Prévia do material em texto
Leandro Correa Conectividade de redes Dados Internacionais de Catalogação na Publicação (CIP) (Jeane Passos de Souza - CRB 8a/6189) Correa, Leandro Conectividade de redes / Leandro Correa. – São Paulo : Editora Senac São Paulo, 2020. (Série Universitária) Bibliografia. e-ISBN 978-65-5536-385-2 (ePub/2020) e-ISBN 978-65-5536-386-9 (PDF/2020) 1. Redes de computadores : Conectividade I. Título. II. Série. 20-1197t CDD – 004.6 BISAC COM043000 Índice para catálogo sistemático 1. Redes de computadores : Conectividade 004.6 M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . CONECTIVIDADE DE REDES M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Leandro Correa Administração Regional do Senac no Estado de São Paulo Presidente do Conselho Regional Abram Szajman Diretor do Departamento Regional Luiz Francisco de A. Salgado Superintendente Universitário e de Desenvolvimento Luiz Carlos Dourado M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Editora Senac São Paulo Conselho Editorial Luiz Francisco de A. Salgado Luiz Carlos Dourado Darcio Sayad Maia Lucila Mara Sbrana Sciotti Jeane Passos de Souza Gerente/Publisher Jeane Passos de Souza (jpassos@sp.senac.br) Coordenação Editorial/Prospecção Luís Américo Tousi Botelho (luis.tbotelho@sp.senac.br) Dolores Crisci Manzano (dolores.cmanzano@sp.senac.br) Administrativo grupoedsadministrativo@sp.senac.br Comercial comercial@editorasenacsp.com.br Acompanhamento Pedagógico Otacília da Paz Pereira Designer Educacional Hágara Rosa da Cunha Araujo Revisão Técnica Sergio Tavares Preparação e Revisão de Texto Ana Luiza Candido Projeto Gráfico Alexandre Lemes da Silva Emília Correa Abreu Capa Proibida a reprodução sem autorização expressa. Antonio Carlos De Angelis Todos os direitos desta edição reservados à Editoração Eletrônica Editora Senac São Paulo Stephanie dos Reis Baldin Rua 24 de Maio, 208 – 3o andar Ilustrações Centro – CEP 01041-000 – São Paulo – SP Stephanie dos Reis Baldin Caixa Postal 1120 – CEP 01032-970 – São Paulo – SP Tel. (11) 2187-4450 – Fax (11) 2187-4486 Imagens E-mail: editora@sp.senac.br Adobe Stock Photos Home page: http://www.livrariasenac.com.br E-pub Ricardo Diana © Editora Senac São Paulo, 2020 M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Sumário Capítulo 1 Equipamentos de rede, conceitos e configurações, 7 1 Definição de switches, 8 2 Modo de operação do switch, 9 3 Domínios, 17 4 Configurações básicas de switches, 19 5 Roteadores, 22 Considerações finais, 26 Referências, 26 Capítulo 2 VLANs, entroncamento e roteamento, 27 1 Conceito de VLANs e entroncamento, 27 2 Configuração de uma VLAN e entroncamento, 32 3 Conceito de roteamento entre VLANs, 36 4 Configuração do roteamento de VLANs, 37 Considerações finais, 39 Referências, 39 Capítulo 3 Redundância entre switches e agregação de canal, 41 1 Conceito de redundância entre switches, 41 2 O protocolo STP e sua evolução, 43 3 Configuração e análise de problemas de switches em redundância, 49 4 Conceito de agregação de links, 52 5 Tecnologia Etherchannel, 54 Considerações finais, 60 Referências, 60 Capítulo 4 Distribuição automática e alocação dinâmica de endereçamento, 61 1 Conceito do DHCPv4 para operar em múltiplas LANs, 62 2 Conceito da operação de alocação dinâmica de endereçamento IPv6 em redes de computadores, 73 Considerações finais, 81 Referências, 81 Capítulo 5 Redundância de gateway e conceito de segurança em redes locais, 83 1 Conceito de serviços de gateway- -padrão em uma rede redundante, 84 2 Protocolo FHRP: protocolo de redundância de primeiro salto, 86 3 Vulnerabilidades de uma rede LAN, 89 4 Identificação das vulnerabilidades da camada 2, 94 Considerações finais, 96 Referências, 96 6 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Capítulo 6 Segurança em switches e conceitos de WLANs, 97 1 Técnicas de segurança nas portas de switches para conter ataques, 98 2 Utilização do DTP para conter ataques em VLANs, 99 3 Eliminando ataques de DHCP, 102 4 Contendo ataques por inspeção do ARP, 103 5 Contendo ataques por meio de configurações Portfast e BPDU Guard, 105 6 Introdução ao wireless, 106 7 Gerenciamento de access points pelo CAPWAP e os canais de uma WLAN, 108 8 Ameaças de segurança das WLANs e sistemas de segurança, 114 9 Sistemas de segurança, 118 Considerações finais, 119 Referências, 119 Capítulo 7 Configuração de WLAN e conceitos de roteamento, 121 1 Implementando uma WLAN usando um roteador sem fio, 122 2 Roteamento, 132 Considerações finais, 138 Referências, 138 Capítulo 8 Roteamento estático e resolução de problemas, 139 1 Configuração de rotas estáticas em IPv4 e IPv6, 140 2 Soluções de problemas comuns nas configurações de rotas estáticas, 150 Considerações finais, 151 Referências, 151 Sobre o autor, 153 7 M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Capítulo 1 Equipamentos de rede, conceitos e configurações Neste capítulo, serão apresentados alguns dos equipamentos mais utilizados para interligar dispositivos em rede, tais como o hub, o switch e o roteador, e seus modos de operação, isto é, a forma como enca- minham os quadros recebidos em suas interfaces de conexão. Além disso, serão apresentadas as definições de domínios de colisão e de broadcast, gerados por esses dispositivos e, por fim, como realizar con- figurações básicas de conectividade em switches e roteadores. 8 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 1 Definição de switches As redes de computadores locais, também conhecidas como redes LAN, utilizamequipamentos concentradores para interligar os dispositi- vos que a compõem: computadores, impressoras, access points (“pon- tos de acesso”), entre outros. Os dispositivos realizam a transmissão e a recepção das informações por meio de enlaces, que se referem ao meio ou forma de ligação como esses dispositivos se comunicam. Os con- centradores também são conhecidos como comutadores, pois realizam a função de encaminhar o quadro recebido em um de seus enlaces para os enlaces de saída. Na figura 1, temos um exemplo de comutação. Figura 1 – Exemplo de comutaçãoComutação Nas primeiras redes LAN, era muito comum o uso de hubs (figura 1), que atuam na camada física e funcionam como meros retransmis- sores de dados, isto é, não realizam nenhum filtro ou direcionamento dos dados recebidos. Os dados que chegam a uma de suas portas são retransmitidos para todas as demais, sendo esse método de transmis- são chamado broadcast. Assim, quando um computador conectado a outros computadores através de um hub realiza uma transmissão, esta 9Equipamentos de rede, conceitos e configurações M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. será recebida por todos os demais que, por sua vez, decidem o que será feito com a informação recebida, se retransmitida ou descartada, por exemplo. Quando se opta pelo uso de hubs, a rede fica limitada a uma única transmissão por vez, pois a cada transmissão todos os enlaces ficam ocupados. São indicados, portanto, para redes de baixa comple- xidade, tais como redes domésticas para compartilhamento de acesso à internet ou redes formadas por poucos computadores ou com baixo tráfego de dados. 2 Modo de operação do switch Atualmente, os switches são os comutadores mais utilizados, eles resolvem o problema de transmissão por broadcast dos hubs, pois são capazes de identificar os equipamentos que estão conectados às suas portas e, ao receber um quadro, direcionam-no somente para a porta na qual o equipamento de destino está conectado, realizando assim uma transmissão unicast. A identificação dos equipamentos conectados é realizada pelos en- dereços Media Access Control (MAC) (“controle de acesso à mídia”), contidos como remetentes nos quadros transmitidos. Na primeira vez que um equipamento realiza uma transmissão, o switch recebe o qua- dro, armazena-o, verifica o endereço MAC do remetente que consta nele e em qual das portas do switch ele foi recepcionado. Essas informações são armazenadas em uma tabela na memória do switch, que, ao reali- zar o repasse de um quadro, consulta a tabela para identificar para qual porta ele deverá ser encaminhado. O processo de armazenamento dos endereços dos dispositivos na tabela de switching está detalhado no quadro 1. 10 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Quadro 1 – Etapas do processo de armazenamento na tabela de switching ETAPA DESCRIÇÃO REPRESENTAÇÃO GRÁFICA O dispositivo 1 envia Dispositivo 1 Dispositivo 3 1 um quadro de broadcast (endereço MAC broadcast FF:FF:FF:FF:FF:FF). Dispositivo 2 Dispositivo 1 Dispositivo 3 2 O switch recebe o quadro na porta 1. broadcast Dispositivo 2 O switch armazena o endereço MAC do Dispositivo 1 Dispositivo 3 dispositivo 1 (origem) e o broadcast 3 número da porta em que Endereço Porta o quadro foi recebido na 00:E0:4C:45:E7:23 1 tabela de endereços MAC, em memória. Dispositivo 2 Por se tratar de um quadro de broadcast, o switch Dispositivo 1 Dispositivo 3 4 então encaminhará o quadro para todas as broadcast broadcast Endereço Porta demais portas, em um processo conhecido como 00:E0:4C:45:E7:23 1 inundar os enlaces. O dispositivo de destino (dispositivo 2) responde Dispositivo 2 Dispositivo 1 Dispositivo 3 5 com um quadro endereçado ao dispositivo 1, e, desta broadcast Endereço Porta vez, um quadro unicast é 00:E0:4C:45:E7:23 1 enviado. Dispositivo 2 (cont.) 11Equipamentos de rede, conceitos e configurações M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. ETAPA DESCRIÇÃO REPRESENTAÇÃO GRÁFICA 6 O switch armazena o endereço MAC do dispositivo 2 (origem) e o número da porta em que o quadro foi recebido na tabela de endereços MAC identifica o endereço MAC de destino e a porta à qual ele está conectado e, por fim, encaminha o quadro pela porta identificada. 7 Para os próximos envios de quadros cujos destinos sejam os dispositivos 1 ou 2, os quadros serão encaminhados para a respectiva porta à qual estão conectados. Dispositivo 1 Dispositivo 2 broadcast Dispositivo 3 Endereço Porta 00:E0:4C:71:9E:70 2 100:E0:4C:45:E7:23 Dispositivo 1 Dispositivo 2 broadcast Dispositivo 3 Endereço Porta 00:E0:4C:71:9E:70 2 100:E0:4C:45:E7:23 Agora, vamos analisar dois modos de operação do switch: o store- -and-forward e o cut-through. 2.1 Modo store-and-forward No modo store-and-forward, o switch recebe o quadro e o armazena em uma memória temporária até que o quadro seja completamente re- cebido. Vamos acompanhar como isso acontece. Na figura 2, temos o quadro Ethernet, composto pelo endereço de destino e o de origem, dados e Cyclic Redundancy Check (CRC) (“verifi- cação cíclica de redundância”), e que será transmitido do dispositivo de origem ao dispositivo de destino, através do switch. 12 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 2 – Quadro Ethernet Origem Destino Endereço Destino Endereço Origem Dados CRC A figura 3 apresenta o quadro Ethernet sendo recepcionado pelo switch a partir do dispositivo de origem. Figura 3 – Recepção do quadro Ethernet Origem Destino Na sequência, o quadro é analisado pelo switch para recuperar as informações de destino e verificar sua integridade, executando uma ve- rificação por meio de uma fórmula matemática na porção do quadro Ethernet chamada CRC, conforme ilustrado na figura 4. 13Equipamentos de rede, conceitos e configurações M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Figura 4 – Verificação da integridade do quadro Origem Destino CRC 564738291 564738291 Na figura 5, temos a confirmação, pela verificação CRC, da integrida- de positiva do quadro. Figura 5 – Confirmação da integridade do quadro Origem Destino O quadro está bom! Uma vez verificada a integridade do quadro, o switch confirma a ta- bela de switching, a fim de determinar para qual porta será encaminha- do o quadro, conforme figura 6. 