair do modo privilegiado e voltar para o modo usuário digite
“disable”, como mostrado abaixo:
Roteador#disable
Roteador>
Para sair do roteador e fechar esta sessão digite “logout”.
Roteador>logout
A CLI (Command Line Interface) dos roteadores Cisco tem uma
grande vantagem quando se trata de digitação de comandos. Você
poderá digitar as primeiras letras de um comando e já pressionar
ENTER para que ele identifique e interprete o comando. Para alguns
comandos, basta digitar duas letras, mas para outros é necessário
digitar mais. Isto varia, pois como existem diversos comandos cujas
primeiras letras são idênticas, ele não saberá que comando deverá
interpretar. Veja abaixo um exemplo dos comandos enable e disable.
Roteador>en
Roteador#disa
Roteador>
Note que no caso do “disable” foi necessário digitar as quatro
primeiras letras, isso porque existe um comando chamado
“disconnect” no modo privilegiado; se você digitar até os três
primeiros caracteres, vai gerar um conflito e o equipamento não saberá
qual deve executar. No caso do “enable”, usou-se apenas duas letras
(“en”), pois já é o bastante para distingui-lo dos demais comandos.
Para otimizar seu trabalho também é possível digitar os primeiros
caracteres, pressionar a tecla TAB e será preenchido o comando
completo para que você veja qual comando foi digitado. Lembre-se,
sempre que surgir uma dúvida na sintaxe ou nomes de comandos,
utilize o sinal “?”. Entretanto, vale observar que nem sempre os
simuladores no exame CCNA possibilitam essa consulta, mas vale
tentar. A recomendação é que você tenha o comando completo em
******ebook converter
DEMO
Watermarks*******
mente para a prova.
Toda configuração aplicada na CLI pode ser desfeita através do
mesmo comando precedido por “no” (do inglês: não) que faz a
negação do comando aplicado. Os comandos que forem negados com a
palavra “no” são retirados e a configuração é desfeita, exemplo:
PE3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
PE3(config)#interface ethernet 3/3
PE3(config-if)# ip address 192.168.0.1 255.255.0.0
PE3(config-if)# no ip address 192.168.0.1 255.255.0.0
PE3(config-if)# ip address 192.168.0.1 255.255.255.0
Aqui realizamos uma configuração de IPv4 na interface Ethernet3/3
e colocamos uma máscara que precisou ser corrigida. A alteração
poderia ser feita de duas formas: da forma apresentada, com o mesmo
comando precedido pela palavra “no”; ou sobrescrevendo o comando
repetindo-o com a máscara correta. Neste último caso, o IOS permite
que o comando seja repetido sem que o incorreto seja desfeito,
colocando o IP correto no lugar.
Mas, se a ideia for colocar múltiplos IPs em uma interface, é
possível através do comando secondary. Veja como fica em outro
roteador da rede:
CE-3(config-if)#ip address 192.168.0.1 255.255.255.0
CE-3(config-if)#ip address 10.0.0.1 255.255.255.252 secondary
CE-3(config-if)#ip address 172.16.2.1 255.255.255.128
secondary
CE-3#sh run int e0/3
!
interface Ethernet0/3
ip address 10.0.0.1 255.255.255.252 secondary
ip address 172.16.2.1 255.255.255.128 secondary
ip address 192.168.0.1 255.255.255.0
Embora a sintaxe apresente apenas “secondary”, você pode colocar
tantos “secondary” quanto necessários, não limitados ao segundo,
como indicaria a tradução do termo.
Atenção, pois não são todos os comandos que podemos
simplesmente sobrescrevê-los com a sintaxe correta. Haverá situações
em que, ao entrarmos com um novo comando na intenção de
******ebook converter
DEMO
Watermarks*******
sobrescrevê-lo com o parâmetro correto, estaremos, na verdade,
criando mais uma linha deixando dois parâmetros ao invés de um.
Sobre nosso exemplo anterior, consideremos que erramos o IP
172.16.2.1, o qual deveria ser 172.16.1.1. Ao entrar com o comando
igual, sem apagar o anterior, com a intenção de sobrescrevê-lo, veja o
que acontece:
CE-3(config-if)#ip address 172.16.1.1 255.255.255.128
secondary
CE-3(config-if)#do sh run int e0/3
!
interface Ethernet0/3
ip address 10.0.0.1 255.255.255.252 secondary
ip address 172.16.2.1255.255.255.128 secondary
ip address 172.16.1.1 255.255.255.128 secondary
ip address 192.168.0.1 255.255.255.0
end
Inserimos uma quarta linha com o novo IP, sem apagar o anterior.
Essa é uma situação que sobrescrever não funciona. Deste modo,
devemos apagar o anterior e depois aplicar a correção. Portanto, na
dúvida, faça sempre a desconfiguração com o “no” para entrar com o
comando correto, em caso de erro.
Comandos e Ajustes do Boot do Sistema
Como falamos, o IOS é o sistema operacional que gerencia o
hardware Cisco. Dentro de um mesmo equipamento podemos ter
vários arquivos IOS guardados, porém apenas um será carregado, já
que não há como rodar dois sistemas operacionais em um mesmo
roteador simultaneamente, diferentemente do que ocorre com alguns
sistemas operacionais em modo virtualizado.
Para sabermos quais arquivos estão guardados na memória Flash,
basta dar o comando show flash: ou apenas dir, como no Windows.
Veja como fica o resultado:
Roteador#dir
Directory of flash:/
1 -rw- 33863788 Aug 11 2014 14:30:02 +00:00 c2801-ipbasek9-
mz. 151-3.T.bin
2 -rw- 1821 Mar 9 2007 04:50:24 +00:00 sdmconfig-2801.cfg
3 -rw- 4734464 Mar 9 2007 04:51:02 +00:00 sdm.tar
******ebook converter
DEMO
Watermarks*******
4 -rw- 833024 Mar 9 2007 04:51:26 +00:00 es.tar
5 -rw- 1052160 Mar 9 2007 04:51:50 +00:00 common.tar
6 -rw- 1038 Mar 9 2007 04:52:12 +00:00 home.shtml
7 -rw- 102400 Mar 9 2007 04:52:36 +00:00 home.tar
8 -rw- 491213 Mar 9 2007 04:52:58 +00:00 128MB.sdf
9 -rw- 1684577 Mar 9 2007 04:53:34 +00:00 securedesktop-ios-
3.1.1.27-k9.pkg
10 -rw- 398305 Mar 9 2007 04:54:02 +00:00 sslclient-win-1.1.
0.154.pkg
64012288 bytes total (20832256 bytes free)
Quando o roteador inicia, ele vai tomar o primeiro IOS disponível na
Flash, se houver mais de um. Sendo apenas um, ele entende que o
sistema a ser carregado é aquele. Entretanto, podemos colocar mais de
uma versão para testar suas funcionalidades até definir a utilização em
definitivo, por exemplo.
Considerando que a memória Flash tem espaço disponível – vale
lembrar que ela é como um HD, com espaço limitado – basta gravar
um ou mais arquivos de diferentes versões do IOS e, em seguida,
alterar a ordem que queremos que sejam carregados.
O comando que realiza essa operação é o boot system no modo de
configuração global.
Roteador(config)#boot system ?
WORD TFTP filename or URL
flash Boot from flash memory
ftp Boot from a server via ftp
mop Boot from a Decnet MOP server
rcp Boot from a server via rcp
tftp Boot from a tftp server
Existem algumas opções complementares sobre as quais não
entraremos em detalhes. Para ciência, informamos que é possível
deixar um IOS em um servidor TFTP e carregá-lo remotamente a cada
reinicialização. É uma opção viável como contingência em caso de
falha, mas não é recomendado como uso corrente nas reinicializações
do sistema.
Para alterar a ordem dos arquivos a serem carregados, use o
comando a seguir:
Roteador(config)#boot system flash nome_do_arquivo.bin
******ebook converter
DEMO
Watermarks*******
À medida em que você coloca uma ou mais linhas indicando um
arquivo diferente na flash, o roteador entenderá a ordem que deve
carregá-los. Ao constatar que o primeiro tem algum problema ou está
corrompido, o roteador passará para o segundo da lista e tentará
carregá-lo e, se outra vez esse estiver com problemas, passará ao
próximo e assim por diante.
Se carregar o primeiro da lista corretamente, nada acontecerá em
relação aos demais, isto é, não serão carregados. A tomada de decisão
de ir ao próximo só ocorre em caso de falha do primeiro da lista e
assim sucessivamente.
Usando o comando show running-config, logo no início das
configurações aparece a sequência de boot. A seguir uma sequência
hipotética para três arquivos de IOS:
!
boot-start-marker
boot system flash c2801-ipbasek9-mz.151-3.T.bin
boot system flash c2801-ipbasek9-mz.150-0.bin
boot system flash c2801-ipbasek9-mz.151-1.bin
boot-end-marker
!
Licenciamento
As versões mais recentes do sistema IOS da Cisco está na versão
15.x. A anterior era da série 12.4 e saltou para a versão nova, que traz
um conceito ligeiramente diferente das suas predecessoras.
Na 12.4, os pacotes de software eram compilados para aplicações
específicas, partindo das mais básicas até as mais avançadas. Quando
se desejava ter novas funcionalidades, como BGP, MPLS, segurança,
VoIP, o administrador da rede deveria obter o pacote específico que
suportasse essas funções, tendo que instalar o novo sistema e, caso
necessário, alterar a ordem de inicialização para o pacote desejado
conforme descrevemos no tópico anterior.
Já na versão 15, o administrador instala apenas um arquivo e este
contempla todas as funcionalidades desejadas sem a necessidade de
instalação de novos arquivos. Mas como é isso? Simples assim e de
graça? Não é bem assim. A Cisco coloca o pacote de características
******ebook converter
DEMO
Watermarks*******
possíveis em um único arquivo IOS, porém requer um licenciamento
para cada funcionalidade que se deseje ativar, isto é, deve-se adquirir
uma licença para habilitar a de segurança, de VoIP, de roteamento
avançado, MPLS etc.
Tendo o arquivo, você até consegue testar algumas das
funcionalidades em um período de 60 dias. Essa utilização temporária
se denomina Right-to-Use (direito de uso), que permite validar o IOS
com as funções avançadas antes de adquirir uma licença definitiva.
Todavia, após o período de avaliação, as funcionalidades permanecem
ativas. Sim, a Cisco atualmente está confiando nos administradores de
rede para que possam honrar o licenciamento e espera que as licenças
sejam adquiridas para uso efetivo e legal das características avançadas
desejadas. Vale lembrar que a Cisco pode alterar as formas de
licenciamento no futuro, evitando práticas ilegais de uso do IOS.
Além de simplificar a administração, a Cisco, por sua vez, controla
melhor os softwares que são instalados nos roteadores e ainda ganha
com o licenciamento, embora, na opção antiga, também ganhava
quando se adquiria um pacote mais avançado.
A administração simplificada se dava pelo fato de que, na versão
antiga, cada hardware (série 2800, 1800, 1700, etc.) tinha várias
versões de IOS para cada aplicação. Com a versão 15, você só verifica
qual o hadware e toma apenas um arquivo, abrindo as funcionalidades
através de licenciamento.
Todo roteador vem com as funcionalidades IP Base ativadas, que
provê o básico para comunicação em rede. Além desse grupo padrão,
existem mais três pacotes avançados que podem ser ativados com o
licenciamento:
Data (Dados): MPLS, ATM, suporte multiprotocolos.
Unified Communications (Comunicações Unificadas): VoIP e
telefonia IP.
Security (Segurança): IPS, IPsec, IOS Firewall, 3DES, VPN.
******ebook converter
DEMO
Watermarks*******
Para ativar essas funcionalidades, o licenciamento pede alguns dados
do roteador, como o UDI (unique device identifier – identificador
único do dispositivo) que é composto pelo ID do produto (modelo) e
seu número de série (serial number). Podemos obter essa informação
com o comando show license udi:
Roteador# show license udi
Device# PID SN UDI
*0 CISCO2901/K9 FTX1234Y00A CISCO2901/K9:FTX1234Y00A
Para instalar novas licenças, há duas possibilidades: o sistema CLM
(Cisco License Manager) ou modo manual.
O CLM é um aplicativo que é instalado em um servidor, seja
Windows ou Linux, que baixa os arquivos da Cisco e distribui para os
roteadores da rede.
Caso opte pelo modo manual, o administrador pode obter o PAK
(product authorization key) que é um “recibo de compra” que contém
um número identificado que a Cisco compara com sua base de dados
garantindo que é um identificador válido e não usado. Através do
portal de licenciamento da Cisco (www.cisco.com/go/license),você se
registra, caso não tenha um usuário no site, e associa o PAK ao UDI
para receber um arquivo de licença a ser carregado no roteador para
uso definitivo e legal das funcionalidades desejadas (Data, UC,
Security).
Para realizar a instalação manualmente no roteador, com o arquivo
de licença já gravado na flash, basta usar o comando license install
flash: <nome_do_arquivo> :
Roteador# license install
flash:FTX1234Y00A_201407250364456789.lic
Installing...Feature:datak9...Successful:Supported
1/1 licenses were successfully installed
0/1 licenses were existing licenses
0/1 licenses were failed to install
Jul 25 15:55:00.286: %LICENSE-6-INSTALL: Feature datak9 1.0
was installed in this
device. UDI=CISCO2901/K9:FTX1234Y00A; StoreIndex=1:Primary
License Storage
Jul 25 15:56:01.556: %IOS_LICENSE_IMAGE_APPLICATION-6-
http://www.cisco.com/go/license)
******ebook converter
DEMO
Watermarks*******
LICENSE_LEVEL: Module name =
c2900 Next reboot level = datak9 and License = datak9
Para ativar as funcionalidades sem o uso do PAK, isto é, no modo
“trial” para avaliação no período de 60 dias, basta usar o comando
license boot module no modo de configuração global:
Roteador(config)# license boot module c2900 technology-
package data
Para mostrar, use o commando show license.
Ambas as instalações requerem que o roteador seja reiniciado para
valer as novas funcionalidades. Para desinstalar, é só negar o comando
e apontar o termo disable ao final:
Roteador# license clear <nome_da_licenca>
Roteador(config)#no license boot module c2900 technology-
package data disable
Fazendo Alterações Globais
No modo de configuração Global os comandos e as configurações
irão afetar o sistema como um todo. Para entrar neste modo de
configuração é preciso já estar dentro do modo privilegiado. Você tem
duas formas de ativar o modo de configuração. São elas:
1. Usando o comando configure e interagindo com a pergunta,
conforme mostra abaixo:
Roteador#configure
Configuring from terminal, memory, or network [terminal]?
Pressione ENTER para entrar no modo Terminal
2. Digitando o comando configure com o parâmetro terminal. Veja:
Roteador#configure terminal
Enter configuration commands, one per line. End with CNTL/Z
Roteador(config)#
Conforme mencionado, se digitarmos a versão “abreviada” dos
comandos também teremos o mesmo resultado. Nos exemplos
anteriores poderíamos alcançar o modo de configuração global
digitando das seguintes maneiras:
Roteador# configure t
Roteador# config terminal
Roteador# conf terminal
******ebook converter
DEMO
Watermarks*******
Roteador# conf t
Este último é o mais usual, justamente pelo fato de termos que
digitar menos para alcançar o mesmo resultado. Ao longo do tempo,
será possível se familiarizar com as formas que mais lhe auxiliem,
tanto em agilidade, quanto em memorização. Caso os exemplos aqui
utilizem comandos abreviados, basta usar a tecla TAB (ao acessar um
roteador) para que o comando se complete e você possa tirar a dúvida
de qual se trata.
Quando seu prompt ficar Roteador(config)# indica que você entrou
no modo de configuração. Este modo é chamado de running-config
(configuração corrente), pois serão exibidas as configurações
atualmente ajustadas no roteador. Para visualizar as informações
armazenadas em NVRAM é necessário entrar no modo startup-config
(configuração de inicialização) através do comando “config memory”.
Por que existem essas duas formas? A Running-config está na
memória RAM, em execução, e a Startup-config será aquela utilizada
no momento em que se inicia o roteador. Se aplicarmos comandos e
não salvarmos, eles valerão enquanto o equipamento não for
reiniciado, isto é, quando a RAM for apagada.
Como você pode ver na mensagem exibida após digitar o comando
“config terminal”, é possível voltar um nível. No caso atual, voltar
para o modo privilegiado, basta pressionar CTRL+Z.
Roteador#config terminal
Enter configuration commands, one per line. End with CNTL/Z
Roteador(config)# <...pressionando CTRL+Z...>
Roteador#
Obtendo Informações dos Comandos
Agora que você está no modo de configuração de terminal, é
possível visualizar informações sobre outras configurações do
roteador. Comece visualizando as informações das interfaces; para
isso, siga os passos abaixo:
1. Você já sabe que para exibir informações de ajuda basta usar o
comando “?”. Agora, se você já sabe o comando e quer saber quais
parâmetros existem disponíveis para este comando, então você usa
******ebook converter
DEMO
Watermarks*******
a sintaxe do tipo: “<comando> ?”. Ao fazer isso, você solicita ajuda
sobre os parâmetros do comando. Veja o comando interface:
Roteador(config)# interface ?
Async Async interface
BRI ISDN Basic Rate Interface
BVI Bridge-Group Virtual Interface
Dialer Dialer interface
Ethernet IEEE 802.3
Group-Async Async Group interface
Lex Lex interface
Loopback Loopback interface
Multilink Multilink-group interface
Null Null interface
Port-channel Ethernet Channel of interfaces
Tunnel Tunnel interface
Virtual-Template Virtual Template interface
Virtual-TokenRing Virtual TokenRing
Vlan Catalyst Vlans
2. Vistas as opções de ajuda, agora você deverá verificar quantas
interfaces ethernet você tem; para isso digite o comando abaixo:
Roteador(config)#interface ethernet ?
<0-0> Ethernet interface number
3. Agora digite o número da interface. Neste caso 0 (ou 0/0
dependendo do modelo):
Roteador(config)#interface ethernet 0
4. Verifique que o prompt de comando mudou para Roteador(config-
if)#, o que indica que você está no modo de configuração de uma
interface. Para voltar para o modo de configuração global, digite
exit.
Roteador(config-if)#exit
Roteador(config)#
Qualquer que seja o comando ou o nível em que você esteja dentro
das configurações, é possível realizar a mesma operação para
identificar quais parâmetros e a sintaxe aceita através da ajuda “?”.
Também é possível iniciar a ajuda com alguma letra, caso você se
lembre de parte do comando, ou sua letra inicial:
Roteador# d?
dcm debug delete dir
disable disconnect do-exec
******ebook converter
DEMO
Watermarks*******
Roteador# de?
debug delete
À medida que você vai apontando mais letras, as opções vão
diminuindo, até chegar no comando desejado.
Trabalhando com Subinterfaces
As subinterfaces ou interfaces virtuais são consideradas pelo
roteador como uma interface física, isto é, contemplando praticamente
todos os comandos da interface principal. Esta característica é
suportada em diversas tecnologias:
Seriais com encapsulamento Frame Relay, PPP, HDLC etc.
ATM
Ethernet (Fast, Giga, 10Giga etc.), mais comuns.
Estas subinterfaces aparecem como se fossem interfaces físicas
distintas. Um exemplo claro disso é em uma rede Frame Relay, que
fornece múltiplos links ponto a ponto chamados Circuitos Virtuais
Permanentes ou PVCs (Permanent Virtual Circuits). Estes PVCs
podem ser agrupados por subinterface como se fossem interfaces
fisicamente distintas. Em uma rede TCP/IP cada subinterface poderá
ter sua própria sub-rede, conforme mostra a Figura 9.6:
Figura 9.6 – Subinterfaces.
Veja exemplos de configuração de subinterface:
1. A interface serial 0/0 está sendo configurada para encapsular
Frame Relay. A subinterface que iremos chamar de 0/0.1 indica que
ela é a subinterface 1 da interface serial 0. Veja:
Roteador-R1(config)# interface serial 0
Roteador-R1(config-if)# encapsulation frame-relay
******ebook converter
DEMO
Watermarks*******
Roteador-R1(config-if)# interface serial 0.1
Roteador-R1(config-subif)#
Note que o prompt mudou para Roteador-R1(config-subif)#,
indicando que você está no modo de configuração de subinterface.
2. Para Ethernet, a lógica é a mesma. Ao entrar com o número
desejado da subinterface, elaé criada automaticamente e logo
adentramos no prompt correspondente:
Roteador(config)#int gigabitEthernet 1/0.20
Roteador(config-subif)#
Protegendo seu Roteador
Para atribuir a senha para acesso ao modo privilegiado você terá que
entrar no modo de configuração global. Após entrar, você deverá usar
um dos dois comandos abaixo (usando a palavra “cisco” como senha
de exemplo):
Roteador(config)#enable secret cisco
ou
Roteador(config)#enable password cisco
A diferença entre estes dois tipos de senha é que o enable secret
salva a senha criptografada, não reversível e sem permitir a
visualização da mesma quando o comando de mostrar configuração
corrente for acionado. No caso do enable password é apenas a
habilitação de uma senha de acesso para o modo privilegiado, sem
segurança.
Se você tentar utilizar a mesma senha que usou no enable secret, será
exibida, por motivos de segurança, uma advertência recomendando
que seja usada outra credencial para isso.
Para habilitar a senha de acesso ao modo usuário você deverá utilizar
o comando line. Desta forma, estando no modo de configuração
global, siga os passos abaixo:
1. Digite o comando line com o parâmetro “?” para ver as opções
disponíveis:
Roteador(config)#line ?
<0-6> First line number
aux Auxiliary line
******ebook converter
DEMO
Watermarks*******
console Primary terminal line
vty Virtual terminal
2. Note que as opções de configuração de senhas disponíveis são
três, a ser escolhida uma:
Aux: permite a configuração da senha no modo usuário para
acesso via porta auxiliar. Esta porta não pode ser usada como
uma segunda console.
Console: permite a configuração da senha no modo usuário
para acesso via porta de console.
VTY: permite a configuração da senha no modo usuário para
acesso remoto via Telnet. Caso você necessite acessar seu
roteador via rede local com esse protocolo de terminal remoto,
é imprescindível configurar esta senha, caso contrário, todo
gerenciamento deverá ser feito via console, fisicamente
conectado ao equipamento.
3. Para a configuração da porta Auxiliar, seguem os comandos:
Roteador(config)#line aux 0
Roteador(config-line)#password cisco
Roteador(config-line)#login
4. A configuração da porta de Console é semelhante:
Roteador(config)#line console 0
Roteador(config-line)#login
Roteador(config-line)#password cisco123
Tanto no comando “line aux” quanto no “line console”, você usou o
parâmetro 0 pois só havia uma porta auxiliar e de console neste
roteador.
Quando você está configurando o roteador via uma porta de console,
é possível você configurar um tempo determinado para que a conexão
entre o roteador e o computador seja suspensa. Isso acontece até
mesmo por medidas de segurança. Imagine você configurando seu
roteador, daí sai para tomar um café e demora um pouco. Se sua
******ebook converter
DEMO
Watermarks*******
console estiver ativa, qualquer pessoa poderá ver as configurações do
roteador e até fazer alterações. Se você estabelecer um tempo máximo
(timeout) para a sessão, a conexão via Putty será cortada. Veja como
fazer isso:
Roteador(config-line)#exec-timeout 0 60
Continuando os passos temos:
5. Para configurar a senha de Telnet você deverá usar os comandos a
seguir:
Roteador(config-line)#line vty 0 4
Roteador(config-line)#login
Roteador(config-line)#password ccna125
Os parâmetros 0 4 do comando line vty correspondem à quantidade
de sessões telnet que você poderá ter aberta. No caso do Cisco IOS
padrão, este número é de cinco sessões simultâneas. Porém, se você
não configurar, não será possível esse acesso.
Agora que você já está com as senhas devidamente configuradas, é
possível ver todas as configurações através do comando “show
running” ou simplesmente “show run”. Este comando deve ser
utilizado no modo privilegiado, ou seja, no prompt raiz #, como mostra
o exemplo:
Roteador# show running-config
Building configuration...
Current configuration:
!
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Roteador
!
enable secret 4 $1$rFbN$7.HwsmJoLvS/zzeYD
enable password ciscoccna
!