14 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re prod uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 6 – Verificação da tabela de switching para determinar qual a porta de destino do quadro Origem Destino Tabela de switching Após a identificação da porta do switch à qual o computador de des- tino está conectado, o quadro é encaminhado para o computador de destino. Figura 7 – Quadro Ethernet sendo encaminhado para o computador de destino Origem Destino Caso o quadro contenha algum erro, ele será descartado pelo switch, reduzindo assim o consumo de bandwidth (“largura de banda”) que seria consumido por dados corrompidos. Esse método é utilizado em redes convergentes, nas quais se prioriza o tráfego dos quadros de acordo 15Equipamentos de rede, conceitos e configurações M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. com o serviço ao qual ele pertence, em um processo de análise de qua- lidade de serviço (QoS – quality of service). 2.2 Modo cut-through A capacidade de armazenamento em memória de um switch pode comprometer o seu desempenho, ou seja, um switch com pouca capa- cidade de memória, em uma rede com um número elevado de compu- tadores e interligada por vários outros switches, a tabela será alterada constantemente, permanecendo os equipamentos que transmitem com mais frequência e retirados os que transmitem com menos frequência, pois é necessário eliminar dados para liberar a memória. Alguns switches mais recentes, chamados de switches cut-through, foram desenvolvidos para encaminhar os quadros assim que o ende- reço MAC for identificado no quadro. Para isso, eles armazenam em memória somente o suficiente para a identificação do endereço MAC de destino que está contido no cabeçalho do quadro, logo nos seus pri- meiros 6 bytes, conforme figura 8. Figura 8 – Armazenamento suficiente para identificar o endereço MAC de destino Origem Destino 16 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Na figura 9, ao identificar o MAC destino em sua tabela, o switch recu- pera a porta à qual está conectado, consultando a tabela de switching. Figura 9 – Consulta da tabela de switching Origem Destino Tabela de switching A figura 10 mostra a conclusão desse processo, com a transmissão do quadro para o computador de destino. Figura 10 – O switch transmite o quadro para o destino Origem Destino O switching cut-through pode ser realizado de duas maneiras: em fast-forward ou fragment-free. 17Equipamentos de rede, conceitos e configurações M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. • Switching fast-forward: o switch encaminha o quadro assim que o endereço MAC é identificado, com isso oferece a menor latên- cia, ou seja, o menor tempo entre o recebimento e a transmissão do primeiro bit. Como o switching fast-forward encaminha o qua- dro antes mesmo de o recepcionar por completo, alguns quadros podem ser retransmitidos com erros e serão descartados pelo adaptador de redes do computador de destino. Esse é o método cut-through mais comum. • Switching fragment-free: nesse método, o switch armazena os primeiros 64 bytes do quadro, pois é na transmissão desses pri- meiros bytes que ocorre a maioria dos erros e colisões. Então, o switch realiza uma pequena verificação de erros nessa porção do quadro, a fim de garantir que não ocorrerá uma colisão ao retrans- miti-lo. Esse método realiza um meio-termo entre o switching store-and-forward e o switching fast-forward: o primeiro possui latências e integridade altas e o segundo, latências mais baixas e integridades reduzidas. 3 Domínios As diversas formas de comutação dos quadros praticadas pelos mui- tos equipamentos comutadores geram diferentes alcances para os qua- dros retransmitidos. O alcance de um quadro retransmitido, ou seja, o seu raio de ação, é chamado de domínio. Há dois tipos de domínios, quando se trata de comutação: domínio de colisão e domínio de broadcast. 3.1 Domínio de colisão Em um segmento de rede, todas as estações interligadas nele po- dem realizar uma transmissão. Sendo assim, se duas ou mais esta- ções realizarem uma transmissão de quadros ao mesmo tempo, ocorre uma colisão, os quadros então são perdidos e as estações necessitam 18 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . retransmiti-los. O domínio de colisão é um segmento de rede em que os quadros transmitidos estão sujeitos à colisão. Na figura 11, temos a representação dos domínios de colisão gerados por cada tipo de equi- pamento e suas respectivas conexões. Figura 11 – Domínio de colisão 3.2 Domínio de broadcast O domínio de broadcast é representado pelo conjunto de dispositi- vos em um segmento de rede que receberá todo o quadro de broadcast transmitido nesse segmento. Em uma rede conectada por um hub, por exemplo, todas as suas portas pertencem ao mesmo domínio de broad- cast e domínio de colisão, pois os hubs apenas repetem o sinal para to- das as suas portas. Já um switch gera um domínio de colisão para cada uma de suas portas, devido à sua capacidade de segmentar os quadros utilizando o endereço MAC, que direciona o sinal apenas para a porta à qual o dispositivo de destino está conectado e gera um único domínio de broadcast, pois um quadro de broadcast não será filtrado e, portanto, será direcionado a todas as portas. Na figura 12, temos a representação 19Equipamentos de rede, conceitos e configurações M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. dos domínios de broadcast gerados por cada tipo de equipamento e suas respectivas conexões. Figura 12 – Domínio de broadcast 4 Configurações básicas de switches Utilizando o software Packet Tracer, desenvolvido pela Cisco para auxiliar alunos e profissionais no aprendizado de práticas de tecnolo- gias de redes de computadores, vamos demonstrar os comandos para a realização de configurações básicas de switches. Para o primeiro exemplo, vamos montar uma topologia compos- ta por dois computadores e um switch, sendo utilizados os modelos de equipamentos PC genérico e switch 2960. Para interligá-los, em Connection, no menu inferior, selecione Copper Straight-Through, clique sobre o PC0, escolha a porta FastEhternet0 e, no switch, ao clicar, esco- lha a porta FastEthernet0/1. Faça o mesmo no PC1 e conecte-o à porta FastEthernet0/2 do switch. 20 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh amen to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 13 – Topologia para a realização de configurações básicas de switch PC-PT PC0 2960-24TT Switch0 PC-PT PC1 Clicando em PC0, uma janela de configuração do equipamento se abrirá, na aba Config, e, em Interface, escolha FastEthernet0. Em se- guida, em IP Configuration, preencha IP Address com 192.168.0.1. O campo Subnet Mask será preenchido automaticamente com a másca- ra-padrão 255.255.255.0. Repita o mesmo procedimento com o PC1. Agora, para realizar as configurações do switch, é preciso criar uma conexão de Console,1 portanto, no menu inferior, em Connections, sele- cione a conexão Console, clique sobre o PC0, escolha a porta RS 232, depois clique sobre o Switch0 e escolha a porta Console. Clique sobre o PC0 e, na janela de configurações, escolha a aba Desktop e a opção Terminal. Pressione enter para começar e digite os comandos a seguir, no prompt Switch>: Switch>enable Switch#conf t Switch(config)#hostname S1 S1(config)#banner motd#Acesso Restrito# S1(config)#enable secret aula S1(config)#service password-encryption 1 Interface de comunicação existente em switches e roteadores que permite a realização de configurações a partir de um computador. 21Equipamentos de rede, conceitos e configurações M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Esses comandos realizarão as configurações globais para definir um nome para o equipamento, uma mensagem, a criação de uma senha e uma criptografia para a senha. Os comandos a seguir configurarão um endereço de rede a uma in- terface do switch para que ele possa ser gerenciado. S1(config)#interface vlan 1 S1(config-ip)#ip address 192.168.0.5 255.255.255.0 S1(config-ip)#no shutdown S1(config-ip)#exit Agora, para definir uma senha de acesso ao console, ou seja, para que no próximo acesso seja solicitado um login, execute os comandos: S1(config)#line console 0 S1(config-line)#password senac S1(config-line)#login S1(config-line)#exit Por fim, para habilitar o acesso remoto ao Switch0, isto é, uma cone- xão via rede, execute os comandos a seguir: S1(config)#line vty 0 4 S1(config-line)#password senac S1(config-line)#transport input telnet S1(config-line)#login Para finalizar a configuração e salvá-la, execute os comandos end e write da seguinte maneira: S1(config-line)#end S1>write 22 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 5 Roteadores Os roteadores são dispositivos que trabalham na camada 3, isto é, eles realizam o direcionamento dos pacotes baseando-se em seus endereços lógicos, também conhecidos como endereçamento host- -host. Os roteadores são utilizados para conectar redes LAN e WAN, com forte presença na infraestrutura da internet, principalmente para interligar as redes domésticas à internet, e nesses casos também é comumente utilizado como fornecedor de endereços IP aos demais dispositivos da rede (FOROUZAN, 2010). Na figura 14, exemplificamos uma topologia lógica na qual o roteador é utilizado para interligar redes diferentes, conectadas através dos switches S1 (rede 192.168.10.0), S2 (rede 192.168.11.0), S3 (rede 192.168.100.0), S4 (192.168.101.0), S5 (192.168.102.0) e, também, à internet. Figura 14 – O roteador R1 interliga diferentes redes e a internet Rede 192.168.10.0 Rede 192.168.100.0 Rede 192.168.101.0 Rede 192.168.102.0 F0/1 F0/2 F0/3 G0/1 G0/1 G0/1 G0/1 G0/1 G1/2 G1/1 G0/2 G0/1G1/0 G0/0 F0/1 F0/2 Internet 23Equipamentos de rede, conceitos e configurações M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Além do protocolo IP da camada de rede, os roteadores também são capazes de atuar com vários protocolos da camada de enlace, tais como Ethernet, ATM, Frame Relay, MPLS e outros. Portanto, ao interligar redes di- ferentes, realizam a conversão de quadros de um padrão para o outro, prin- cipalmente em redes corporativas, nas quais interligam a rede LAN à rede WAN da operadora de internet. A figura 15 ilustra um exemplo de conecti- vidade entre roteadores com diferentes protocolos da camada de enlace. Figura 15 – Exemplos de protocolos da camada 2: enlace Quadro Ethernet Quadro Ethernet Quadro ATM Quadro ATM Quadro HDLC Quadro PPP Quadro sem fio 802.11 Os roteadores possuem uma tabela de rotas, que é utilizada para decidir por qual roteamento o pacote será encaminhado. Essas tabe- las são dinâmicas, isto é, são atualizadas constantemente, pois fatores como tráfego e atrasos, por exemplo, podem influenciar na tomada de decisão da rota a ser utilizada. Diversos protocolos são suportados pe- los roteadores, tais como IPv4, IPv6, BGP, OSPF, etc. 24 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 5.1 Configurações básicas de roteador As configurações básicas de um roteador são bem semelhantes às dos switches, porém, neste exemplo, é utilizada a guia CLI na janela de configurações do roteador, em vez de criar uma conexão via Console, aproveitando uma facilidade fornecida pelo software. Arrastando os equipamentos PC, switch 2960 e roteador 2901, a seguinte topologia deve ser criada. Figura 16 – Configuração básica de roteador PC-PT PC0 2960-24TT Switch0 2901 Router1 2960-24TT Switch1 PC-PT PC1 Configure a interface FastEthernet0 do PC0 com o IP 10.1.1.10 e a do PC1 com o IP 11.1.1.10, conforme o exemplo anterior. Na CLI, os comandos a seguir devem ser executados. Configurações básicas: Router>enable Router#conf t Router(config)#hostname R1 R1(config)#banner motd#Acesso Restrito# R1(config)#enable secret aula R1(config)#service password-encryption R1(config)#line console 0 25Equipamentos de rede, conceitos e configurações M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. R1(config-line)#password senac R1(config-line)#login R1(config-line)#exit R1(config)#line vty 0 4 R1(config-line)#password senac R1(config-line)#transport input telnet R1(config-line)#login R1(config-line)#end Configurar a interface GigabitEthernet0/0: R1(config)#interface g0/0 R1(config-if)#ip address 10.1.1.1 255.0.0.0 R1(config-if)#no shutdown Configurar a interface GigabitEthernet0/1: R1(config-if)#interface g0/1 R1(config-if)#ip address 11.1.1.1 255.0.0.0 R1(config-if)#no shutdown Para verificar as configurações realizadas, por exemplo, pode ser usado o comando: R1#sh ip int br Confira as configurações básicas realizadas nas interfaces do rotea- dor, a interface GigabitEthernet0/0 apresenta o IP 10.1.1.1 e a interface GigabitEthernet0/1, o IP 11.1.1.1. 