!
interface FastEthernet0
no ip address
shutdown
!
interface Serial0/0
no ip address
******ebook converter
DEMO
Watermarks*******
shutdown
!
!
interface Serial1/0
no ip address
shutdown
!
line con 0
password cisco123
login
line aux 0
password cisco
login
line vty 0 4
password ccna125
login
!
end
Note que a única senha que foi criptografada foi a secret, as demais
continuam sendo visíveis. Para corrigir isto basta ativar o serviço de
criptografia que vem desativado como padrão em algumas versões
mais antigas do IOS. Para isso use o comando abaixo:
Roteador(config)# service password-encryption
Embora comandos do modo privilegiado [#] devam ser executados
no prompt respectivo, aqui fica uma dica: caso você queira verificar as
configurações (com o comando show <...>) ou executar qualquer outro
comando do modo sem estar nele, basta utilizar o parâmetro “do”
(fazer, executar) antes da sintaxe normal. Alguns exemplos onde
usamos o show running-config em distintos níveis da configuração:
Roteador(config)# do show run
Roteador(config-if)# do show run
Roteador(config-router)# do show run
Pode ser usado qualquer outro comando que se necessite visualizar,
como show ip route, show clock, show ip interfaces etc., precedido do
comando “do”.
Outros Comandos Básicos
Antes de você iniciar os estudos sobre mais comandos, vejamos aqui
algumas combinações de teclas que irão lhe ajudar na navegação pela
******ebook converter
DEMO
Watermarks*******
CLI. Veja a tabela abaixo:
COMBINAÇÃO DE
TECLAS
FUNÇÃO
CTRL+A Põe o cursor no início da linha
CTRL+E Move o cursor para o final da linha
CTRL+F Move o cursor um caractere à frente
CTRL+D Deleta o caractere no ponto em que está o
cursor
CTRL+U Apaga a linha inteira
CTRL+W Apaga uma palavra
CTRL+P Mostra os últimos comandos usados
CTRL+N Mostra os comandos anteriores
ESC+F Move o cursor uma palavra à frente
TAB Completa um comando
Quando se trata de comandos para mostrar aqueles já executados,
você também poderá utilizar o comando show history. Este comando
tem como finalidade mostrar os últimos 10 comandos executados. Veja
o exemplo:
Roteador#show history
service password-encryption
interface serial 1
exit
interface serial 1
interface
interface serial 1
cong t
conf t
show history
Roteador#
Como você pode ver, é possível exibir os últimos comandos listados.
O padrão é de 10 comandos no buffer, porém este valor pode ser
alterado usando o comando “terminal history size”. O comando deve
ser executado no modo privilegiado.
Roteador#terminal history size 20
O comando acima está alterando o valor para os 20 últimos
comandos executados.
******ebook converter
DEMO
Watermarks*******
Configurando o Relógio
Para acertar o relógio interno do roteador você deverá utilizar o
comando “clock set”. Através dele, será possível acertar data e hora.
Veja a sequência de comandos abaixo e note que os parâmetros são
extensos e o esquecimento de algum pode levar à não aplicação deles.
É importante frisar a importância dessa configuração, que possibilitará
o melhor diagnóstico em caso de problemas, por conta de termos
eventos registrados com a data e hora corretas.
Roteador#clock set ?
hh:mm:ss Current time
Roteador#clock set 15:10 ?
<1-31> Day of the month
MONTH Month of the year
Roteador#clock set 15:10 25 Jul 2021
Configurando o Nome do Roteador
Como você deve ter notado no decorrer deste e outros capítulos, o
nome do roteador que aparece no prompt é sempre Roteador (ou
Router), seguido de outro caractere. Com intuito de deixar mais
descritivo qual o roteador que vocêestá usando, principalmente
quando se está gerenciando vários equipamentos através de sessões
Telnet, isso pode ser alterado. Veja como:
Roteador#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Roteador(config)#hostname RT_CE
RT_CE(config)#
Note que primeiramente você entrou no modo de configuração
global e somente depois foi possível alterar o nome do host do
roteador.
RT_CE será o nome do roteador que será parte do nosso cenário,
ainda neste capítulo, que servirá como base de exemplo.
Configurando Banner
O Banner ou letreiro é uma mensagem exibida nos equipamentos
Cisco quando os mesmos estão sendo acessados e prontos para o
logon. Existem diversos tipos de banners. São eles:
******ebook converter
DEMO
Watermarks*******
MOTD Banner: Este banner é conhecido como “Mensagem do
Dia” (Message of the Day). Na realidade sua função é mostrar
uma mensagem mais extensa e aparecerá sempre que alguém
tentar se conectar via porta de console, porta auxiliar ou Telnet.
Login Banner: Esta é uma segunda mensagem que é mostrada
logo em seguida da MOTD Banner, mas antes de ser mostrado o
Prompt.
Exec Banner: Este comando permite especificar uma
mensagem que será mostrada quando um processo EXEC for
criado, por exemplo, uma ativação feita em uma linha VTY.
Incoming Banner: Este tipo de banner é mais generalista e na
realidade ele mostrará uma mensagem em todos os terminais
conectados.
Bem, depois de termos falado sobre cada um deles, vejamos como
configurar esses letreiros.
RT_CE>enable
RT_CE#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RT_CE(config)#banner motd #
Enter TEXT message. End with the character ‘#’.
Voce esta no roteador central da Matriz – CE
#
RT_CE(config)#
Vejamos agora quando esta mensagem aparecerá (efetuando novo
logon):
Press RETURN to get started.
Voce está no roteador central da Matriz – CE
RT_CE>
As sintaxes para os outros comandos de banner são basicamente as
mesmas, o que muda é apenas onde a mensagem vai aparecer. Porém é
importante frisar que é possível a remoção destes banners usando o
comando “no” antes do comando padrão. Veja o exemplo:
RT_CE>en
RT_CE#conf t
Enter configuration commands, one per line. End with CNTL/Z.
******ebook converter
DEMO
Watermarks*******
RT_CE(config)#banner exec
Enter TEXT message. End with the character ‘#’.
Voce esta prestes a entrar no modo privilegiado do roteador
Matriz – CE
#
RT_CE(config)#no banner exec
Salvando e Apagando as Configurações
Depois de diversas configurações aplicadas, o roteador as aceita e
executa em tempo real. Isso se dá porque as configurações, uma vez
inseridas, entram em execução na memória RAM onde está a running-
config. Se o roteador for reiniciado, a RAM é apagada, bem como a
running-config. Se você aplicou uma série de comandos e não salvou,
perderá todo o trabalho. Analogamente, podemos pensar em um editor
de texto. Você escreve tudo e, até que se salve, o texto estará na
memória RAM.
Para não corrermos esse risco de perda, deve-se salvar as
configurações, no caso do roteador, na memória NVRAM ou Flash.
Para isso, utilizamos o comando write ou copy running-config
startup-config, respectivamente, nos exemplos a seguir:
Roteador# write
Building configuration...
[OK]
Roteador#
Ou ainda:
Roteador# copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Roteador#
O segundo exemplo apresenta a sintaxe com menos caracteres,
resumida. Ambos possibilitam a gravação das configurações correntes
na memória não volátil ou Flash. Deste modo, ao reiniciarmos o
roteador, tudo que foi aplicado antes de ser salvo será carregado.
Se quisermos zerar o roteador, deixando-o no modo Setup (sem
nenhuma configuração), podemos apagar a Flash como comando
erase. Esse comando faz com que o roteador volte ao estado original
de fábrica, sem nome, IP ou quaisquer outras configurações
******ebook converter
DEMO
Watermarks*******
personalizadas. Muito cuidado com esse comando, pois se você não
tiver um backup das configurações, não há como restaurar o que foi
apagado!
Roteador# erase startup-config
Erasing the nvram filesystem will remove all configuration
files!
Continue? [confirm][enter]
[OK]
Erase of nvram: complete
Roteador#
*Jul 25 13:11:22.172: %SYS-7-NV_BLOCK_INIT: Initialized the
geometry of nvram
Roteador# sh startup-config
startup-config is not present
Roteador# reload
Proceed with reload? [confirm]System configuration has been
modified.
Save? [yes/no]: n
Note que, ao aplicar o comando, o roteador pede a confirmação do
usuário. Ao apertar Enter, tudo será apagado e o roteador emite um
aviso (observe que, tendo a hora ajustada, o log registra corretamente).
Se efetuarmos um reload (reinicialização) sem salvar, o roteador
retornará no modo assistente (Setup Mode).
Operação de Switches Cisco
No exame CCNA o modelo de switch cobrado é o da família 2960,
todo baseado em IOS.
Configurar um switch é idêntico ao que foi apresentado para
roteadores, podendo ter algumas pequenas variações de sintaxe ou
pertinentes a elementos de camada 2. Apesar de apresentarmos em um
tópico separado, é bom lembrar que alguns roteadores suportam
módulos de switch que, ao serem instalados, possibilitam os mesmos
comandos desse equipamento. Switches que possuem características
de camada 3 (Layer 3 Switch) também trazem comandos de
roteamento. Isso se dá justamente pelo que foi exposto no parágrafo
anterior: ambos usam o IOS, o qual traz a mesma estrutura e comandos
suportados.
******ebook converter
DEMO
Watermarks*******
O acesso físico para configuração de um switch é também igual ao
do roteador. Precisamos de um cabo para ligar a porta de console na
entrada serial do computador para iniciar a configuração. Para o
acesso, é necessário configurar os mesmos parâmetros anteriormente
vistos para acessar o roteador.
Você poderá obter a documentação de siwtches no site da Cisco, no
endereço:
https://www.cisco.com/c/en/us/products/switches/campus-lan-
switches-access/index.html
Uma outra forma de fazer o acesso a um switch é através do browser.
O Express Setup ou Configuração Expressa permite o usuário conectar
um cabo Ethernet em uma das portas do switch que, de fábrica,
fornece um IP através do protocolo DHCP. Daí, basta usar um
navegador e digitar o endereço do equipamento, 10.0.0.1.
Adicionalmente, podemos usar também o aplicativo SDM (Cisco
Security Device Manager) ou o CDM (Cisco Device Manager). No site
da Cisco, você pode encontrar a documentação desses programas; aqui
daremos mais enfoque na configuração via linha de comando (CLI),
exigida no exame.
No modo CLI, você vai sentir muita facilidade nos switches da série
2900, pois usam a base de comandos do IOS que foram vistas durante
a configuração do roteador. Vejamos, por exemplo, como exibir
informações sobre uma determinada interface:
Switch# show interfaces fastethernet 0/24
FastEthernet0/24 is down, line protocol is down (notconnect)
Hardware is Fast Ethernet, address is 000c.ce4e.abcd (bia
000c.ce4e.abcd)
MTU 1500 bytes, BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Auto-duplex, Auto-speed
input flow-control is off, output flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:15:31, output hang never
Last clearing of “show interface” counters never
Fique atento às primeiras três linhas resultantes do comando, pois
http://www.cisco.com/c/en/us/products/switches/campus-lan-
******ebook converter
DEMO
Watermarks*******
elas são essenciais para a visualização e interpretação correta da porta
do switch.
No exemplo, temos a porta em down,com status mais adiante
indicando not-connected. A porta aparece como não-conectada por
problema de cabo ou se o equipamento conectado estiver desligado
(um switch ou computador que desative a porta de rede ao desligar).
Nas linhas seguintes temos o endereço físico da porta do switch e
mais abaixo a indicação do MTU, tamanho de quadro permitido.
Os switches, como mencionado, seguem a mesma estrutura de
comandos do roteador. Assim, com a mesma sintaxe já estudada neste
capítulo, podemos realizar as funções de:
Configurar o hostname.
Aplicar senhas de enable.
Aplicar senhas para acesso local (console) e remoto (SSH,
telnet).
Criar roteamento estático e/ou dinâmico (se for switch camada
3) entre outras.
Visualizando a Tabela de Endereços
Já vimos que os switches nível 2, como é o caso do 2960, aprendem
os endereços MAC das estações de trabalho conectadas às suas portas.