26 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d eEd uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 17 – Exibição das configurações básicas realizadas R1#sh ip int br Interface IP-Address OK? Method Status Protocol GigabitEthernet0/0 10.1.1.1 YES manual up up GigabitEthernet0/1 10.1.1.1 YES manual up up V1an1 unassigned YES unset administratively down down Considerações finais Neste capítulo, foram apresentados os equipamentos de comutação de pacotes mais utilizados em redes do tipo LAN e as principais diferen- ças relacionadas ao modo de operação desses equipamentos. Há diversos tipos e formatos de comutadores, tais como hubs, swit- ches e roteadores. Alguns fatores devem ser levados em conta ao defi- nir qual ou quais comutadores serão usados em uma rede. O número de equipamentos que compõem uma rede e a sua complexidade (tráfego de dados, distâncias e localidades a serem conectadas, por exemplo) determinarão qual comutador é o mais adequado para atender às ne- cessidades de comunicação dessa rede. Além disso, verificamos também que cada equipamento possui um modo de operação diferente, gerando tráfegos de quadros na rede, às vezes, desnecessário, o que pode provocar desperdícios de banda de transmissão e de capacidade de processamento de dados. Referências FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010. 27 M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Capítulo 2 VLANs, entroncamento e roteamento Neste capítulo, serão apresentados os conceitos de VLANs e de en- troncamento, além de um exemplo de como realizar a configuração de uma VLAN e a configuração de um entroncamento de VLANs. Também serão apresentados o conceito de roteamento entre VLANs e um exem- plo de configuração do roteamento de VLANs utilizando roteador e switch em uma topologia conhecida como Router on a Stick. 1 Conceito de VLANs e entroncamento As VLANs, do acrônimo Virtual Local Area Network (“rede local virtual”), permitem que uma rede LAN conectada através de um switch ou ro- teador seja virtualmente segmentada em duas ou mais redes, isto é, 28 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . mesmo que fisicamente os computadores de uma LAN estejam todos conectados, é possível utilizar o recurso de VLAN do switch para que esses equipamentos não se conectem entre si. Segundo Forouzan (2010, p. 459): A ideia central da tecnologia VLAN é dividir uma LAN em segmen- tos lógicos, em vez de físicos. Uma LAN pode ser dividida em di- versas LANs lógicas denominadas VLANs. Cada VLAN é um grupo de trabalho na organização. Se uma pessoa for transferida de um grupo para outro, não há nenhuma necessidade de alterar a confi- guração física. A participação em um grupo em VLANs é definida por software, não por hardware. A figura 1 exemplifica a estrutura de uma VLAN. Figura 1 – Exemplo de VLAN VLAN 2 TI 10.0.2.0/24 VLAN 3 RH 10.0.3.0/24 VLAN 4 Comercial 10.0.4.0/24 Terceiro andar Segundo andar Primeiro andar A especificação IEEE 802.1Q descreve o conceito de VLAN, no qual 4 bytes são acrescentados ao cabeçalho do quadro Ethernet, criando as- sim um identificador da VLAN. O quadro Ethernet passa a ter um campo Tag que identifica à qual VLAN ele pertence, isto é, quando o switch recebe um quadro em uma porta atribuída a uma VLAN, e operando no 29VLANs, entroncamento e roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. modo Access (“acesso”), o switch adiciona o campo Tag ao cabeçalho Ethernet, recalcula o Frame Check Sequence (FCS) (“sequência de veri- ficação de quadros”) e retransmite o quadro para a interface de destino. O campo Tag é composto por quatro campos: • Tipo: tem tamanho de 2 bytes e representa o ID do protocolo de Tag. Para o quadro Ethernet, por exemplo, é preenchido com o hexadecimal 0x8100. • User Priority: tem tamanho de 3 bits e define a prioridade do qua- dro, suportando a implementação do nível ou serviço. • Canonical Format Identifier (CFI)1: tem tamanho de 1 bit e per- mite que quadros Token Rings trafeguem em enlaces Ethernet. • VLAN ID (VID): tem tamanho de 12 bits e é capaz de identificar até 4.096 IDs de VLAN. A figura 2 demonstra os detalhes da especificação IEEE 802.1Q. Figura 2 – Especificação IEEE 802.1Q MAC Destino MAC Origem Dados FCSTipo/Comprimento MAC Destino MAC Origem DadosTag FCS 12 bits1 bit3 bit2 bytes Tipo/Comprimento Tipo (0x8100) Pri CFI VID 1 “Identificador de formato canônico”. 30 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . O VLAN ID pode variar, em decimal, de 1 a 4094. Um switch, por pa- drão, tem todas as portas configuradas com o VLAN ID 1, isto é, para a VLAN 1, sendo assim, automaticamente, ao se conectar os equipamen- tos a um switch, todos pertencerão à mesma rede LAN. Ao designar uma porta para outro VLAN ID, essa porta passará en- tão a se conectar somente com outras portas com o mesmo VLAN ID, podendo ser inclusive portas em outro comutador, ou seja, é possível conectar uma porta de um switch X a outra porta em um switch Y, pro- pagando assim a mesma VLAN através de um mesmo cabo, criando dessa maneira um entroncamento. Na figura 3, por exemplo, temos um entroncamento entre os switches S1 (interface F0/1) e S2 (interface F0/11) e switches S1 (interface F/03) e S3 (interface F0/11), interligando os PCs 1 e 4 e propagando a VLAN 10, ou seja, o entroncamento propaga a VLAN 10 entre portas de swit- ches. O mesmo processo pode ser verificado para as VLANs 20, 30 e 99. Figura 3 – Especificação IEEE 802.1Q: exemplo de troncos VLAN VLAN 10 - Corpo Docente - 172.17.10.0/24 VLAN 20 - Aluno - 172.17.20.0/24 VLAN 30 - Convidado - 172.17.30.0/24 VLAN 99 - Gerenciamento e Nativa - 172.17.99.0/24 Troncos de VLAN configurados para suportar: VLAN 10, 20, 30 e 99. Fa0/1-5 são interfaces de tronco 802.1Q com a VLAN nativa 99. Fa0/11-17 estão na VLAN 10. Fa0/18-24 estão na VLAN 20. Fa0/6-10 estão na VLAN 30. PC1 Corpo docente VLAN 10 172.17.10.21 PC2 Aluno VLAN 20 172.17.20.22 PC3 Convidado VLAN 30 172.17.30.23 PC4 Corpo docente VLAN 10 172.17.10.24 PC5 Aluno VLAN 20 172.17.20.25 PC6 Convidado VLAN 30 172.17.30.26 F0/11F0/11 F0/3 F0/1 F0/18F0/18 F0/6F0/6 S3S2 S1 F0/1 F0/3 31VLANs, entroncamento e roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. O recurso VLAN pode ser configurado para separar o tráfego de duas redes, fazendo com que, por exemplo, as estações de trabalho do de- partamentocomercial não consigam se comunicar com as estações pertencentes ao departamento de atendimento ao consumidor, ou ain- da, separar o tráfego de rede entre os equipamentos dos estudantes, dos professores e os institucionais de uma universidade. Podemos veri- ficar, na figura 4, desenvolvida no software Packet Tracer da Cisco, essa segmentação de tráfego entre departamentos utilizando o switch 2960. Figura 4 – Exemplo de configuração VLAN para segmentar o tráfego entre departamentos 2960-24TT Switch1 Setor 1 - VLAN 10 Setor 2 - VLAN 20 Setor 1 - VLAN 10 Setor 2 - VLAN 20 PC-PT PC0 PC-PT PC2 PC-PT PC3 PC-PT PC4 2960-24TT Switch0 PC-PT PC5 PC-PT PC1 Considerando a estrutura ilustrada na figura 4, podemos observar três departamentos: comercial, atendimento ao consumidor e TI. Por questões de segurança ou até mesmo por razões referentes ao negócio, duas VLANs foram criadas para separar os computadores dos referidos departamentos para que não se conectem, sendo a VLAN 10 para o comercial e VLAN 20 para o atendimento ao consumidor. Contudo, para que seja possível que o departamento de TI possa dar suporte aos ou- tros dois departamentos, como comumente ocorre, os computadores de TI (PC4 e PC5), conectados ao switch da direita, pertencem às duas VLANs. 32 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 2 Configuração de uma VLAN e entroncamento Para configurar o switch X, a fim de atender ao cenário apresentado, deve-se configurar as portas 1 e 2 conectar a VLAN 2, utilizando os co- mandos abaixo, cuja sintaxe é utilizada em equipamentos da Cisco. interface FastEthernet 1 description PC0-Comercial switchport mode access switchport access vlan 2 interface FastEthernet 2 description PC1-Comercial switchport mode access switchport access vlan 2 interface FastEthernet 3 description PC1-Atendimento switchport mode access switchport access vlan 3 interface FastEthernet 24 description Link switch X - Y switchport trunk encapsulation dotlq switchport mode trunk switchport trunk allowed vlan 2,3 33VLANs, entroncamento e roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Os computadores dos departamentos comercial e de atendimento ao consumidor conectados ao switch X não precisam saber que estão interligados em uma porta com VLAN, portanto, as portas são configu- radas no modo Access (“acesso”). O switch Y terá uma porta configurada para a VLAN 3, também em modo Access, uma porta em modo Trunk (“tronco”) para conectar o de- partamento de TI, que receberá o rótulo VLAN ID nos quadros Ethernet, para conseguir se conectar aos computadores dos demais departa- mentos. Uma outra porta também será configurada no modo Trunk para conectar o roteador. Os comandos a seguir podem ser usados para realizar as configurações necessárias. interface FastEthernet 1 description PC2-Atendimento switchport mode access switchport access vlan 3 interface FastEthernet 2 description Link PC1-TI switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 2,3 interface FastEthernet 23 description Link Switch Y - B switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 2,3 34 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . interface FastEthernet 24 description Link Switch Y - Roteador switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 2,3 Será preciso configurar duas interfaces de redes virtuais para o com- putador do departamento de TI, uma para cada VLAN, pois os quadros que serão recebidos por esse computador conterão os rótulos das VLANs 2 e 3. NA PRÁTICA Por exemplo, para a configuração dessas interfaces virtuais em um siste- ma operacional Linux Ubuntu, associadas à interface física eth0, primei- ramente, é necessário instalar o pacote VLAN executando o comando: $sudo apt update && sudo apt install vlan Em seguida, carregar o módulo do kernel que implementa o suporte à VLAN (padrão IEEE 802.1Q) com o comando: $sudo modprobe 8021q E, após a configuração das interfaces, executar os comandos a seguir para ativá-las e tornar as configurações permanentes: $sudo su -c ‘echo “8021q” >> /etc/modules-load.d/modules.conf’ Para realizar a configuração, o arquivo Interfaces, localizado no cami- nho /etc/network, deve ser editado, digitando os seguintes comandos: auto vlan2 iface vlan2 inet static address x.x.x.x netmask x.x.x.x 35VLANs, entroncamento e roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. vlan_raw_device eth0 auto vlan3 iface vlan3 inet static address x.x.x.x netmask x.x.x.x vlan_raw_device eth0 No sistema operacional Windows, os seguintes comandos podem ser executados: • Pressione as teclas Windows + R. • Digite devmgmt.msc e clique em OK. • Na janela Gerenciador de Dispositivos, abra Adaptadores de Redes. • Clique inverso no adaptador de rede e escolha Propriedades. • Vá para a aba Avançado, escolha VLAN ID e preencha o valor do ID. • Clique em OK. IMPORTANTE A configuração de VLAN em sistemas operacionais Windows depende do modelo da interface de rede e, ainda, a maneira de realizar a configu- ração também depende do switch ou do roteador, portanto, é necessário consultar os manuais ou os fabricantes desses dispositivos para mais detalhes. Quando se utiliza esse tipo de solução de comunicação, de um PC em várias VLANs, a manutenção acaba se tornando mais complexa, pois a cada VLAN adicionada será necessário acrescentar uma interface 36 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . virtual. Uma outra solução de comunicação é utilizar um equipamento para realizar o roteamento entre as VLANs. 