Logo, você poderá visualizar quais são as entradas atualmente
existentes nesta tabela usando o comando show mac address-table:
Switch#show mac address-table
Mac Address Table
—————————————————————-
Vlan Mac Address Type Ports
—--— ------————— --———— --——-
All 0180.c222.000e STATIC CPU
All 0180.c222.000f STATIC CPU
All 0180.c222.0010 STATIC CPU
All ffff.ffff.ffff STATIC CPU
******ebook converter
DEMO
Watermarks*******
1 0026.51de.4567 DYNAMIC Fa0/1
1 0064.40ab.1234 DYNAMIC Fa0/2
1 0019.07cb.8890 DYNAMIC Fa0/3
1 0026.51ae.1289 DYNAMIC Fa0/4
É possível encontrar algumas versões de IOS ou modelos de switch
cuja sintaxe seja sutilmente diferente, show mac-address-table. Em
caso de dúvidas, utilize sempre a opção de ajuda (show ?).
Alguns parâmetros do controle de endereços MAC podem ser
ajustados com os comandos a seguir:
COMANDO DESCRIÇÃO
Switch(config)#mac
address-table aging-time
Configura o tempo que as entradas dinâmicas ficam
na tabela
Switch(config)#mac address-
table static
Inclui uma entrada estática na tabela MAC
Switch(config)#mac
address-table notification
Ativa a característica de envio de notificação para
um NMS via SNMP
Configurando Interfaces
Os switches vêm prontos para uso e não requerem nenhum ajuste,
caso você deseje simplesmente conectar computadores e outros
dispositivos. Obviamente, é válido ajustar algumas preferências e
customizações que podem poupar trabalho e diminuir dores de cabeça
ao realizar diagnóstico de problemas que surjam.
As interfaces podem ter descrições que facilitam a identificação e
documentação da rede, ajuste de velocidade de porta
(10/100/1000Mbps), modo half ou full-duplex, modo de operação
acesso ou trunk, entre outros.
Vejamos a seguir algumas dessas configurações:
A interface FastEthernet0/1 de um switch Cisco 3560 está com a
configuração padrão. Na sequência, observe como a negociação, MTU
e duplex estão:
Switch# show run int fa0/1
!
interface FastEthernet0/1
end
Switch# show int fa0/1
******ebook converter
DEMO
Watermarks*******
FastEthernet0/1 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0018.7330.7e03 (bia
0018.7330.7e03)
MTU 1504 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:01, output 00:00:06, output hang never
Last clearing of “show interface” counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output
drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
7654 packets input, 604789 bytes, 0 no buffer
Received 6944 broadcasts (4103 multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 4103 multicast, 0 pause input
0 input packets with dribble condition detected
1469 packets output, 155345 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped out
Vamos configurar alguns parâmetros na porta 0/1, deixando-a com
full-duplex e velocidade em 100Mbps, e uma descrição:
Switch#conf t
Switch(config)#int fa0/1
Switch(config-if)#speed 100
Switch(config-if)#duplex full
Switch(config-if)#description LAN de TESTE CCNA
Switch# show run int fa0/1
!
interface FastEthernet0/1
speed 100
duplex full
description LAN de TESTE CCNA
end
Exemplo Prático – Operação de
******ebook converter
DEMO
Watermarks*******
Roteadores
A partir de agora iremos trabalhar de forma prática, iniciando a
configuração de um ambiente funcional de uma rede. Nada melhor que
um estudo de caso para auxiliar na memorização de comandos e
apresentar outras maneiras de se chegar a resultados semelhantes.
Apresentaremos um cenário hipotético que pode ser executado em
laboratório ou simulado com o aplicativo Packet Tracer ou
GNS3/Dynamips (explicado mais adiante neste capítulo).
Cenário
Você foi contratado para prestar serviços de implantação de uma
rede em três localidades que necessitam se comunicar. Todos os
roteadores são novos, ainda esperando por uma configuração.
A empresa à qual você vai “prestar consultoria” é uma fornecedora
de castanha-de-caju, a “Castanhas Maravilha 125”, com matriz
localizada em Fortaleza-CE e filiais em São Paulo-SP e Rio de
Janeiro-RJ. O projeto inicial ficou com uma estrutura semelhante à da
Figura 9.7:
Figura 9.7 – Desenho inicial da rede.
Observe que já há toda uma estrutura lógica desenhada, inclusive
com definição de endereçamento IP. Sua função será apenas configurar
os recursos para que as redes possam se comunicar.
******ebook converter
DEMO
Watermarks*******
Configurando Interfaces
A configuração das interfaces, que na maioria das vezes são Ethernet
(Gigabit ou Fast) e Serial, é um passo importante, tanto para o exame,
quanto para a prática do dia a dia. Configurar as interfaces não é
apenas atribuir um endereço a ela; além disso, existem outros
parâmetros para um funcionamento adequado. Entre estas
configurações podemos ressaltar os seguintes parâmetros:
Endereçamento referente à camada de rede (IPv4/v6)
Tipo de meio de acesso (GigabitEthernet, FastEthernet, PPP,
etc.)
Largura de banda (10/100/1000 Mbps, 512 Kbps, 2 Mbps)
Quando se trata de porta LAN, a maioria dos roteadores vem com
portas FastEthernet ou GigabitEthernet e a sua configuração é simples,
pois se trata de poucos comandos. No nosso cenário, o que poderá ser
“mais complexo” é a parte WAN.
Configurando a Porta LAN
No cenário, é necessário atribuir um IP aos roteadores que estão nas
três cidades; comecemos então pelo RT_CE, que está em Fortaleza.
RT_CE>enable
RT_CE#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RT_CE(config)#interface gigabitethernet 0/0
RT_CE(config-if)#
Com estes comandos entramos no modo de configuração da
interface específica. Agora iremos atribuir o endereço IP para a porta
LAN, conforme indicado pela Figura 9.7. No diagrama, temos a rede
192.168.20.0/24 para esse segmento, logo poderemos utilizar do final
1 até o 254 (como visto no Capítulo 7, sobre IPv4). É de praxe
utilizarmos sempre o endereço inicial para o roteador, como endereço
de gateway padrão (default gateway). É possível, também,
******ebook converter
DEMO
Watermarks*******
encontrarmos o último endereço aplicado a esse equipamento, a
depender da estratégia ou preferência do Analista de Redes. No caso,
faremos uso do primeiro:
RT_CE(config)#interface gigabitethernet 0/0
RT_CE(config-if)#ip address192.168.20.1 255.255.255.0
RT_CE(config-if)#
A sintaxe exige sempre o IP seguido da máscara. Se neste ponto
você tiver digitado o IP errado ou a máscara errada, é possível corrigir.
Para fazer isso, como já apresentado, basta colocar o comando “no” na
frente do comando de atribuição de IP. Veja:
RT_CE(config-if)#no ip address 192.168.8.1 255.255.255.0
Se o erro for de inconsistência, ou seja, você digitar a máscara errada
ou o IP com mais octetos do que o normal, o roteador já apresenta uma
mensagem de aviso.
Mas ainda não está acabado; quando listamos a configuração usando
o comando show running, algumas linhas indicam que a interface está
desabilitada (shutdown). Esse modo é o padrão em algumas
plataformas. Enquanto ela estiver assim, não poderá ter comunicação e
aquela “luzinha” piscante da interface fica apagada. Veja na Figura 9.8
outro exemplo de configuração com as interfaces em shutdown.
Figura 9.8 – Exemplo no qual as interfaces aparecem desabilitadas.
Veja como habilitar a interface e como o roteador notifica essa
******ebook converter
DEMO
Watermarks*******
mudança:
RT_CE(config-if)#no shutdown
RT_CE(config-if)#
*Mar 1 00:44:49.823: %LINK-3-UPDOWN: Interface
GigabitEthernet0/0, changed state to up
*Mar 1 00:44:50.823: %LINEPROTO-5-UPDOWN: Line protocol on
Interface GigabitEthernet0/0, changed state to up
Assim como em sistemas operacionais de servidores, nos quais é
possível atribuir mais de um endereço IP por placa de rede, nos
roteadores Cisco vimos que também é possível atribuir um endereço IP
secundário à interface. Em um cenário de migração de endereços IP é
de suma importância saber como aplicar múltiplos endereços na
interface. Para implementar isso use o comando abaixo:
RT_CE(config-if)# ip address 192.168.20.254 255.255.255.0
secondary
A sintaxe apresenta o parâmetro secondary logo após a máscara.
Lembre-se que secundário não significa que não possamos usar mais
de dois. Podemos configurar tantos endereços IP quanto quisermos e
todos terão o parâmetro secondary.
Após esta modificação, é importante salvar, pois a configuração
atual está na memória volátil, como dissemos na sessão anterior e, caso
falte energia, sua configuração será perdida.
Neste momento, a configuração que estava em RAM foi gravada em
NVRAM. Use o comando “show running” para ver as configurações
atuais do roteador RT_CE:
RT_CE#show run
Building configuration...
Current configuration:
!
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname RT_CE
!
interface GigabitEthernet0/0
ip address 192.168.20.1 255.255.255.0
ip address 192.168.20.254 255.255.255.0 secondary
!
******ebook converter
DEMO
Watermarks*******
interface Serial0/0
no ip address
shutdown
<restante omitido>
Daqui em diante basta seguir com as configurações das demais
interfaces dos outros roteadores.
Configurando a Porta WAN
Agora que as portas LAN dos roteadores estão configuradas, já é
possível configurar as portas WAN, ou portas seriais. Essa porta tem
alguns parâmetros que, na maioria das vezes, não precisam ser
configurados na porta LAN e um exemplo disso é a velocidade. Na
maioria das vezes a porta Ethernet é “auto sense”, ou seja, detecta a
velocidade e se ajusta a ela, como portas 10/100/1000 Mbps. De
qualquer modo, recomenda-se especificar nas portas LAN o tipo de
duplexação (half ou full duplex) e a velocidade da porta (speed 10, 100
ou 1000).
Com o avanço da tecnologia de acesso, é muito comum encontrar
provedores que forneçam acesso WAN via portas Ethernet, sejam
ópticas (fibra) ou elétricas (cabo de rede ou coaxial), com muito mais
velocidade que as seriais convencionais. Mas em regiões onde não há
essa disponibilidade, as velocidades WAN mais baixas via portas
seriais são mais usadas, por isso a razão deste tópico.
Entre outras configurações, o Cartão de Acesso Serial SAC (Serial
Access Card) geralmente é conectado a um modem, um dispositivo
CSU/DSU que fornece o clock (relógio ou sinalização) para a linha. O
padrão é que o dispositivo DCE gere o clock para o DTE. Por padrão,
os roteadores Cisco agem como dispositivos DTE, ou seja, usam o
clock externo, geralmente provido pela operadora de
telecomunicações. Na Figura 9.9 temos a ilustração da estrutura de
comunicações convencional. Em uma topologia, na qual uma das
pontas forneça o clock, é possível ajustar a configuração para que o
equipamento possa agir como um dispositivo DCE. Para configurar
uma interface serial como DCE, utiliza-se o comando clock rate.
Através dele, você poderá passar como parâmetro a taxa de clock do
link WAN.
******ebook converter
DEMO
Watermarks*******
RT_CE(config)#interface serial 0/0
RT_CE(config-if)# clock rate 2000000
RT_CE(config-if)#
Muito cuidado na hora de usar este comando, pois ele é baseado na
velocidade de bits por segundo; no caso de uma interface 64 kbps,
coloca-se 64000. Se tivermos um link de 2 Mbps, teremos que colocar
2000000 ou no padrão 2048000 (contagem 8 bits = 1 byte).
Outro parâmetro a ser configurado em uma interface serial é a
largura de banda; neste caso usa-se o comando bandwidth. Esta
largura de banda pode variar de acordo com o modelo do roteador. A
largura de banda padrão suportada pelos roteadores Cisco é de
geralmente 1,544 Mbps (Linha T1) ou 2,048 Mbps (Linha E1, padrão
no Brasil).
Esse parâmetro é apenas informativo, isto é, não limita a banda
como um “traffic shape” ou “rate limit”. Protocolos de roteamento
como OSPF, EIGRP e outros fazem uso dele para determinar a melhor
rota para enviar um pacote. Veja como atribuir este parâmetro:
RT_CE(config-if)#bandwidth 2048
Diferente do comando clock rate, este comando é medido em kbps.
No caso do exemplo acima, uma largura de banda de 2048 kbps.
Figura 9.9 – Diagrama de infraestrutura de rede.
Nem todos os parâmetros estão nesta interface, faltando ainda o tipo
de encapsulamento e o endereço IP. Por padrão, linhas seriais
síncronas usam o método de encapsulamento HDLC (High-Level Data
Link Control), que fornece frames síncronos e funções de detecção de
erro sem necessidade de retransmissão. Geralmente as interfaces
******ebook converter
DEMO
Watermarks*******
seriais suportam os seguintes tipos de encapsulamento, dependendo da
versão do IOS:
Asynchronous Transfer Mode-Data Exchange Interface (ATM-
DXI)
High-Level Data Link Control (HDLC)
Frame Relay
Point-to-Point Protocol (PPP)
Synchronous Data Link Control (SDLC)
Switched Multimegabit Data Services (SMDS)
Cisco Serial Tunnel (STUN)
X.25-based encapsulations
Se você observar no desenho do cenário (Figura 9.7) pode-se ter
vários tipos de encapsulamento nas seriais da rede. Na porta do
roteador que sai de Fortaleza e vai para o Rio de Janeiro é usado PPP, e
para São Paulo é usado a rede da provedora, que pode ser PPP nas
interfaces e enlace montado sobre a nuvem MPLS, por exemplo.
Agora, fica faltando apenas a configuração IP da porta. Como
atribuir IP é algo que já foi mencionado no exemplo da LAN, veja
apenas os passos desta atribuição na interface serial.
RT_CE(config)#interface serial 0/0
RT_CE(config-if)#ip address 172.16.0.9 255.255.255.252
RT_CE(config-if)#
Conferindo o Estado da Interface
Vimos anteriormente que, através do comando “show running-
config” ou simplesmente “sh run”, é possível ter uma ideia geral da
******ebook converter
DEMO
Watermarks*******
configuração do roteador. Porém, algumas informações que são de
suma importância para resolução de problemas não estão disponíveis
como resultado deste comando.
Desta forma, para se ter um melhor detalhamento das configurações
específicas de uma interface é necessário utilizar o comando “show
interface”. O exemplo a seguir mostra o resultado em uma interfaceserial síncrona.
RT_CE# show interface serial 0/0
Serial0/0 is up, line protocol is up
Hardware is GT96K Serial
Internet address is 172.16.0.9/30
MTU 1500 bytes, BW 2048 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open, loopback not set
Keepalive set (10 sec)
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of “show interface” counters 7w5d
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output
drops: 0
Queueing strategy: weighted fair [suspended, using FIFO]
FIFO output queue 0/40, 52 drops
5 minute input rate 3000 bits/sec, 3 packets/sec
5 minute output rate 2000 bits/sec, 3 packets/sec
10495414 packets input, 1510616085 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
3 input errors, 3 CRC, 1 frame, 1 overrun, 0 ignored, 3 abort
11225830 packets output, 3923534294 bytes, 0 underruns
0 output errors, 0 collisions, 42 interface resets
0 output buffer failures, 0 output buffers swapped out
940 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up
Vejamos mais detalhadamente o que significam os principais
contadores deste comando:
CAMPO DESCRIÇÃO
Serial ... is {up |
down}...is
administratively
down
Indica se a interface de hardware está atualmente ativa (quando
a portadora é detectada) e/ou se a interface foi desabilitada pelo
administrador.
line protocol is
{up | down}
Usado para indicar se o processo de software responsável por
manusear a linha está utilizável, ou se foi desativado pelo
administrador.
******ebook converter
DEMO
Watermarks*******
CAMPO DESCRIÇÃO
Hardware is... Especifica o tipo de hardware usado na interface.
Internet address
is
Mostra o endereço IP e a máscara de sub-rede utilizados na
interface.
MTU Unidade máxima de transmissão na interface.
BW 2048 Kbit Indica o valor da largura de banda especificada por você através
do comando bandwidth.
DLY Atraso (Delay) da interface em microssegundos.
Rely Confiabilidade da interface, onde 255/255 corresponde a 100%.
Calculado através da média exponencial sobre 5 minutos.
Load Carga da interface, onde 255/255 é que está completamente
saturado. Calculado através da média exponencial sobre 5
minutos.
Encapsulation Método de encapsulamento atribuído à interface; neste caso foi
usado o padrão HDLC.
Loopback Indica se o loopback está configurado ou não.
Keepalive Indica se o keepalive está configurado ou não.
Last input Número de horas, minutos e segundos desde que o último
pacote foi recebido com sucesso pela interface.
Last output Número de horas, minutos e segundos desde que o último
pacote foi transmitido com sucesso pela interface.
Output hang Número de horas, minutos e segundos (pode aparecer como
“never”) desde que a interface foi reiniciada devido a uma
transmissão muito longa.
Five minute
input rate
Five minute
output rate
Média do número de bits e pacotes transmitidos / recebidos por
segundo nos últimos 5 minutos (configurável até 30 segundos).
Packets input Número total de pacotes livres de erros recebidos pelo sistema.
No buffers Número de pacotes recebidos e descartados devido à falta de
espaço disponível no buffer.
Received ...
broadcasts
Número total de pacotes do tipo broadcast ou multicast recebidos
pela interface.
Runts Número de pacotes recebidos e descartados devido a serem
menor que o tamanho mínimo de pacote.
Giants Número de pacotes recebidos e descartados devido a serem
maiores que o tamanho máximo de pacote aceito.
******ebook converter
DEMO
Watermarks*******
CAMPO DESCRIÇÃO
CRC Checagem de redundância cíclica, gerado pela estação de
origem ou por um outro dispositivo com intuito de assegurar que
o pacote não foi adulterado durante a transmissão.
Ignored Número de pacotes recebidos e ignorados pela interface.
Broadcasts e ruídos são agravantes que podem aumentar
consideravelmente este contador.
Abort Sequência ilegal de bits na interface serial. Este contador indica
que há um problema no clock entre a interface serial e o
equipamento de link de dados.
Packets output Número total de mensagens transmitidas pelo sistema.
Output errors Soma de todos os erros que causaram o final da transmissão de
um datagrama saindo da interface.
Collisions Número de mensagens retransmitidas devido a colisões
Ethernet.
Interface resets Número de vezes que a interface foi completamente reiniciada.
Restarts Número de vezes em que a controladora foi reiniciada devido a
erros.
Carrier
transitions
Número de vezes em que o sinal da portadora foi detectado na
interface serial, alterando assim seu estado.
Validando a Conectividade Entre os
Roteadores
Uma vez configuradas todas as interfaces, é possível realizar
roteamento estático para as redes LAN de cada localidade. Também é
possível implementar roteamento dinâmico para a rede toda, seja com
OSPF, RIP ou EIGRP.
À parte a configuração de roteamento, após as interfaces terem seus
respectivos IPs, basta realizar “ping” a cada host vizinho, validando
que ele está ativo e respondendo:
RT_CE#ping 172.16.0.10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.10, timeout is 2
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
36/54/60 ms
******ebook converter
DEMO
Watermarks*******
Desde Fortaleza, é possível chegar em 172.16.0.10 que é o IP do
roteador do Rio de Janeiro. Faça o mesmo no sentido inverso.
O comando ping pode ainda ser usado com parâmetros adicionais,
como quantidade de pacotes enviados, tamanho e interface de origem:
RT_CE#ping 172.16.0.10 repeat 50 size 1000
Type escape sequence to abort.
Sending 50, 1000-byte ICMP Echos to 172.16.0.10, timeout is 2
seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (50/50), round-trip min/avg/max =
36/61/112 ms
No primeiro exemplo, usamos o padrão do comando para enviar 5
pacotes de 100 bytes. No segundo, colocamos uma repetição de 50
pacotes de 1000 bytes. Se quiser apenas especificar a quantidade ou só
o tamanho, basta deixar o parâmetro repeat ou size respectivamente,
com o valor numérico desejado.
Para indicar a interface de origem, basta especificar o comando
source:
RT_CE#ping 172.16.0.10 source gi0/0
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.10, timeout is 2
seconds:
Packet sent with a source address of 192.168.20.1
.....
Success rate is 0 percent (0/5)
Nesse exemplo, o destino está inalcançável. Por quê? Aqui cabem
duas possibilidades: o pacote chegou, mas o destino não conhece o
caminho para a rede de origem (192.168.20.1) ou não temos a rota
para o destino 172.16.0.10. Essa última possibilidade não é verdadeira,
porque se trata da rede diretamente conectada, na qual o RT_CE faz
parte também (enlace serial).
Então, nos resta conferir o roteamento no roteador do Rio, para saber
se ele conhece a rede de origem, que é a LAN de Fortaleza: comando
show ip route:
RT_RJ#sh ip route
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks
C 172.16.0.8/30 is directly connected, Serial1/0
******ebook converter
DEMO
Watermarks*******
C 172.16.0.9/32 is directly connected, Serial1/0
L 172.16.0.10/32 is directly connected, Serial1/0
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.0/24 is directly connected, FastEthernet0/0
L 192.168.0.1/32 is directly connected, FastEthernet0/0
Observe que não há uma rota para a rede 192.168.20.0/24 (LAN
Fortaleza) no roteador RT_RJ do Rio. Coloquemos uma rota estática
em RT_RJ e vejamos novamente o resultado do ping a partir de
RT_CE:
RT_RJ#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RT_RJ(config)# ip route 192.168.20.0 255.255.255.0 172.16.0.9
nameFortaleza
RT_RJ(config)#^Z
RT_RJ#
RT_RJ#show ip route
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks
C 172.16.0.8/30 is directly connected, Serial1/0
C 172.16.0.9/32 is directly connected, Serial1/0
L 172.16.0.10/32 is directly connected, Serial1/0
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.0/24 is directly connected, FastEthernet0/0
L 192.168.0.1/32 is directly connected, FastEthernet0/0
S 192.168.20.0/24 [1/0] via 172.16.0.9
RT_RJ#
RT_CE# ping 172.16.0.10 source gi0/0
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.10, timeout is 2
seconds:
Packet sent with a source address of 192.168.20.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
44/56/60 ms
O pacote ICMP foi e voltou corretamente, pois agora o roteamento
está configurado, pelo menos em um dos sentidos, do Rio para
Fortaleza. Assim, fizemos o primeiro diagnóstico de conectividade e
de roteamento em nosso cenário. Basta agora completar todas as
configurações de interfaces e o roteamento para cada rede LAN nos
dois sentidos, para que o pacote possa tomar o caminho de ida e volta
corretamente.
Adicionalmente, verifique os caminhos tomados pelo tráfego com o
******ebook converter
DEMO
Watermarks*******
comando traceroute <IP_de_destino>. Este comando apresenta o
caminho tomado em cada salto que o tráfego passa, isto é, cada
roteador pelo qual ele transita até o destino final. O limite é de no
máximo 30 (trinta) saltos.
Faça um teste a partir de seu computador pessoal para um site
qualquer na Internet. Você verá todos os elementos pelos quais os
pacotes transitam até o destino. A ressalva fica para o comando que
seu computador aceita. No MS Windows, o comando é tracert
<IP/site_de_destino>.
O comando também permite o uso de interfaces de origem como
parâmetro adicional:
RT_CE#traceroute 192.168.0.1 source gi0/0
Type escape sequence to abort.
Tracing the route to 192.168.0.1
VRF info: (vrf in name/id, vrf out name/id)
1 172.16.0.10 36 msec 60 msec 56 msec
RT_CE#
Efetuando Backup/Restore das
Configurações
Após tantos comandos de configuração é importante salvar estas
mudanças. Já vimos como salvar, mas nem sempre apenas salvar nos
garante uma segurança de que os dados estejam seguros. Para manter
as configurações do seu roteador seguras, é importante sempre
armazenar uma cópia de backup e, para isso, é importante entender
como funcionam os procedimentos de cópia do IOS e de restauração
desta cópia. Como padrão, a memória flash de um roteador é usada
para armazenar o IOS da Cisco. Para este exemplo sairemos do
roteador usado no cenário e iremos para um roteador de teste.
Antes de iniciar qualquer procedimento, é necessário que você veja a
versão existente que está armazenada em memória flash. Usando o
comando “show flash” você verá esta configuração.