3 Conceito de roteamento entre VLANs Quando se utiliza o recurso de VLAN, são criadas redes virtuais que separam virtualmente os computadores. Portanto, computadores em VLANs diferentes não conseguem se comunicar, a menos que haja um roteamento dos pacotes. Conforme apresentado anteriormente, para realizar o roteamento são necessários equipamentos que atuem na ca- mada 3 (Rede), ou seja, dispositivos layer 3, tais como os roteadores e alguns switches. Compreendemos que os roteadores interligam redes diferentes, mas nem sempre é viável utilizá-los para segmentá-las, pois portas são re- cursos limitados e, por vezes, custosos. Assim, é possível utilizar uma única porta do roteador com a configuração de VLAN (subinterfaces), em uma topologia chamada Router on a Stick, conforme a figura 5. Figura 5 – Roteamentoem VLAN Roteador F0/1 - Trunk Switch F0/10 VLAN 10 F0/9 VLAN 20 192.168.10.5/24192.168.20.5/24 192.169.10.1/24 F0/0.10 192.168.10.1/24 F0/0.20 37VLANs, entroncamento e roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. A primeira interface do roteador (0/0) foi dividida em duas subinter- faces, para conectar a cada uma das VLANs (F0/0.10 e F0/0.20), e tam- bém configurada no modo Trunk. 4 Configuração do roteamento de VLANs Para configurar a topologia Router on a Stick, não é necessário confi- gurar no switch nada diferente do que já demonstramos anteriormente, portanto, as portas que conectam os computadores devem ser confi- guradas no modo Access, e a porta que conecta o roteador deve ser configurada no modo Trunk. Novamente, os comandos utilizados aqui seguem a sintaxe da Cisco. Configurando o switch: conf t vlan 10 exit vlan 20 exit Configurando a interface que conecta o roteador no modo Trunk: interface FastEthernet0/1 switchport trunk encapsulation dot1q switchport mode trunk exit Designando as interfaces nas respectivas VLANs: interface FastEthernet0/9 38 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . switchport mode access switchport access vlan 20 exit interface FastEthernet0/10 switchport mode access switchport access vlan 10 exit exit copy run start Configurando o roteador: conf t Na primeira interface (física), nenhuma configuração é necessária: interface fastethernet 0/0 no ip address Criando as subinterfaces, atribuindo o IP e a VLAN: interface FastEthernet 0/0.10 ip address 192.168.10.1 255.255.255.0 encapsulation dot1q 10 interface FastEthernet 0/0.20 ip address 192.168.20.1 255.255.255.0 encapsulation dot1q 20 39VLANs, entroncamento e roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. PARA PENSAR Com base no que já aprendemos até agora, reflita: o que acontece com o domínio de broadcast em uma topologia com switches configurados com o recurso de VLAN? Considerações finais Apresentamos neste capítulo: um recurso de configuração de switches e roteadores para a criação de redes LAN virtuais, as VLANs; exemplos de uso de VLANs para segmentar as redes virtualmente, ou seja, casos em que, mesmo que os computadores estejam fisicamente conectados a um mesmo switch, eles não se comunicam; a especifica- ção IEEE 802.1Q, que adiciona 4 bytes ao cabeçalho do quadro Ethernet, de modo a identificar à qual VLAN o pacote está endereçado; e, por fim, abordamos alguns exemplos de configurações de VLANs, como entron- camento e roteamento em VLANs. Referências FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010. 41 M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Capítulo 3 Redundância entre switches e agregação de canal Neste capítulo, serão apresentados o conceito de redundância entre switches, o protocolo STP e sua evolução e um exemplo de configu- ração e análise de problemas de switches em redundância. Também serão apresentados o conceito de agregação de links, a tecnologia Etherchannel e, por fim, um exemplo de configuração e análise de pro- blemas de switches utilizando a tecnologia Etherchannel. 1 Conceito de redundância entre switches Em alguns casos, pode-se optar por criar links de redundância entre os switches para que, em caso de falha de um link, o segundo seja uti- lizado. Desse modo, a conectividade permanece ativa e os usuários da rede podem continuar utilizando-a. 42 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Considerando a topologia apresentada na figura 1, pode-se verifi- car que um link de redundância foi adicionado entre os switches A e B, interligando a interface FastEthernet 2 (Fa0/2) do switch A à interfa- ce FastEthernet 2 (Fa0/2) do switch B, e também ambas as interfaces FastEthernet 3 (Fa0/3) de ambos os switches. Figura 1 – Redundância entre switches Computador A Computador B Fa0/0 Fa0/4 Fa0/2 Fa0/2 Fa0/4 Fa0/0 Fa0/3 Fa0/3 Switch A Switch B No entanto, ao se interligar os dois switches com dois links, cria- -se a possibilidade de um loop de encaminhamento de quadros. Por exemplo, se o computador A encaminha um quadro de broadcast, o switch B, ao recebê-lo, supondo que através da interface Fa0/2, con- forme a figura 2, encaminhará o quadro para todas as demais interfa- ces, ou seja, Fa0/3 e Fa0/4 transmitirão o quadro, conforme ilustrado na figura 3. Figura 2 – Encaminhamento do quadro de broadcast pelo switch A e recepção pelo switch B na interface Fa0/2 Computador A Computador B Fa0/0 Fa0/4 Fa0/2 Fa0/2 Fa0/4 Fa0/0 Fa0/3 Fa0/3 Switch A Switch B 43Redundância entre switches e agregação de canal M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Figura 3 – Retransmissão por broadcast pelo switch B Computador A Computador B Fa0/0 Fa0/4 Fa0/2 Fa0/2 Fa0/4 Fa0/0 Fa0/3 Fa0/3 Switch A Switch B Assim, o switch A receberá o quadro através da interface Fa0/3 e, da mesma forma, vai encaminhá-lo para todas as demais interfaces, ou seja, Fa0/2 e Fa0/4, reiniciando o processo de encaminhamento do quadro e criando assim um loop infinito dentro da rede. Figura 4 – Retransmissão por broadcast pelo switch A Computador A Computador B Fa0/0 Fa0/4 Fa0/2 Fa0/2 Fa0/4 Fa0/0 Fa0/3 Fa0/3 Switch A Switch B Portanto, para criar uma redundância de conectividade entre switches não basta apenas realizar duas ligações físicas entre eles, pois isso pode criar um loop infinito, e, consequentemente, a rede vai parar de funcionar. Para solucionar esse problema, pode-se utilizar o protoco- lo STP, que será detalhado na seção a seguir. 2 O protocolo STP e sua evolução O Spanning Tree Protocol (STP) (“protocolo de árvore de extensão”) resolve os problemas de loop e redundância de links, pois, uma vez 44 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . habilitado, o switch é capaz de identificar quando há dois caminhos possíveis para se chegar a um mesmo endereço MAC e, automatica- mente, bloqueia um desses caminhos, evitando o colapso da rede. O STP analisa a topologia da rede e, ao detectar possíveis loops, de- fine os caminhos redundantes para umestado de bloqueio e os demais trajetos em um estado de encaminhamento. Por outro lado, caso um link em estado de encaminhamento fique indisponível em dado momen- to, o STP reconfigura um à rede, reativando os links que estavam em um estado de bloqueado, por exemplo, recriando um trajeto possível para os quadros. O protocolo deve ser ativado em todos os switches da rede, os quais devem trabalhar com a mesma versão do protocolo. O 802.1D é o mais popular e foi documentado como IEEE 802.1D, em 1990 – uma evolu- ção do protocolo original DEC STP, criado pela cientista da computação norte-americana Radia Perlman. Uma vez ativado o protocolo STP, quando são identificados cami- nhos existentes entre os switches que representem uma redundância dentro da topologia da rede, é executado um processo de eleição para que um dos switches seja eleito como o primário. Posteriormente, os demais serão bloqueados, e as portas associadas aos caminhos detec- tados serão desabilitadas, bloqueando então os caminhos redundantes. O processo de eleição consiste basicamente em três etapas: • Eleição para determinar o switch-raiz ou root brigde. • Eleição para determinar as portas-raízes ou root ports (RP). • Eleição para determinar as portas bloqueadas ou blocked ports. 45Redundância entre switches e agregação de canal M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. 2.1 Eleição para determinar o switch-raiz ou root brigde Quando os switches são ligados, todos eles se comportam como um switch-raiz e passam a enviar, por broadcast, pacotes de configura- ção do tipo Unidade de Dados do Protocolo Bridge (Brigde Protocol Data Units – BPDUs) a cada 2 segundos. Cada switch ou bridge possui uma identificação, o Root Bridge ID (RBID), formada conforme a figura 5. Figura 5 – Composição do campo BID Bridge priority (prioridade da bridge) Endereço MAC ID da bridge = 8 bytes 2 bytes 6 bytes Bridge (prioridade da bridge) Endereço MAC ID da bridge = 8 bytes 2 bytes 6 bytes 4 bits 12 bits 48 bits ID da bridge sem ID de sistema estendido ID da bridge sem ID de sistema estendido priority Bridge (prioridade da bridge) priority Além do RBID, os BPDUs são formados pelos campos: • Root Patch Cost (RPC). • Sender Bridge ID (SBID). • Sender Port ID (SPID). • Receiver Port ID (RPID). Ao receber um Configuration BPDU, o switch compara os dados rece- bidos com os seus próprios e com os referentes aos demais BPDUs, se já recepcionados anteriormente, para identificar qual deles é o melhor switch, isto é, qual contém o menor BID. Caso o BPDU recebido possua 46 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . um BID menor, o switch entende que há um candidato a switch-raiz me- lhor do que ele mesmo. Então, a partir desse momento, ele para de en- viar BPDUs e passa a encaminhar os BPDUs do candidato a switch-raiz, acrescentando outras informações aos pacotes. Esse processo de eleição se repete em todos os switches da topologia até que passem a encaminhar somente os BPDUs do switch eleito como o switch-raiz ou root bridge. O próximo passo é eleger as portas-raízes. 