RTESTE# sh flash
-#- --length-- -----date/time ------------ path
1 16757540 Jan 7 2008 19:55:26 -03:00 c1841-ipbasek9-mz.151-
2.T.bin
******ebook converter
DEMO
Watermarks*******
2 1821 Jan 7 2008 20:12:12 -03:00 sdmconfig-18xx.cfg
3 861696 Jan 7 2008 20:12:36 -03:00 es.tar
4 1164288 Jan 7 2008 20:13:02 -03:00 common.tar
5 1038 Jan 7 2008 20:13:28 -03:00 home.shtml
6 113152 Jan 7 2008 20:13:50 -03:00 home.tar
13000704 bytes available (18915328 bytes used)
RTESTE# dir
Directory of flash:/
1 -rw- 16757540 Jan 7 2008 19:55:26 -03:00 c1841-ipbasek9-
mz.151-2.T.bin
2 -rw- 1821 Jan 7 2008 20:12:12 -03:00 sdmconfig-18xx.cfg
3 -rw- 861696 Jan 7 2008 20:12:36 -03:00 es.tar
4 -rw- 1164288 Jan 7 2008 20:13:02 -03:00 common.tar
5 -rw- 1038 Jan 7 2008 20:13:28 -03:00 home.shtml
6 -rw- 113152 Jan 7 2008 20:13:50 -03:00 home.tar
31916032 bytes total (13000704 bytes free)
O resultado deste comando mostra os arquivos que estão na memória
flash. Outra forma de obter o mesmo resultado, em algumas versões
mais recentes do IOS, podemos encontrar o comando “dir”, como no
Windows, para listar o conteúdo do diretório dentro da Flash.
Antes de iniciar o backup, verifique se você tem na sua rede, ou em
outra a qual você tenha acesso, um servidor TFTP. O ideal é que, antes
de copiar o arquivo para este servidor, você tente efetuar um ping para
testar a conexão. Verificada a conexão com o servidor, vejamos os
comandos usados para backup:
RTESTE#copy flash tftp
Source filename []? c1841-ipbasek9-mz.151-2.T.bin
Address or name of remote host []? 192.168.0.5
Destination filename [c1841-ipbasek9-mz.151-2.T.bin]?
.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
16757540 bytes copied in 52.700 secs (151193 bytes/sec)
Lembre-se que o TFTP usa protocolo UDP como transporte e, desta
forma, se o servidor TFTP estiver em um link WAN de baixa
velocidade, você poderá ter problemas no envio do arquivo.
Estes comandos de backup basicamente seguem a lógica de qualquer
sistema operacional no quesito envio e recepção de arquivos,
executando uma cópia origem-destino. Assim, ao utilizarmos o
comando copy flash tftp estamos dizendo ao roteador: “copie DE
******ebook converter
DEMO
Watermarks*******
flash PARA tftp”. Usando o nosso amigo Help “?”, temos o seguinte:
RTESTE# copy ?
<resultado parcialmente omitido>
flash: Copy from flash: file system
ftp: Copy from ftp: file system
http: Copy from http: file system
nvram: Copy from nvram: file system
running-config Copy from current system configuration
startup-config Copy from startup configuration
tftp: Copy from tftp: file system
Veja que na linha que segue temos a palavra FROM (DE), indicando
a origem. Aplicando o mesmo comando após definir a origem,
veremos TO (PARA):
RTESTE# copy flash: ?
archive: Copy to archive: file system
flash: Copy to flash: file system
tftp: Copy to ftp: file system
<resultado parcialmente omitido>
Restaurando as Configurações
Para restaurar a configuração, é necessário digitar o mesmo
comando, porém colocando o tftp antes, ou seja, indicando-o como
origem. Veja:
RTESTE#copy tftp flash
A interação que você terá com a console será de informar o endereço
IP do servidor tftp e o nome do arquivo a ser restaurado. Após
restaurar o arquivo o roteador será reiniciado. Por isso agende um
horário adequado para fazer esta atividade.
Para fazer este backup, utilize um software de TFTP Server no
servidor de arquivos. Existem vários gratuitos com essa finalidade e
podem ser facilmente localizado através de uma rápida busca na
Internet.
Backup da Configuração
Você já sabe que as configurações que são feitas no roteador (ou
switch) são consideradas alterações correntes e é necessário salvá-las
usando o comando copy running-config startup-config ou apenas
******ebook converter
DEMO
Watermarks*******
write. Porém, pode ser necessário copiar esta configuração para um
servidor tftp com a finalidade de ter uma cópia atualizada de toda a
configuração do roteador.
Lembrando que, para ver as configurações atuais, você digita o
comando show running-config. Mas quanto espaço será ocupado em
seu servidor TFTP? Bem, para saber disso você deverá utilizar o
comando show startup-config. Antes de iniciar a cópia de backup,
verifique a versão que está atualmente rodando com a versão mostrada
no resultado do comando show startup-config, pois elas devem ser a
mesma. Após conferir esta versão, veja a sequência de comandos:
RTESTE#copy running-config tftp
Address or name of remote host []? 192.168.0.5
Destination filename [running-config]?
!!
492 bytes copied in 1.748 secs (492 bytes/sec)
RTESTE#
Este comando copia a versão atualmente rodando para um servidor
TFTP. Serão requisitados o IP do servidor e o nome do arquivo dedestino. Para voltar à configuração, use o comando copy tftp running-
config.
Para apagar a configuração existente em NVRAM (RAM não
volátil) você deverá utilizar o comando erase startup-config no modo
privilegiado.
Resolvendo Nomes de Host
Outra funcionalidade importante é a resolução de nomes no roteador,
a qual permite você relacionar o nome de um host com seu IP de
maneira que, ao invés de usar números, você o acesse pelo nome,
facilitando o gerenciamento e organização da rede.
Existem duas formas de se fazer resolução de nomes: uma é
construindo uma tabela estática de nomes no próprio roteador e outra é
utilizar um servidor DNS, para que o roteador envie solicitações de
resolução de nomes e o servidor responda.
Fica um tanto claro que o método mais aconselhável é utilizar
resolução de nomes baseada em servidor DNS, pela característica de
******ebook converter
DEMO
Watermarks*******
centralização do serviço, porém é importante que você veja como
construir esta tabela estática, para casos em que sua rede não tenha um.
Figura 9.10 – Métodos de resolução de nomes.
Para fazer a construção da tabela estática você deverá usar os
comandos a seguir:
RT_CE(config)#ip host RT_Matriz 192.168.1.1
RT_CE(config)#ip host SW_1900 192.168.1.254
Note que no mapeamento estático primeiramente é passado o nome
do host e em seguida o IP dele. Para visualizar sua tabela basta usar o
comando show hosts.
A outra forma é configurar o roteador para usar DNS, mas para fazer
isso é necessário ficar atento a algumas observações:
O primeiro comando que deve ser usado é o ip domain lookup,
que já vem ativado como padrão e só deve ser usado de novo se
tiver sido desabilitado previamente pelo comando no ip domain
lookup.
O comando seguinte é o ip name server, que permite
especificar o endereço IP do servidor DNS. É possível entrar
com endereço IP de até 6 servidores.
Por último deve ser usado o comando domain-name. Este é um
comando opcional que adiciona um sufixo para formação do
******ebook converter
DEMO
Watermarks*******
FQDN (Fully Qualified Domain Name) como, por exemplo,
seudominio.com.br.
Vejamos os comandos:
RT_CE(config)#ip domain-lookup
RT_CE(config)#ip name-server 192.168.1.200
RT_CE(config)#ip domain-name dominio.com.br
Emuladores e Simuladores
As certificações Cisco têm afastado alguns estudantes ou candidatos
devido à dificuldade de acesso a equipamentos para práticas de
laboratório. Quando se trabalha em uma empresa que já possui
roteadores ou switches (integradores, provedores ou representantes
Cisco), fica mais fácil montar estruturas para exercitar comandos e
praticar o que é sugerido nos cenários de estudo.
E se você não trabalha com roteadores e está lendo este livro
justamente para entrar nesse mercado promissor? A comunidade de
tecnologia resolveu esse problema criando aplicativos para emulação
de roteadores que possibilitam a prática de maneira real, com todos os
recursos de uma rede verdadeira.
Portanto, incentivamos a continuar com seus estudos, pois, perto ou
longe dos equipamentos físicos, você ainda pode ser um profissional
certificado e com sólidos conhecimentos em redes!
Você já deve ter ouvido falar no Packet Tracer da Cisco, que é um
simulador de rede, contendo equipamentos que possibilitam a prática
com topologias bastante interessantes. Esse aplicativo é uma das
opções para quem não tem contato (ainda) com roteadores reais,
entretanto só está disponível gratuitamente para os estudantes do
programa Networking Academy (ou Net Academy), da Cisco. Embora
seja uma boa opção para aprendizado, o Packet Tracer tem uma série
de limitações, suportando apenas uma parte dos recursos de roteadores
e switches. Se você avançar nos estudos, vai perceber que alguns
protocolos essenciais (usados em redes de provedores) não estão
presentes, entre eles o MPLS e IS-IS.
Outro aplicativo para estudos, esse sim recomendado para quem
******ebook converter
DEMO
Watermarks*******
deseja extrair o máximo de um roteador, é o GNS3/Dynamips
(www.gns3.com). Esse sistema atua como um emulador de roteador,
rodando o próprio IOS que, dependendo da versão, traz absolutamente
todos os recursos de um roteador ou switch. Diferente de um
simulador, que apenas imita o comportamento do roteador, o emulador
realiza tarefas reais e precisas do equipamento, porém em uma
plataforma diferente, como um PC com Windows. A grande vantagem
do GNS3 é que está disponível gratuitamente na Internet, tendo sido
desenvolvido justamente para aqueles que pretendem estudar para
certificações Cisco e suporta diversos outros fabricantes, pois evoluiu
para a virtualização de diversos outros dispositivos de redes, incluindo
firewalls.
Como alternativa ao GNS3, há também o EVE-NG
(https://www.eve-ng.net/) que proporciona a montagem de um
ambiente virtual emulado, que também permite montagem de redes
simples ou complexas de diversos fabricantes e que pode ser
hospedado na nuvem (sistemas Cloud). A diferença é se tratar de um
software um pouco mais complexo que o GNS para a preparação
inicial, mas tudo bem documentado no site do desenvolvedor.
Figura 9.11 – Tela de instalação do GNS3. Pode variar de
acordo com as versões. Fonte: www.gns3.com
Todavia, para as atividades dos laboratórios
http://www.eve-ng.net/)
http://www.gns3.com/
******ebook converter
DEMO
Watermarks*******
propostos, vamos apresentar um pouco mais sobre
o GNS3, por ser o mais amigável para o leitor,
leigo ou não, e gratuito. Ele contém uma interface
gráfica intuitiva com os ícones dos equipamentos
a serem emulados, permitindo você ver a
topologia, as interfaces de conexão e nomes dos
equipamentos.
Para instalação, basta baixar o programa no site
do GNS3 e seguir os passos indicados, isto é, os
conhecidos “next-next” sem mistério. A
documentação do software também é bem
detalhada e pode apoiar no processo, em caso de
dúvidas. Durante a instalação, há opção de
agregar outros componentes de acordo com a
versão disponível, como mostra a Figura 9.11. Em
seguida, aparece um assistente para configurações
básicas do programa, que pode ser deixado para
depois.
Como dissemos, o aplicativo emula os
equipamentos, mas para isso é necessário ter um
arquivo do IOS, por exemplo, que é o sistema
operacional do roteador. O IOS é fornecido com
equipamentos ou sob contrato com a Cisco.
Embora seja um software pago, licenciado,
******ebook converter
DEMO
Watermarks*******
muitos defendem a cópia para fins educacionais,
para uso no GNS3.
Aqui fica a ressalva para que você não infrinja
os direitos de software proprietário, não fazendo o
uso comercial do sistema. Também vale informar
que o GNS3 emulando o IOS não tem o mesmo
poder de processamento que um roteador
efetivamente; logo, um computador com o
aplicativo jamais poderia substituir o
equipamento em uma estrutura de rede, o que
reforça o uso do GNS3 para fins educacionais.
Com o IOS carregado dentro do GNS3, você
poderá montar qualquer topologia e testar todas as
funcionalidades que um roteador oferece,
verificando protocolos de roteamento, testes de
conectividade, tipos de interface etc. Na Figura
9.12 vemos a interface do programa com uma
topologia simples, ligando dois roteadores via
interface Serial e a janela de console do R1.