2.2 Eleição para determinar as portas-raízes ou root ports (RP) As portas-raízes são aquelas que possuem o menor custo para al- cançar o switch-raiz. Para determiná-las, é realizado um processo se- melhante à eleição do switch-raiz, no qual os switches não eleitos com- param os demais campos do BPDU. Visto que possivelmente terão o mesmo RBID, verificam aquele com o menor RPC. Se os RPCs forem iguais, passam para o campo seguinte (SBID), e assim sucessivamente caso ocorram novos empates. Se o empate permanecer, o último cam- po determinará a porta eleita, pois o ID da porta que recebeu o BPDU não se repete, isto é, se as portas 1 e 2 receberam o mesmo BPDU, a porta com menor ID, a porta 1, será eleita a porta root. Figura 6 – Eleição de switch-raiz com base em prioridade PC-PT PC2 192.168.0.23 PC-PT PC3 192.168.0.27 PC-PT PC1 192.168.0.22 PC-PT PC0 192.168.0.21 ID da bridge: Prioridade = 32769 Endereço MAC = 000A00BBBBBB ID da bridge: Prioridade = 24577 Endereço MAC = 000A00CCCCCC ID da bridge: Prioridade = 32769 Endereço MAC = 000A00AAAAAA 2960-24TT S3 S1 S2 Tronco 3 Root bridge Tronco 1 2960-24TT 2860-24TT Tronco 2 47Redundância entre switches e agregação de canal M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Em outras palavras, a porta-raiz é escolhida depois de cada switch ter calculado o caminho com o menor custo até o switch-raiz. Esse cál- culo considera a velocidade de transmissão nesse segmento de rede, de acordo com o padrão definido pelo IEEE, que sofreu atualizações conforme a tabela 1. Tabela 1 – Evolução do protocolo STP e a consideração dos custos para cada caminho de acordo com a velocidade VELOCIDADE DA PORTA 801.D (ORIGINAL) 802.1D (1998) 802.1D (2004) 10 Mbps 100 100 2.000.000 100 Mbps 10 19 200.000 1 Gbps 1 4 20.000 10 Gbps 1 2 2.000 Depois que todos os switches elegeram suas portas-raízes (root port – RP), o próximo passo é eleger uma porta designada (designated port – DP), para que ela receba os pacotes de tráfego que serão encami- nhados pela RP até o switch-raiz. Na eleição da porta DP, calcula-se o segmento com o menor custo até o switch-raiz, isto é, a porta que pos- sui o menor caminho. E, em caso de empate, o bridge ID, identificador da porta do segmento, será utilizado. A composição do bridge ID está apresentada na figura 7. Figura 7 – Composição do bridge ID 8 bytes 6 bytes2 bytes Endereço MAC Prioridade da bridge Fonte: adaptado de Narcizo, Leite e Sá (2012). 48 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 2.3 Eleição para determinar as portas bloqueadas ou blocked ports As demais portas (não RP e não DP) do switch são colocadas no es- tado de bloqueio (blocking). Essas portas ainda podem receber pacotes, contudo, eles serão descartados, com isso os endereços MAC não se- rão atualizados ou descobertos. O algoritmo do protocolo STP avalia a topologia de uma rede como uma árvore hierárquica, através de trocas de mensagens entre todos os switches. As eleições descritas anterior- mente definem os caminhos que serão utilizados para a comunicação, sem que ocorram loops infinitos. A figura 8 ilustra uma topologia com o protocolo STP configurado e os processos de eleição concluídos. Figura 8 – Topologia com o protocolo STP após a execução dos algoritmos 3 24 92 12 4 5 7 DP DP DP DP DP DP RP RP RP RPRP RP BP BP B E F C D A Fonte: adaptado de Narcizo, Leite e Sá (2012). 49Redundância entre switches e agregação de canal M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Um switch-raiz pode ser implementado porum domínio de broad- cast. Assim, em topologias que fazem o uso de VLANs, pode-se imple- mentar um switch-raiz para cada VLAN. 3 Configuração e análise de problemas de switches em redundância A configuração do protocolo STP e os processos de eleição podem ocorrer de maneira autônoma entre os switches ou de forma manual, ou seja, podem ser definidos pelo administrador da rede. Quando a confi- guração se der na forma manual, a escolha do switch-raiz também será de responsabilidade do administrador da rede. Neste tópico, será demonstrado como realizar a configuração manual de um equipamento da Cisco. O Switch 15 será considerado o switch-raiz, pois ele é o backbone1 na topologia representada na figura 9. Figura 9 – Exemplo de topologia com redundâncias Switch 15 Switch 16 Switch 17 Switch 12 Switch 14 Switch 13 Fonte: adaptado de Cisco (2006). 1 Em redes de computadores, representa as ligações centrais que terão o maior fluxo de todo o tráfego. 50 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Para esse exemplo, também serão consideradas as seguintes VLANs: 1, 200, 201, 202, 203 e 204. O primeiro passo é identificar a ver- são dos softwares utilizados pelos switches, executando o comando show version. Switch-15>(enable)show version Todos os switches possuem um valor padrão de prioridade, o va- lor 32768. Assim, ao configurar uma prioridade menor, elegemos os switches 15 como o switch-raiz, e para isso podemos executar o comando: Switch-15>(enable)set spantree root 1,200-204 Resultando em: VLANs 1,200-204 bridge priority set to 8189. VLANs 1,200-204 bridge max aging time set to 20. VLANs 1,200-204 bridge hello time set to 2. VLANs 1,200-204 bridge forward delay set to 15. Switch is now the root switch for active VLANs 1,200-204. Em seguida, deve-se utilizar o comando set spantree portfast num_ port para configurar as portas dos switches que conectam as estações de trabalho, portanto, isso deve ser executado nos switches 12, 13, 14, 16 e 17. Como exemplo, será utilizado o Switch 12, e os mesmos co- mandos podem ser replicados nos demais switches. O Switch 12 pos- sui as seguintes conexões a serem configuradas: • A porta 2/1 conecta para comutar do Switch 13. • A porta 2/2 conecta para comutar do Switch 15. • A porta 2/3 conecta para comutar do Switch 16. 51Redundância entre switches e agregação de canal M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. • As portas 3/1 a 3/24 conectam aos PCs. • As portas 4/1 a 4/24 se conectam às estações de trabalho Unix. Assim, os seguintes comandos devem ser executados: Switch-12>(enable)set spantree portfast 3/1-24 enable Switch-12>(enable)set spantree portfast 4/1-24 enable Para conferir se o Switch 15 é o switch-raiz de todas as devidas VLANs, execute o comando a seguir e observe que os endereços MAC do switch-raiz e o bridge ID são os mesmos. Switch-15>(enable)show spantree 1 Se executar o mesmo comando no Switch 12, ele deverá exibir que reconhece o Switch 15 como o switch-raiz da VLAN 1. Então, execute o comando a seguir: Switch-12>(enable)show spantree 1 3.1 Análise de problemas de switches em redundância Algumas alterações podem ocorrer na rede e afetar, por exemplo, os cálculos dos custos dos caminhos. Consequentemente, a topologia da Árvore de Extensão (Spanning Tree) também será afetada. Existem alguns comandos que podem auxiliar no diagnóstico de uma rede se o protocolo STP estiver em uso. O conteúdo entre os sinais <> são os possíveis parâmetros para o comando: • show spantree <vlan_id>: exibe o estado atual da Árvore de Extensão para o VLAN ID no switch em que está sendo executa- do o comando. • show spantree summary: exibe um resumo das portas da Árvore de Extensão conectada pela VLAN. 52 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . • show spantree statistics: exibe as informações estatísticas da Árvore de Extensão. • show spantree backbonefast: indica se a característi- ca BackboneFast Convergence da Árvore de Extensão está habilitada. • show spantree blockedports: indica as portas bloqueadas no switch em que está sendo executado o comando. • show spantree portstate: determina o estado da Árvore de Extensão atual de uma porta Token-Ring dentro de uma Árvore de Extensão. • show spantree portvlancost: exibe os custos do caminho para as VLANs em uma porta. • show spantree uplinkfast: mostra as configurações de UplinkFast. 4 Conceito de agregação de links A agregação de links é um método utilizado para realizar a combi- nação de links físicos de redes, tornando-os um único link lógico, a fim de aumentar a capacidade de tráfego e a disponibilidade de um canal único de comunicação entre dispositivos, como entre switches, entre switches e roteadores ou entre switches e estações finais, principal- mente servidores. A especificação IEEE 802.3ad define o Protocolo de Controle de Agregação de Links (Link Aggregation Control Protocol – LACP) como um método para controlar o agrupamento de várias portas físicas para formar um único canal lógico. A agregação de links utiliza interfaces Fast Ethernet ou Gigabit Ethernet e o protocolo STP, descrito anteriormente, para realizar o geren- ciamento dos laços existentes. A combinação de duas ou mais portas 53Redundância entre switches e agregação de canal M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. aumenta a largura de banda e cria a redundância de links. Isso significa que duas ou mais ligações físicas entre dois dispositivos são combi- nadas para formar um único tronco lógico, conforme demonstrado na figura 10. Figura 10 – Agregação de links (LACP) Switch A Switch B LACP São benefícios da agregação de links: • Alta disponibilidade: a combinação de links físicos mantém a comunicação entre os dispositivos mesmo em caso de falha, pois quando um link falhar haverá uma diminuição na capacida- de de transmissão do tronco lógico, em vez da interrupção da comunicação. • Maior capacidade: o desempenho da taxa de transferência ou de vazão dos dados (throughput) pode melhorar significativa- mente com a combinação de vários links físicos, aumentando a capacidade em até 8 vezes, pois é possível combinar até 8 portas físicas em cada switch. Por outro lado, quanto mais por- tas utilizadas na agregação, menos portas restam para conectar dispositivos finais nos equipamentos. A maior capacidade gerada por troncos lógicos pode fornecer a ser- vidores ou roteadores, por exemplo, uma largura de banda suficiente para assegurar o alto desempenho necessário para que consigam aten- der às suas demandas, e isso com a vantagem de se criar redundância entre os links. 54 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rresp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 5 Tecnologia Etherchannel A tecnologia Etherchannel é uma forma de agregação de links que utiliza o Port Aggregation Control Protocol (PAgP) (“protocolo de agrega- ção de portas”) ou o protocolo LACP, descrito anteriormente. Essa tec- nologia permite que dois ou mais links Fast Ethernet físicos possam ser combinados para formar um canal lógico, permitindo um balanceamen- to de carga de tráfego entre os links desse canal. Consequentemente, também gera redundância caso um ou mais links venham a falhar. O tráfego em uma agregação de links utilizando Etherchannel é distri- buído entre os links que compõem o canal lógico de uma maneira deter- minística, mas não necessariamente de maneira igualmente equilibrada. Um algoritmo proprietário de hash é usado para calcular um padrão bi- nário para determinar o link que será utilizado para encaminhar o pacote. O cálculo de hash pode levar em conta os endereços MAC de origem e de destino, endereços IP de origem e de destino ou o número das portas TCP/IP executando uma operação XOR,2 considerando os bits mais à direita. Por exemplo, utilizando os endereços IP 10.0.0.1 como origem e o endereço 192.168.0.3 como destino, temos os bits 01 e 11, respectivamente. Então, 01 XOR 11 é igual a 10, que em decimal é igual a 2, então o pacote será encaminhado para o link 2 do canal lógico. São protocolos de negociação do Etherchannel: • PAgP: forma o Etherchannel em portas com VLAN estáticas idên- ticas configuradas ou portas com entroncamento. Depois que essas portas são agrupadas de acordo com os parâmetros con- figurados, o PAgP adiciona o canal à Árvore de Extensão (STP) como uma porta única, ou seja, os links físicos que representa- riam um loop seriam desativados pelo STP, mas o PAgP realiza a 2 Operação lógica conhecida como Ou Exclusivo e que resulta em um valor verdadeiro se e somente se os operandos forem diferentes. 55Redundância entre switches e agregação de canal M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. agregação desses links que são reconhecidos como uma única porta pelo STP. • LACP: pacotes LACP são trocados pelas interfaces com o Etherchannel configurado. Da mesma forma que o PAgP, as por- tas são identificadas e agrupadas de acordo com as capacidades aprendidas e comparadas com o switch local. No entanto, o LACP também atribui regras para os pontos extremos do Etherchannel, o LACP atribui um sistema de prioridade para cada switch, 2 bytes de prioridade seguidos pelos 6 bytes do endereço MAC. O switch com prioridade mais baixa determina quais portas podem parti- cipar ativamente da agregação de portas. As portas também re- cebem um valor de prioridade, formado por 2 bytes seguidos de 2 bytes referentes ao número da porta. As portas de prioridade mais baixas são definidas para participar do Etherchannel. Com o LACP, até 16 portas podem participar do Etherchannel, contudo, somente 8 podem estar ativas ao mesmo tempo, as demais por- tas são colocadas em modo de espera. Tanto o PAgP quanto o LACP podem ser configurados no modo ativo ou passivo, sendo que no modo ativo o protocolo é ativado incondicio- nalmente, isto é, independentemente do switch ao qual está interligado. Já no modo passivo, o protocolo só será ativado se detectar que o outro switch é compatível com o protocolo escolhido. 5.1 Configuração e análise de problemas de switches utilizando a tecnologia Etherchannel Vamos, agora, demonstrar como configurar a tecnologia Etherchannel utilizando o software Cisco Packet Tracer em uma topo- logia composta por dois switches Cisco 2960 e dois computadores conectados em cada switch, conforme a figura 11. 56 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 11 – Topologia utilizada para a configuração da tecnologia Etherchannel PT-PC PC0 192.168.10.10 PT-PC PC1 192.168.10.11 192.168.10.1 2960-24TT Switch0 2960-24TT Switch1 192.168.10.2 PT-PC PC2 192.168.10.12 PT-PC PC3 192.168.10.13 Vamos iniciar configurando as estações de trabalho, para isso, clique sobre o PC0, escolha a aba Desktop e escolha a opção IP Configuration e preencha os campos IP Address, Subnet Mask e Default Gateway com os valores 192.168.10.10, 255.255.255.0 e 192.168.10.1, respectiva- mente. Repita as configurações no PC1, no PC2 e no PC3 utilizando os endereços IP 192.168.10.11, 192.168.10.12 e 192.168.10.13, a máscara de sub-rede 255.255.255.0 em todos e o Default Gateway 192.168.10.1 no PC1 e 192.169.10.2 em PC2 e PC3. Com as conectividades das estações de trabalho configuradas, pas- samos para a configuração dos switches, iniciando com o Switch0. Para isso, clique sobre o Switch0 e escolha a aba CLI e digite os comandos: Switch>enable Switch#configure terminal Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.10.1 255.255.255.0 Switch(config-if)#no shut Switch(config-if)#no shutdown Switch(config-if)#exit Switch(config)#interface fastEthernet 0/23 57Redundância entre switches e agregação de canal M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Switch(config-if)#channel-group 1 mode on Switch(config-if)# Switch(config-if)#no shutdown Switch(config-if)#exit Switch(config)#interface fastEthernet 0/24 Switch(config-if)#channel-group 1 mode on Switch(config-if)#no shutdown Switch(config-if)#exit Switch(config)#interface port-channel 1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 1 Agora, no Switch1, execute os seguintes comandos: Switch>enable Switch#configure terminal Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.10.2 255.255.255.0 Switch(config-if)#no shutdown Switch(config-if)#exit Switch(config)#interface fastEthernet 0/23 Switch(config-if)#channel-group 1 mode on Switch(config-if)#no shutdown Switch(config-if)#exit 58 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Switch(config)#interface fastEthernet 0/24 Switch(config-if)#channel-group 1 mode on Switch(config-if)#no shutdown Switch(config-if)#exit Switch(config)#interface port-channel 1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 1 Perceba que, apesar da redundância de links interligando os dois switches, o protocolo STP mantém os links ativos, pois, com o Etherchannel configurado, ele entende que se trata de um único link, isto é, um único ca- nal lógico, mesmo sendo formado por dois links físicos (figura 12). Figura 12 – Rede com Etherchannel configurado para criar redundância de links entre dois switches PT-PC PC0 192.168.10.10 PT-PC PC1 192.168.10.11 192.168.10.1 2960-24TT Switch0 2960-24TT Switch1 192.168.10.2 PT-PC PC2 192.168.10.12 PT-PC PC3 192.168.10.13 5.2 Análise de problemasde switches utilizando a tecnologia Etherchannel Os problemas mais comuns com agregação de link relacionados ao Etherchannel são causados por má configuração. Lembrando que as interfaces precisam ser compatíveis entre si, tanto em relação às capacidades técnicas, por exemplo, suas velocidades de transmis- são, como também às configurações, pois ambas devem utilizar os 59Redundância entre switches e agregação de canal M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. mesmos protocolos. Considere a topologia apresentada na figura 13, na qual temos interligados as interfaces fastEthernet 1 e 2, porém sem conectividade. Figura 13 – Topologia com dois switches interligados pelas portas 1 e 2, com a tecnologia Etherchannel configurada Fa0/1 Fa0/1 Fa0/2 Fa0/2 2960-24TT Switch0 2960-24TT Switch1 comando: Switch0#show interfaces fa0/1 | include line protocol Switch0#show interfaces fa0/2 | include line protocol Switch1#show interfaces fa0/1 | include line protocol Switch1#show interfaces fa0/2 | include line protocol Para verificar se as interfaces estão com o canal ativo: Switch0#show ip int brief | include Port Switch1#show ip int brief | include Port Verificar as informações gerais do canal: Switch0#show etherchannel summary Switch1#show etherchannel summary Para verificar os detalhes das configurações dos canais: Switch0#show etherchannel 1 detail Switch0#show etherchannel 1 detail Para verificar se as interfaces estão ligadas e executando através do 60 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Considerações finais Neste capítulo, foram apresentados o conceito de redundância entre switches, recurso utilizado para criar alta disponibilidade de conectivi- dade em redes interligadas por esse tipo de equipamento, e também o protocolo STP e sua importância na detecção de loops infinitos, que podem causar um colapso na rede. Foram demonstrados também o conceito de agregação de links e a tecnologia Etherchannel, bem como os protocolos envolvidos no con- ceito, tais como LACP e PAgP, e, por fim, exemplos de configuração e análise de problemas de switches em redundância e utilizando a tecno- logia Etherchannel. Referências CISCO. Entendendo e configurando o protocolo de árvore de abrangência (STP) em Switches Catalyst. Cisco, 17 ago. 2006. Disponível em: https://www.cisco. com/c/pt_br/support/docs/lan-switching/spanning-tree-protocol/5234-5. html#s1. Acesso em: 1o mar. 2020. NARCIZO, Bernardo Tavares; LEITE, Luciano Silva; SÁ, Luiz Henrique Pinho de. Protocolos STP. In: NARCIZO, Bernardo Tavares; LEITE, Luciano Silva; SÁ, Luiz Henrique Pinho de. Spanning Trees e Shortest Path Bridging. 2012. Disponível em: https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2012_2/st/index. php?file=protocolos/stp. Acesso em: 28 fev. 2020. 61 M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Capítulo 4 Distribuição automática e alocação dinâmica de endereçamento Neste capítulo, serão apresentados os conceitos relacionados ao protocolo DHCPv4, o qual pode operar em múltiplas LANs, e exemplos de configuração de um roteador como um servidor de DHCPv4 e a con- figuração de um roteador como um cliente de DHCPv4. Além disso, abordaremos a operação de alocação dinâmica de endereçamento IPv6 em redes de computadores e, por fim, como configurar um roteador em modo Stateful e Stateless usando o protocolo DHCPv6. 62 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 1 Conceito do DHCPv4 para operar em múltiplas LANs O Protocolo de Configuração Dinâmica de Host (Dynamic Host Configuration Protocol – DHCP) é um protocolo TCP/IP da camada de aplicação utilizado para realizar a configuração dinâmica de hosts, isto é, para configurar estações de trabalho, servidores, impressoras, até mesmo equipamentos de redes, tais como switches, roteadores e/ou suas interfaces, entre outros. Surgiu em outubro de 1993 como um sucessor do BOOTP, serviço utilizado largamente em sistemas operacionais Unix para configurar computadores e impressoras associando endereços MAC e endereços IP, mas que, devido às exigências das redes de computadores mais atu- ais, tornou-se limitado. O DHCP permite que um host obtenha um endereço IP automatica- mente. Um administrador de rede pode determinar no servidor DHCP que um host receba o mesmo endereço IP sempre que ele se conectar à rede, uma impressora, por exemplo. Ou um host pode receber um en- dereço IP temporário diferente sempre que se conectar à rede. O DHCP também permite que o host receba informações adicionais de conecti- vidade, como a máscara de sub-rede, o endereço do primeiro roteador (Default Gateway) e o endereço do servidor DNS (KUROSE; ROSS, 2010). Em redes corporativas, é largamente utilizado para configurar e rea- lizar a manutenção dos hosts de maneira dinâmica, possibilitando o controle dos acessos, por exemplo. Já em redes domésticas, atualmen- te, é muito utilizado para prover a conectividade na rede e, consequen- temente, o acesso à internet para equipamentos conectados às redes sem fio. A figura 1 ilustra um servidor DHCP e os demais equipamentos com seus endereços IP configurados dinamicamente. 63Distribuição automática e alocação dinâmica de endereçamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Figura 1 – Servidor DHCP e equipamentos com seus endereços IP configurados dinamicamente Novo Cliente DHCP Servidor DHCP 10.1.2.5 10.1.2.1 10.1.2.2 10.1.2.9 10.1.3.10 10.1.3.1210.1.3.11 10.1.1.4 10.1.1.12 10.1.1.11 10.1.1.10 1.1 Funcionamento O DHCP é um protocolo que atua na arquitetura cliente-servidor. Assim que um novo host se conecta à rede, ele necessita obter as infor- mações de conectividade, por exemplo, um endereço IP para ele mes- mo, a máscara de sub-rede e o gateway-padrão. Para isso, é necessário um servidor DHCP na rede ou até mesmo um em cada sub-rede, ou um agente, normalmente um roteador, que conheça o endereço do servidor DHCP para a rede. A figura 2 apresenta esse processo com o protocolo DHCP para um cliente recém-chegado à rede. Esse processo envolve quatro etapas: descoberta, oferta, requisição e ACK. 64 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 2 – Etapas de interação entre cliente e servidor DHCP Cliente recém-chegado TempoTempo Servidor DHCP 223.1.2.5 Rem: 0.0.0.0, 68 Dest:255.255.255.255, 67 DHCPDISCOVER yiaddr: 0.0.0.0 ID transação: 654 Descoberta DHCP Rem: 0.0.0.0, 68 Dest: 255.255.255.255, 67 DHCPREQUEST yiaddr: 223.1.2.4 ID transação: 655 ID servidor DHCP: 223.1.2.5 Vida útil: 3.600 seg Requisição DHCP Rem: 223.1.2.5, 67 Dest: 255.255.255.255, 68 DHCPPACK yiaddr: 223.1.2.4 ID transação: 655 ID servidor DHCP: 223.1.2.5 Vida útil: 3.600 seg DHCP ACK Rem: 223.1.2.5, 67 Dest: 255.255.255.255, 68 DHCPOFFER yiaddr: 223.1.2.4 ID transação: 654 ID servidor DHCP: 223.1.2.5 Vida útil: 3.600 seg Oferta DHCP Fonte: adaptado de Kurose e Ross (2010, p. 259). Acompanhe o detalhamento das etapas do processo DHCP apresen- tado na figura 2: 1. Descoberta do servidor DHCP: o primeiro passo para o cliente re- cém-chegado à rede é encontrar um servidor DHCP. Então, o clien- te envia uma mensagem de descoberta DHCP, essa mensagem é enviada em um pacote UDP para a porta 67 envolvido em um da- tagrama IP, mas, nesse momento, o cliente não possui um ende- reço IP e muito menos conhece o endereço IP do servidor DHCP. Logo, o cliente cria sua mensagem de descoberta DHCP com um endereço de broadcast, isto é, o endereço IP 255.255.255.255, e 65Distribuição automática e alocação dinâmica de endereçamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. como remetente, o endereço 0.0.0.0. A camada de enlace se en- carregará de distribuir o pacote para todos os nós da sub-rede. 2. Oferta dos servidores DHCP: quando o servidor DHCP recebe uma mensagem de descoberta DHCP, ele responde ao cliente com uma mensagem de oferta DHCP da mesma forma, ou seja, enviando ao endereço IP de broadcast, no entanto, o destinatário é preenchido com o seu IP, entre outras informações, tais como yiaddrr (ende- reço IP reservado para o cliente), ID de transação (identificação da mensagem de descoberta recebida), ID do servidor (se mais de um servidor DHCP for permitido, é necessário identificá-los no servidor) e vida útil (tempo de concessão em que o endereço IP será válido para esse cliente), porém para a porta 68. 