******ebook converter
DEMO
Watermarks*******
Figura 9.12 – GNS3 com topologia e console de acesso.
Atenção para uma dica! Quando o GNS3 inicia um roteador (basta
você clicar com o botão direito em um deles e escolher a opção
“Start”), você vai perceber que o processamento do seu computador
atinge valores próximos a 100%. Para reduzir o processamento ao
mínimo, com o botão direto no roteador, escolha a opção “Idle PC”.
Assim, quando você clicar OK na opção que aparecer,o
processamento vai a praticamente zero! Reiteramos sempre consultar a
documentação do desenvolvedor desses aplicativos, pois assim você
terá a informação atualizada sobre como utilizá-lo e acompanhará a
evolução das versões.
Laboratório
Apesar de termos ilustrado as alternativas para compor um
laboratório virtual (emulado), nada como optar pelos equipamentos
reais para conhecer o hardware em si. Embora seja a opção mais
indicada, a desvantagem é que você não poderá montar uma topologia
tão grande quanto no GNS3, a não ser que você ou sua empresa tenha
muitos roteadores disponíveis para testes. Por isso fazemos a indicação
de softwares emuladores.
******ebook converter
DEMO
Watermarks*******
Figura 9.13 – Layout do Laboratório.
Sendo assim, apresentaremos uma sessão de
laboratório que você poderá executar tanto com
roteadores reais ou no GNS3/EVE-ng. Como a
finalidade deste laboratório é testar os comandos
utilizados no decorrer do capítulo, é possível
realizar um aprendizado conjunto com até 10
alunos divididos em duplas compartilhando um
roteador, deixando um para o professor que
estiver orientando. Com o GNS3, você atua
sozinho em toda a estrutura, se quiser. A Figura
9.13 apresenta as informações e layout para o
laboratório.
******ebook converter
DEMO
Watermarks*******
No desenho, sugerimos uma configuração de
interface Ethernet (Fast ou Giga, dependendo do
modelo de roteador), as conexões entre os
roteadores, estações e switches e uma divisão por
grupos ou duplas. O professor/instrutor tem um
conjunto dedicado para organizar as atividades.
Lembramos que este cenário pode ser composto
por equipamentos reais, devidamente ajustado
conforme modelos disponíveis, ou com o GNS3,
fazendo ajustes quando necessário. A
representação gráfica é o padrão utilizado por
qualquer software de desenho de rede, incluindo o
próprio GNS3.
Vejamos então as tarefas a serem realizadas em
nosso cenário (ou em outra topologia desejada):
1. Configuração do Hostname
Entre na Console do roteador via Putty (ou
outro aplicativo para acesso terminal).
Entre no modo Privilegiado.
Entre no modo de Configuração Global.
******ebook converter
DEMO
Watermarks*******
Coloque o nome do host como: RT_Ex, no
qual x é o número da sua equipe (ver Figura
9.13).
2. Configuração do Banner
Configure um banner de mensagem do Dia
para
*** CCNA LAB – Roteador da
EquipeX
** Escola - <nome>
3. Configuração da Interface LAN
Configure o Endereço IP da porta Ethernet
para o número que está na figura do Layout
do Laboratório e usando a máscara de sub-
rede /24.
Ative a Porta.
Salve sua Configuração.
Minimize o Putty.
4. Testes de Configuração
******ebook converter
DEMO
Watermarks*******
Entre no prompt de comando do Windows e
tente efetuar um ping para a Porta LAN do
roteador (use o IP atribuído por você no
exercício 3).
Cada componente da equipe deve tentar
efetuar o acesso ao roteador via telnet.
O Telnet foi efetuado com sucesso? Se não, por
quê?
5. Configuração das Senhas
Configure a senha da Porta de Console para
‘conspass’ (sem aspas).
Configure a senha de Telnet para permitir 5
sessões para ‘telpass’ (sem aspas).
Digite o comando para mostrar a
configuração atual:
Você foi capaz de ler as senhas de Console e
de Telnet? Se sim por quê?
******ebook converter
DEMO
Watermarks*******
Configure a senha do Modo Privilegiado
para ‘privpass’ usando criptografia somente
neste modo.
Digite o comando para mostrar a
configuração atual:
Você foi capaz de ler a senha de modo
privilegiado? Por quê?
Habilite o serviço de criptografia de senhas.
Digite o comando para mostrar a
configuração atual e verifique se todas as
senhas estão criptografadas.
6. Teste de Configuração 2
Cada componente da equipe deve tentar
efetuar o acesso ao roteador via telnet.
Entre no modo privilegiado e digite o
comando show users para verificar quantos
usuários existem atualmente acessando seu
******ebook converter
DEMO
Watermarks*******
roteador.
Efetue o ping para o endereço IP da estação
do seu parceiro.
Feche sua Sessão Telnet.
A tarefa a seguir deverá ser executada por
apenas uma estação da equipe.
7. Configuração da Interface WAN
Entre novamente no roteador via Putty.
Entre no modo privilegiado.
Entre no modo de Configuração Global.
Entre na interface Serial 0 (0/0 ou
equivalente) e configure o Endereço IP da
WAN conforme mostra a tabela abaixo:
EQUIP
E
ENDEREÇO
IP
MÁSCARA
Instruto 10.10.10.1 255.255.255.
r 0
1 10.10.10.2 255.255.255.
******ebook converter
DEMO
Watermarks*******
0
2 10.20.20.1 255.255.255.
0
3 10.20.20.2 255.255.255.
0
4 10.40.40.1 255.255.255.
0
5 10.40.40.2 255.255.255.
0
Ative a Porta.
Somente as equipes 2 e 4:
Configure a largura de banda (clock rate)
para 64 kbps.
Configure o comando bandwidth para 64
kbps.
Teste o comando ping no endereço ip da
WAN do roteador da outra equipe que está
ligada ao seu roteador (ver tabela).
Teste o comando ping no endereço ip da
******ebook converter
DEMO
Watermarks*******
interface LAN do roteador da outra equipe.
O resultado do comando ping foi o esperado?
Por quê?
Salve sua Configuração.
8. Configuração do Nome de Host estático.
Crie duas entradas na sua tabela de hosts
mapeando o nome do seu roteador e o nome
do roteador da outra equipe para os seus
devidos IPs.
Crie também duas entradas estáticas que
equivalem ao nome/IP das estações da sua
equipe.
9. Backup das Configurações.
Faça um backup das configurações do seu
roteador para o seu computador (servidor
TFTP).
******ebook converter
DEMO
Watermarks*******
10 - Conceitos e Implementação
de Redes WAN
Introdução
Sempre que nos referimos a WAN (Wide Area Network), estamos falando
das tecnologias e protocolos que trabalham na camada 1 e 2 (Física e
Enlace) do Modelo OSI onde, assim como nas LANs, acontece a definição
da conexão física, transmissão e sinalização. Há algum tempo, a
diferenciação entre LAN e WAN se dava por capacidade de banda e
distância, mas atualmente temos Internet residencial com acesso de
múltiplos 100Mbps, o que era inimaginável anos atrás. Hoje, o consenso de
definição é que as WANs passam, necessariamente, pela infraestrutura de
uma operadora de telecomunicações, ou seja, da qual você não tem
propriedade ou gestão, sendo paga através de contrato de prestação de
serviço. A LAN, por outro lado, é de propriedade da residência ou empresa.
Uma vez adquiridos todos os equipamentos (roteadores, switches,
servidores), eles são da empresa e o administrador de rede os conecta,
configura e administra como preferir.
Em uma rede WAN existem diversos componentes e a forma mais
tradicional de exemplificar uma conexão WAN é através dos componentes
DCE e DTE, como vimos no Capítulo 9. Cada localidade de uma rede tem
um dispositivo DCE que conecta a uma linha, esse dispositivo pode ser um
modem ligado a um outro modem na provedora ou equipamento de
concentração de canais de acesso.
Dentro deste cenário temos, também, o CPE (Customer Premises
Equipment), que se refere ao equipamento que conecta sua rede com a linha
de comunicação. Podemos dizer que este equipamento é alugado pela
prestadora de serviços de telecomunicações que permitirá sua rede entrar
em um link de dados WAN. Um CPE geralmente tem próximo a ele um
Demarc (Demarcation Point), que é um ponto de entrada, geralmente uma
conexão RJ-45, que também fica a cargo do prestador de serviços. Porém
******ebook converter
DEMO
Watermarks*******
no jargão de Telecom, o CPE na grande maioria das vezes é o roteador –
que também atua como DTE – e omodem é o CSU/DSU (Channel Service
Unit/Data Service Unit).
Para fazer a ligação do Demarc com o escritório central entra em cena o
Local Loop. Este Local Loop seria o link entre sua rede e o escritório
central (CO – Central Office) ou ponto de presença (POP – Point of
Presence) da provedora.
Figura 10.1 – Ambiente típico de uma WAN.
Para perfazer essas conexões, existem praticamente três tipos de
conexão WAN. Porém existem alguns fatores que irão contribuir para
que você escolha um tipo ou outro. Entre estes fatores, podemos citar:
Velocidade: a que velocidade você quer que seus dados
trafeguem de uma ponta para outra.
Confiabilidade: a pergunta base é se poderá haver perda de
dados no caminho entre origem e destino. Respondendo esta
pergunta você estará indo para uma alternativa mais confiável
ou menos confiável.
Custo: essa é a parte que pesa! Quanto você poderá investir
neste projeto de conectividade e em quanto estará orçado para a
parte de links WAN.
******ebook converter
DEMO
Watermarks*******
Antes de entrarmos com mais detalhes nas tecnologias emergentes
do mercado, vejamos uma breve explicação sobre os tipos de
comutação comumente utilizados em redes WAN.
Técnicas de Comutação (Formas de
Conexão WAN)
Para descrevermos quais são estas técnicas, é importante comentar
que a função de comutação em uma rede de comunicação consiste na
alocação de recursos da rede (meios de transmissão, repetidores, entre
outros) para transmissão pelos diversos dispositivos conectados, ou a
forma de conexão. Pois, em uma rede (LAN, MAN, WAN) sempre
existem recursos compartilhados como, por exemplo, o
compartilhamento de enlace. Dessa forma, podemos enfatizar que as
principais formas de comutação são as seguintes:
Comutação de Circuitos.
Comutação de Mensagens.
Comutação de Pacotes.
Comutação de Circuitos
Um circuito é um caminho elétrico e um canal é a porção de um
circuito utilizado para transmissão de voz ou sinais de dados. A
comutação de circuito é utilizada para comutação de voz e suporta
serviços de dados, já as redes de comutação de circuitos são
tipicamente proprietárias das operadoras telefônicas e operam de
forma muito semelhante às chamadas telefônicas convencionais. Há
também tecnologias exclusivas para transmissão de dados em que se
usa o conceito de comutação de circuito, como DWDM ou SDH.
A comutação de circuito é uma técnica na qual um circuito dedicado
é alocado para a comunicação entre duas estações, sendo a
comunicação constituída por três fases características:
******ebook converter
DEMO
Watermarks*******
1. Estabelecimento do circuito físico: nesta fase, a rede, mediante o
endereço de destino, une sucessivos circuitos desde o nó de origem
até chegar ao nó de destino.
2. Transferência de dados: depois de estabelecido o circuito físico
através da rede, os dois nós podem se comunicar como se existisse
uma linha dedicada a unir os dois.
3. Terminação do circuito: por ordem de um dos nós, o circuito é
desativado e os recursos alocados na rede são desocupados.
Figura 10.2 – As três fases da comutação de circuitos.
Note que a forma de funcionamento é análoga à forma de
comunicação de um telefone, no qual você disca para o destino, a
comunicação é estabelecida, você fala com a outra pessoa e em
seguida desliga. São exemplos de tecnologias que utilizam este tipo de
conexão:
ISDN.
PABX.
Linhas de discagem simples (Dial-Up).
Asynchronous Transfer Mode (ATM).
SDH, PDH, DWDM, que estabelecem circuitos virtuais (VC) ou
canais dedicados.