3. Solicitação DHCP: nessa etapa, o cliente responde ao servidor enviando uma mensagem de solicitação DHCP, repetindo os pa- râmetros ofertados pelo servidor DHCP e ainda para o endereço de broadcast. 4. DHCP ACK: por fim, o servidor DHCP envia uma mensagem de confirmação dos parâmetros requisitados, através de uma men- sagem DHCP ACK, após confirmar que o endereço IP reservado não está sendo utilizado na rede. Concluídas as quatro etapas, o cliente estará com sua conectividade configurada, logo, poderá utilizar o endereço IP alocado durante o tem- po de concessão. Passada a metade do tempo de concessão, o cliente DHCP envia pacotes DHCP para o servidor solicitando a renovação da concessão atual. Caso não receba a reposta do servidor em até 75% do período de concessão, o cliente retoma as quatro etapas para o pro- cesso de obtenção de endereço IP, a fim de encontrar um possível novo servidor na sub-rede. 66 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . IMPORTANTE Algumas vezes, o cliente se autoconfigura com um IP da faixa 169.254.0.1 a 169.254.255.254, conhecido como endereço Automatic Private IP Addressing (APIPA) (“endereçamento privado de IP automáti- co”), mas isso não garante a sua conectividade à rede. Portanto, se for identificado um host com um endereço IP dessa faixa, é possível que tenha ocorrido algum problema de comunicação entre o cliente DHCP e o servidor DHCP. No servidor DHCP, temos algumas opções de configurações: • Reserva de endereços IP: em que podem ser reservados endere- ços a determinados clientes associando o endereço IP desejado ao endereço MAC do cliente, assim o cliente sempre receberá o mesmo IP. • Escopo DHCP: em que se determinam as faixas de endere- ços IP que serão distribuídos pelo servidor DHCP, por exemplo, faixa 192.168.1.100 a 192.168.1.254, e máscara de sub-rede 255.255.255.0. • Superescopo: um agrupamento de vários escopos para suportar várias sub-redes lógicas de uma mesma sub-rede física. • Intervalo de exclusão: definição de um endereço IP ou de uma sequência de endereços IP dentro de um escopo que não será oferecido pelo servidor DHCP, por exemplo, em um escopo cuja faixa definida seja 192.168.1.1 a 192.168.1.100, pode-se excluir a faixa de 192.168.1.1 a 192.168.1.10, para que nenhum desses endereços IP seja concedido a um cliente DHCP. Por fim, é possível determinar três critérios de atribuição de endere- ços IP, são eles: • Atribuição manual: tabela de associação feita manualmente pelo administrador de rede para registrar os endereços MAC e 67Distribuição automática e alocação dinâmica de endereçamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. endereços IP que serão fornecidos pelo servidor DHCP. Somente os clientes cujo endereço MAC conste nessa tabela poderão ser configurados pelo servidor. • Atribuição automática: quando não há vínculos registrados no servidor para validar o cliente DHCP, geralmente são atribuídos endereços IP definidos nas faixas do escopo DHCP. • Atribuição dinâmica: possibilita a reutilização dinâmica dos en- dereços, na qual um endereço atribuído possui um período de va- lidade, conforme configurado pelo administrador da rede. 1.2 Retransmissão DHCP Um agente de retransmissão DHCP (DHCP Relay Agent) é um host que encaminha pacotes DHCP entre clientes e servidores, ou seja, seu uso está relacionado ao encaminhamento de solicitações e respostas entre clientes e servidores quando estes não estão na mesma sub-rede física. Os agentes de retransmissão recebem mensagens DHCP e ge- ram uma nova mensagem DHCP que será enviada em uma interface diferente daquela em que foi recebida, redefinindo assim o endereço do gateway (campo GIADDR do campo DHCP). Podem também adicio- nar a opção de informações do agente de retransmissão (opção 82) no pacote e encaminhá-lo ao servidor DHCP. A resposta do servidor é encaminhada de volta ao cliente após a remoção da opção 82. O agente de retransmissão DHCP do Cisco IOS suporta o uso de interfaces não numeradas. Para clientes DHCP conectados pelas interfaces não nu- meradas, o agente de retransmissão DHCP adiciona automaticamente uma rota de host estática quando o cliente DHCP obtém um endereço, especificando a interface não numerada como a interface de saída. A rota é removida automaticamente quando o tempo de concessão expira ou quando o cliente libera o endereço (CISCO, 2006). 68 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Portanto, com a retransmissão DHCP através de agentes ou re- lays, como também podem ser chamados, é possível que um servidor DHCP atribua configurações de conectividade a clientes em diversas sub-redes. 1.3 Configurar um roteador como um servidor de DHCPv4 Para demonstrar a configuração de um roteador como um servidor DHCPv4, utilizamos o softwareCisco Packet Tracer e a topologia ilus- trada na figura 3. A topologia é composta por um roteador Cisco 1841, em que será habilitado o serviço de DHCP, um switch 2960 e quatro computadores (PC0, PC1, PC2 e PC3). Figura 3 – Topologia utilizada para a configuração de um roteador Cisco 1841 como servidor DHCP PC-PT PC0 Fa0 1841 Gig0/1 Gig0/1 Rede 192.168.1.0/24 Router0 Fa0Fa0 Fa0/1 Fa0/2 Fa0/3 Fa0/4 Fa0 PC-PT PC1 PC-PT PC2 PC-PT PC3 Para montar a topologia, arraste os equipamentos disponíveis con- forme suas categorias nas caixas na parte inferior esquerda. Agora, co- necte os equipamentos: os PCs ao switch, utilizando cabos diretos nas portas de 1 a 4; e o switch ao roteador, utilizando um cabo cruzado nas portas GigabitEthernet0/1 de ambos. Clique sobre o roteador, na janela que se abre, clique na aba CLI, pressione enter e digite os comandos: 69Distribuição automática e alocação dinâmica de endereçamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Router>enable Router#conf t Router(config)#hostname R1 R1(config)#interface GigabitEthernet0/1 R1(config-if)#ip address 192.168.1.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#end Nesse ponto, o nome do roteador foi configurado para R1 e a interfa- ce GigabitEthernet0/1 recebeu o IP 192.168.1.1, pois utilizaremos a rede 192.168.1.0/24 neste exemplo. Agora, para habilitar o servidor DHCP no roteador, definir o escopo com o nome faixa1 com os endereços de 192.168.1.0 até 192.168.1.254 e definir um intervalo de exclusão, digite os comandos: R1#conf t R1(config)#ip dhcp pool faixa1 R1(dhcp-config)#network 192.168.1.0 255.255.255.0 R1(dhcp-config)#default-router 192.168.1.1 R1(dhcp-config)#dns-server 192.168.1.1 R1(dhcp-config)#exit R1(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10 R1(config)#end O comando R1#copy run start irá salvar e o comando R1#show run exibirá as configurações. 70 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Para verificar o funcionamento do servidor DHCP, clique no PC0 e escolha a aba Config. Na janela, clique na interface FastEthernet0 e em IP Configuration escolha DHCP, aguarde um instante e as configurações serão atribuídas ao PC0 (figura 4). Repita o procedimento para os de- mais PCs. Figura 4 – PC0 configurado para obter endereço IP dinamicamente no roteador o comando: R1#sh ip dhcp binding Para verificar a lista de endereços IP atribuídos pelo DHCP, execute 1.4 Configurar um roteador como um cliente de DHCPv4 Roteadores também podem ser configurados como clientes DHCP. Uma interface conectada a um provedor de serviço de internet (Internet Service Provider – ISP) poderá prover um endereço IP ao roteador e permitir que ele tenha acesso à internet e possa compartilhar essa 71Distribuição automática e alocação dinâmica de endereçamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. conexão com os demais hosts da rede. Para o exemplo ilustrado na figura 5, utilizaremos a topologia citada acima e acrescentaremos um servidor DHCP, arrastando-o da categoria End Devices, da caixa na par- te inferior esquerda da janela, e conectando-o ao roteador através das portas GigabitEthernet0/0 e Fa0/0. Figura 5 – Topologia com um roteador configurado como cliente DHCP PC-PT PC0 1841 Gig0/0 Fa0 ISP Server-PT Server0 Router0 2960-24TT Switch0 Rede 192.168.1.0/24 PC-PT PC1 PC-PT PC2 PC-PT PC3 O próximo passo é configurar o servidor DHCP. Para isso, clique no servidor e escolha a aba Config e, em Interface, escolha a interface FastEthernet0 e defina o endereço IP 10.0.0.1 e a máscara de sub-rede 255.255.255.0. Agora, escolha DHCP em Services, no canto esquerdo da janela (figura 6). Escolha a opção On para habilitar o serviço DHCP no servidor e preencha os campos da seguinte maneira: • Pool Name: serverPool • Default Gateway: 10.0.0.1 • DNS Server: 10.0.0.1 72 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . • Start IP Address: 10.0.0.10 • Subnet Mask: 255.255.255.0 Dessa forma, foi criado um escopo com a faixa de nome serverPool, com os endereços IP de 10.0.0.10 a 10.0.0.254, a máscara de sub-rede 255.255.255.0, e, para as configurações adicionais de DNS e gateway-pa- drão, o IP 10.0.0.1. Clique em Save para aplicar as configurações. Figura 6 – Parâmetros de configuração do servidor DHCP (ISP) Para configurar o roteador, clique sobre ele, escolha a aba CLI e digite os comandos a seguir e configure a interface GigabitEthernet0/0 para receber as configurações de conectividade de forma dinâmica, ou seja, como um cliente DHCP. R1>enable 73Distribuição automática e alocação dinâmica de endereçamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. R1#configure terminal R1(config)#interface GigabitEthernet0/0 R1(config-if)#ip address dhcp É possível conferir a configuração e o endereço IP atribuído às inter- faces do roteador executando o comando R1#show ip int brief. 