Comutação de Mensagens
A técnica de comutação de mensagens foi a antecessora da
comutação de pacotes. Nessa forma de comutação, as mensagens são
enviadas individualmente pela rede de nó em nó. A mensagem é
******ebook converter
DEMO
Watermarks*******
armazenada e transmitida em cada nó (store-and-foward), o que requer
um endereçamento e não necessita de estabelecimento de um caminho
dedicado entre as duas estações.
Após o recebimento da mensagem, é feita uma busca por erros e,
posteriormente, ocorre a retransmissão. Um exemplo de comutação de
mensagens é o funcionamento do telegrama. Como essa forma de
comutação praticamente não existe mais, não nos aprofundaremos
nesse assunto.
Comutação de Pacotes
As redes de comutação de pacotes pegam os dados dos usuários e
quebram em pequenos segmentos chamados pacotes, adicionam as
informações de controle e, por fim, transmitem através da rede. Os
recursos da rede são compartilhados e utilizados por demanda e a
capacidade do meio de transmissão é sempre dinamicamente alocada.
Dessa forma, não é necessário o estabelecimento de um circuito
dedicado entre as duas estações (como ocorre na comutação de
circuitos).
Este tipo de conexão surgiu em meados dos anos 1960 quando o
Departamento de Defesa dos Estados Unidos (DoD) estava
preocupado com a manutenção da comunicação no caso de haver uma
guerra nuclear na época da Guerra Fria, pois eles achavam que os
atuais sistemas de comunicação não iriam sobreviver. A intenção era
fazer uma comunicação através de um meio físico não confiável.
Então, foi concebida uma ideia de se utilizar pacotes digitalizados ao
invés de streams de dados contínuos, com endereçamento desses
pacotes e a possibilidade de os pacotes pertencerem à mesma
conversação, porém tomando caminhos e destinos diferentes. Assim,
as redes de comutação de pacotes permitem compartilhar a largura de
banda com outras empresas. Alguns exemplos de tecnologias que
usam este tipo de conexão:
HDLC.
******ebook converter
DEMO
Watermarks*******
Frame-Relay.
Ethernet.
Figura 10.3 – Comutação de Pacotes.
Na comutação de pacotes são impostas restrições quanto à
quantidade de informação a enviar de cada vez; a esses blocos de
informação chamamos pacotes, ou especificamente na camada de
ligação lógica, a designação de “frames” ou quadros. Geralmente os
frames possuem tamanho que variam até um número máximo
suportado.
O compartilhamento da largura de banda com outros usuários
possibilita uma grande redução de custos em relação a outros tipos de
conexão.
De posse dos conceitos básicos de WAN e das técnicas de
comutação, podemos entender melhor o funcionamento dos protocolos
que trabalham na Camada 2 do Modelo OSI, comumente chamados de
protocolos de WAN.
Protocolos de WAN
O conhecimento sobre os protocolos de WAN é fundamental para
fazer o diagnóstico na rede, além de ser muito exigido na prova do
CCNA. Da lista de protocolos a serem vistos neste capítulo, temos:
HDLC.
PPP.
DSL.
******ebook converter
DEMO
Watermarks*******
Cable.
VPN.
Metro Ethernet.
VSAT.
Celular 3G, 4G, 5G.
MPLS.
Protocolo HDLC (Controle de Link de Dados
de Alto Nível)
O HDLC é um protocolo desenvolvido pela International
Organization for Standardization (ISO) e é usado como padrão pela
Cisco nas interfaces seriais, ou seja, se você não configurar nada de
encapsulamento na serial ele utilizará o HDLC (no caso de
equipamentos Cisco). Ele é uma evolução do protocolo SDLC e possui
as seguintes características:
protocolo orientado a conexão.
não utiliza nenhum método de autenticação.
não possui controle de fluxo.
protocolo orientado a bit.
modo de operação síncrona.
suporta configurações ponto a ponto e multiponto.
******ebook converter
DEMO
Watermarks*******
modo de operação em linhas privadas dedicadas.
O HDLC na verdade é um protocolo aberto, o que permite a
personalização de informações por parte do fabricante. Dessa forma, a
Cisco desenvolveu um HDLC próprio que possui um campo a mais no
cabeçalho e utiliza essa versão como padrão para seus equipamentos.
Em uma rede Cisco, se os equipamentos de ambos os lados utilizarem
o Cisco IOS, será usado o HDLC (padrão Cisco).Porém, para se
trabalhar com dispositivos que não utilizam o sistema operacional
Cisco IOS, deve-se utilizar o protocolo PPP.
Na implementação do HDLC, basta entrar com o comando de
encapsulamento (encapsulation) para esse protocolo dentro da
interface serial desejada. Visualizando a interface serial com o show
interfaces, você poderá conferir o protocolo. Ao ver as configurações
da interface com show run int serial0/0 percebe-se que o comando
não está lá com HDLC explicitamente declarado, porque é o protocolo
padrão. A configuração aparece somente quando se configura outro
protocolo.
Roteador(config-if)#encapsulation ?
atm-dxi ATM-DXI encapsulation
bstun Block Serial tunneling (BSTUN)
frame-relay Frame Relay networks
hdlc Serial HDLC synchronous
lapb LAPB (X.25 Level 2)
ppp Point-to-Point protocol
Roteador(config-if)#do show int s0/0
Serial0/0 is up, line protocol is up
Hardware is M4T
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, crc 16, loopback not set
Keepalive set (10 sec)
Restart-Delay is 0 secs
<restante omitido>
R3#sh run int serial0/0
!
interface Serial0/0
no ip address
serial restart-delay 0
end
******ebook converter
DEMO
Watermarks*******
PPP (Protocolo Ponto a Ponto)
O Point-to-Point Protocol (PPP) foi originado através do
encapsulamento IP para transporte sobre um link ponto a ponto. Uma
das características deste protocolo é que ele pode ser usado em meios
físicos síncronos (ISDN) ou assíncronos (antiga Linha discada – Dial-
up). O PPP é um protocolo que está descrito em diversas RFCs.
Vejamos na tabela quais são elas:
O Protocolo PPP possui as seguintes características:
Configuração de link.
Teste de qualidade do Link.
Detecção de erros.
Possibilita atribuição dinâmica de endereços IP.
Controle de configuração de enlace de dados.
Negociação de endereços da camada de rede e as negociações
de compactação de dados.
A arquitetura do protocolo PPP é formada por três componentes
principais. São eles: HDLC, LCP e NCP.
RF
C
TÍTULO DO DOCUMENTO
154
9
PPP in HDLC Framing
155
2
The PPP Internetwork Packet Exchange Control Protocol
(IPXCP)
133
4
PPP Authentication Protocols
133
2
The PPP Internet Protocol Control Protocol (IPCP)
******ebook converter
DEMO
Watermarks*******
Figura 10.4 – Arquitetura PPP.
Principais Componentes do PPP
O funcionamento do PPP envolve o trabalho em conjunto de vários
protocolos que são conhecidos como componentes, vistos a seguir.
HDLC (Controle de Link de Dados de Alto Nível)
O PPP usa uma variante do HDLC como método de encapsulamento
dos datagramas sobre um link serial. O PPP cria frames que
contenham datagramas separados de acordo com o protocolo (IP, IPX
etc.). Vejamos como fica um cabeçalho e um trailer PPP na Figura
10.5.
Flag: Configurado como padrão para 0x7E para delimitar o
início e o fim do frame PPP.
Endereço: No ambiente HDLC, este campo é usado para
endereçar o frame para o nó de destino. Em um link ponto a
ponto, o nó de destino não precisa ser endereçado, porém, para o
PPP, o campo endereço é configurado para 0xFF (endereço de
broadcast). Se ambos os pares de uma rede PPP concordarem
em fazer o controle de endereçamento e a compressão do campo
******ebook converter
DEMO
Watermarks*******
de controle durante a negociação LCP, então o campo endereço
não precisa ser configurado.
Controle: Em um ambiente HDLC o campo controle é usado
pela camada de enlace de dados para fazer o sequenciamento e a
aceitação dos frames. O PPP, por sua vez, não fornece
confiabilidade na transferência de dados. Desta forma, se ambos
os pares PPP concordarem em fazer o controle de
endereçamento e a compressão do campo de controle durante a
negociação LCP, então o campo de controle não é incluído.
Identificador (ID) do Protocolo: Este campo de 2 bytes
identifica o protocolo que o PPP está usando.
Controle de Erro (FCS): Trata-se de 16 bits usados para
checagem de erro (checksum) nos frames PPP.
Figura 10.5 – Cabeçalho PPP.
O tamanho máximo de um frame PPP, também chamado de MRU
(Maximum Receive Unit), é determinado durante a negociação de um
link lógico. O tamanho padrão da MRU é de 1500 bytes.
Como podem existir diversos tipos de protocolos por vez no campo
ID do protocolo, é importante mostrar quais são os valores padrão para
cada tipo:
PROTOCOLO VALOR PADRÃO / VALOR
COMPRIMIDO
Internet Protocol
(IP)
0x00-21 / 0x21
AppleTalk 0x00-29 / 0x29
IPX 0x00-2B / 0x2B
Multilink 0x00-3D / 0x3D
NetBEUI 0x00-3F / 0x3F
******ebook converter
DEMO
Watermarks*******
LCP (Protocolo de Controle de Link)
O LCP (Link Control Protocol) é responsável pelo controle de fluxo
e pelo controle de conexão, ou seja, é ele quem estabelece, utiliza e
termina a conexão do PPP. O LCP está especificado na RFC 1661.
Através dele, os parâmetros de negociação PPP são dinamicamente
configurados. Entre as opções comuns do LCP temos: PPP MRU,
protocolo de autenticação, compressão do campo de cabeçalho PPP e
Discagem de Retorno. O LCP usa o identificador de protocolo 0xC0-
21.
A fase de teste de qualidade do link é opcional e verifica a qualidade
do meio para saber se é possível levantar os protocolos de rede.
Somente terminada essa fase é que a etapa seguinte poderá se iniciar
para negociação dos protocolos de rede.
Figura 10.6 – Fases do LCP.
Autenticação PPP
Uma das características do PPP é justamente fornecer um nível
adicional de segurança devido à autenticação. Uma das funções do
LCP que vimos é a de autenticação que, por sua vez, é o primeiro
passo no estabelecimento de uma conexão PPP.
******ebook converter
DEMO
Watermarks*******
Figura 10.7 – Seleção de Autenticação.
Existem dois métodos de autenticação que podem ser usados em
links PPP, um é o PAP e o outro é o CHAP. O PAP (Password
Authentication Protocol) é um método simples e menos seguro que o
outro suportado pelo PPP. Nesse método de autenticação existe uma
fase de negociação na qual o roteador remoto tenta se conectar com o
local e, então, o local pede a autenticação de acesso. O IOS da Cisco
confere as credenciais fornecidas (usuário/senha) e envia uma
aceitação ao pedido. A grande desvantagem nesse método é que o
usuário e senha são passados em texto simples, sem nenhum uso de
criptografia. O roteador remoto tem que estar configurado com as
mesmas credenciais (usuário/senha) para poder estabelecer a conexão.
A autenticação CHAP (Challenge Handshake Authentication
Protocol) é mais segura que a PAP, não só pela forma de ela trabalhar,
mas também por enviar verificações periódicas durante a sessão com o
roteador ao qual estabeleceu a conexão, de forma a certificar-se de que
ele continua se comunicando com o mesmo roteador. Para
exemplificar como trabalha o CHAP, vejamos o cenário da Figura
10.8.
Após o estabelecimento da conexão PPP, o roteador da matriz envia
uma mensagem de desafio (Challenge) para o roteador da filial. O
roteador da filial responde com valores variáveis. O roteador da matriz
verifica a resposta comparando com seus valores calculados. Se o
valor coincidir, então o roteador da matriz aceita a autenticação.
******ebook converter
DEMO
Watermarks*******
Figura 10.8 – Autenticação CHAP.
Chamada de Retorno – Callback
A característica de chamada de retorno ou simplesmente call-back,
como é conhecido, tem grande serventia em corporações que precisam
implementar mecanismos que garantam que o cliente não pague pela
ligação. Algumas empresas querem que seus clientes possam fazer
acesso aos recursos de infraestrutura de discagem, porém com
tarifação reversa, a cargo da empresa.
Figura 10.9 – Processo básico