2 Conceito da operação de alocação dinâmica de endereçamento IPv6 em redes de computadores O IPv6 é o novo protocolo de internet. Entre as motivações de sua criação, a mais citada é o fato de que o IPv4 possui uma capacidade limitada de endereçar dispositivos. Com o número crescente de dispo- sitivos que podem se conectar à internet, tais como relógios, geladeiras, micro-ondas, carros, máquinas de produção industrial, etc., o protocolo IPv6 surgiu com uma capacidade astronômica de endereçar dispositi- vos (da ordem de 340 undecilhões de endereços possíveis), isso porque o IPv6 é formado por 128 bits, contra os 32 bits do IPv4. O IPv6 é representado por oito campos formados por quar- tetos hexadecimais separados pelo caractere “:”, por exemplo, fd73:1218:dd07:d2f1:ffff:ffff:ffff:ffff. Com a criação desse novo protocolo de internet, o serviço de alo- cação dinâmica de endereçamento (DHCP) foi reescrito e denominado DHCPv6. As diferenças entre os serviços DHCPv4 e DHCPv6 estão nos modos de execução. O serviço DHCPv6 pode ser executado em dois modos principais: • Stateless: nesse modo, o servidor não mantém os registros (log) dos endereços atribuídos aos clientes DHCP, pois os clientes são capazes de formar de maneira automática seus endereços 74 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . a partir do endereço MAC (endereço físico) da sua interface de rede, através de umprocesso chamado EUI-64, e dos anúncios dos prefixos dos roteadores na rede, através do DHCPv6 em um processo chamado Router Advertisement (RA). Portanto, no modo Stateless, o servidor DHCPv6 não necessita informar ao cliente um endereço IP, mas transmitirá as demais informações complementares necessárias para a conectividade do cliente, como o servidor DNS. • Stateful: semelhante ao conceito do DHCPv4, mantém os regis- tros dos endereços atribuídos dinamicamente e possui escopos de endereçamentos determinados de maneira explícita. Esse modo é pouco recomendado, pois sobrecarrega o tráfego na rede com informações DHCP e nem todos os roteadores o suportam. 2.1 Configurar um roteador em modo Stateless e Stateful O processo de configuração do DHCPv6 para a distribuição de endereços IPv6 é chamado de Stateless Address Auto Configuration (SLAAC). Nessa configuração, o roteador envia mensagens RA perio- dicamente ou o próprio dispositivo as solicita por mensagens RA. Para realizar a configuração no modo Stateless, ou seja, no modo de auto- configuração, será utilizada a topologia ilustrada na figura 7, elaborada com o software Cisco Packet Tracer. Figura 7 – DHCPv6 Stateless PC-PT PC0 3560-24PS Multilayer Switch0 3560-24PS Multilayer Switch1 PC-PT 1841 Router0 PC1 75Distribuição automática e alocação dinâmica de endereçamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Inicialmente, as interfaces do roteador devem ser configuradas. Para isso, clique sobre o roteador, na janela, escolha a aba CLI e digite os comandos: Router>enable Router#conf t Router(config)#ipv6 unicast-routing Router(config)#int g0/0 Router(config-if)#ipv6 address 2001:acad:1::1/64 Router(config-if)#ipv6 address fe80::1 link-local Router(config-if)#no shutdown Router(config-if)#int g0/1 Router(config-if)#ipv6 address 2001:acad:2::1/64 Router(config-if)#ipv6 address fe80::1 link-local Router(config-if)#no shutdown Router(config-if)#exit Em seguida, crie os escopos, ou pools, com os comandos a seguir: Router(config)#ipv6 dhcp pool LAN1 Router(config-dhcpv6)#domain-name senac-stateless.edu Router(config-dhcpv6)#dns-server 2001:acad:1::2 Router(config-dhcpv6)#ipv6 dhcp pool LAN2 Router(config-dhcpv6)#domain-name senac-stateless.edu Router(config-dhcpv6)#dns-server 2001:acad:2::2 76 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . O próximo passo é habilitar o serviço DHCPv6 nas interfaces do roteador. Para isso, será usado o escopo LAN1 na interface GigabitEthernet0/0 e o escopo LAN2 na interface GigabitEthernet0/1. Para enviar mensagens RA aos clientes, para que obtenham outras in- formações da rede, use os comandos: Router(config-dhcpv6)#int g0/0 Router(config-if)#ipv6 dhcp server LAN1 Router(config-if)#ipv6 nd other-config-flag Router(config-if)#int g0/1 Router(config-if)#ipv6 dhcp server LAN2 Router(config-if)#ipv6 nd other-config-flag Router(config-if)#exit Router(config)#ipv6 unicast-routing Para configurar os switches, habilitar o protocolo IPv6 e reiniciá-lo, execute os comandos: Switch>en Switch#conf t Switch(config)#sdm prefer dual-ipv4-and-ipv6 default Switch(config)#end Switch#reload Agora, para atribuir a configuração automática para a VLAN1 no switch, execute os comandos: Switch>en Switch#conf t Switch(config)#interface vlan 1 77Distribuição automática e alocação dinâmica de endereçamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Switch(config-if)#ipv6 address autoconfig Switch(config-if)#no shutdown Switch(config-if)#end Para verificar a configuração, execute: Switch#show ipv6 interface A sequência 2001:ACAD:1:0:2E0:8FFF:FE34:A866 é o endereço glo- bal de unicast. Repita os comandos para configurar o Switch1. Por fim, é necessário habilitar o protocolo IPv6 nas interfaces dos equipamentos na rede, pois o protocolo não vem ativado por padrão, além das configurações no roteador. Portanto, clique sobre o PC0, na janela escolha a aba Desktop, opção IP Configuration, e na seção IPv6 Configuration escolha a opção Auto Config. Observe os campos IPv6 Gateway e IPv6 DNS Server preenchidos automaticamente, conforme ilustrado na figura 8. Repita o processo agora no PC1. Figura 8 – Habilitando as configurações do IPv6 no cliente no modo Stateless 78 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Como descrito anteriormente, nesse modo, o servidor mantém os re- gistros dos endereços IPv6 atribuídos de forma dinâmica. Para ativá-lo, utilizaremos a mesma topologia anterior. Acrescentaremos apenas um novo PC para que possamos observar o novo comportamento da rede (figura 9), além das configurações a serem alteradas no roteador. Figura 9 – Topologia utilizada para a configuração do serviço DHCPv6 no modo Stateful em um roteador Cisco 1841 PC-PT 2960-24TT Switch0 2960-24TT Switch1 1841 Router0 PC0 PC-PT PC1 PC-PT PC3 Clique no roteador e execute os comandos: Router>enable Router#conf t Router(config)#ipv6 dhcp pool LAN1 Router(config-dhcpv6)#address prefix 2001:db8:acad:a::/64 Router(config-dhcpv6)#no domain-name senac-stateless.edu Router(config-dhcpv6)#domain-name stateful-senac.edu Router(config-dhcpv6)#end 79Distribuição automática e alocação dinâmica de endereçamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Para verificar as configurações, execute o comando: Router#show ipv6 dhcp pool Altere o modo da interface GigabitEthernet0/0: Router#conf t Router(config)#int g0/0 Router(config-if)#shutdown Router(config-if)#ipv6 nd managed-config-flag Router(config-if)#no shutdown Router(config-if)#end Verifique as configurações do escopo: Router#show ipv6 dhcp pool Router#end Habilite o modo Debug para verificar os endereços atribuídos pelo roteador: Router#debug ipv6 dhcp detail Adicione o PC3 na topologia e conecte-o ao Switch0 na interfa- ce FastEthernet0/2. Clique sobre ele, na aba Desktop, escolha IP Configuration; na seção IPv6, escolha a opção DHCP (figura 10). 80 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 10 – Habilitando as configurações do IPv6 no cliente no modo Stateless Note, na figura 10, que a requisição DHCP falhou, pois há uma limita- ção no software Packet Tracer. No entanto, as informações de gateway e DNS Server foram atribuídas para conferir as configurações de rede, e após a habilitaçãodo modo Debug no terminal do roteador (aba CLI), pode-se verificar os logs gerados. Verifique a mensagem de solicitação que tem como remetente o PC, a mensagem de anúncio (Advertise), de requisição (Request) e de resposta (Reply), com as configurações 81Distribuição automática e alocação dinâmica de endereçamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. atribuídas. Verifique também os logs do processo de atribuição das configurações do roteador a um PC utilizando o modo DHCPv6 Stateful. PARA PENSAR Agora, reflita: qual das duas configurações consome mais recursos do roteador: Stateless ou Stateful? Considerações finais Neste capítulo, foram apresentados os conceitos do protocolo DHCPv4 para operação em múltiplas LANs e exemplos de configuração de um roteador como um servidor de DHCPv4 e a configuração de um roteador como um cliente de DHCPv4. Também foi apresentado o conceito da operação de alocação di- nâmica de endereçamento IPv6 em redes de computadores e, por fim, como configurar um roteador em modo Stateful e Stateless usando o protocolo DHCPv6. Referências CISCO. Configuring the Cisco IOS DHCP Relay Agent. Cisco, 2006. Disponível em: https://www.cisco.com/en/US/docs/ios/12_4t/ip_addr/configuration/gui- de/htdhcpre.html#wp1085232. Acessado em: 6 abr. 2020. KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010. 83 M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Capítulo 5 Redundância de gateway e conceito de segurança em redes locais Neste capítulo, serão apresentados os serviços de gateway-padrão em uma rede redundante, conhecido também como protocolo de re- dundância de primeiro salto (First Hop Redundancy Protocol – FHRP). Além disso, serão abordadas as vulnerabilidades de uma LAN e como ela pode ser comprometida, a segurança do terminal para conter os ata- ques, a autenticação de terminais e dispositivos de LAN utilizando o AAA e o 802.1x, a identificação das vulnerabilidades da camada 2 e, por fim, o comprometimento de uma LAN diante de um ataque da tabela de endereços MAC. 84 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 1 Conceito de serviços de gateway-padrão em uma rede redundante É comum em redes de computadores que um dispositivo de camada 3, como um roteador, realize a interligação entre redes LAN e a internet, por exemplo. Esse dispositivo recebe o nome de gateway, e seu endere- ço deve ser configurado nas estações e demais dispositivos, isto é, nas configurações das interfaces de rede dos dispositivos, deve ser defini- do como default gateway, ou gateway-padrão, o endereço do roteador 192.168.0.1, conforme a figura 1. Figura 1 – Rede LAN conectada à internet por um roteador (gateway) 2960-24TT Switch0 192.168.0.1 Router0 1841 Primeiro salto Cloud-PT PC-PT PC0 192.168.0.10 192.168.0.11 PC-PT PC1 192.168.0.12 PC-PT PC2 Internet A conexão entre um host e o gateway-padrão é conhecida como “pri- meiro salto”, ou First Hop (FH), e é a principal conexão dos hosts com as demais redes e, principalmente, com a internet. Por ser um concen- trador das conexões entre os dispositivos e a internet, acaba-se criando 85Redundância de gateway e conceito de segurança em redes locais M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. uma vulnerabilidade na rede, pois se o roteador falhar ou for desligado, por exemplo, a rede estará limitada ao acesso local somente, ou seja, sem conexão com a internet. Uma alternativa para se criar uma redundância seria adicionar um se- gundo gateway na rede como um backup do primeiro salto para o caso de, se um deles falhar, o outro poderá assumir, como apresentamos na figura 2. No entanto, a grande desvantagem dessa solução é que não é possível configurar dois dispositivos com o mesmo endereço IP na rede, e como todo host da rede precisa estar configurado para um gateway- -padrão, a transição de um roteador a outro não seria automática e, con- sequentemente, não seria transparente para os usuários da rede. Figura 2 – Redundância de gateway PC-PT PC3 2811 Gateway1 192.168.0.2 2811 Gateway2 192.168.0.3 2960-24TT Switch1 Cloud-PT Cloud2 A redundância no primeiro salto é mais eficiente. De maneira auto- mática e transparente aos usuários, ela é implementada por protocolos específicos, como o FHRP. 86 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 2 Protocolo FHRP: protocolo de redundância de primeiro salto A redundância no primeiro salto, por meio de seu protocolo, ou First Hop Redundancy Protocol (FHRP), consiste em adicionar um segundo roteador (gateway) à rede, porém, um deles ficará ativo e o outro em modo de espera (standby). O protocolo FHRP cria uma comunicação entre os roteadores, e dessa forma os dispositivos poderão trocar infor- mações, tais como qual deles tem maior prioridade, qual o endereça- mento virtual e as “mensagens de saudação” pelas quais os gateways verificam as disponibilidades entre eles e que determinarão qual deles ficará ativo, ou seja, caso um gateway fique indisponível e pare de enviar as “mensagens de saudação”, o dispositivo que está no modo de espera assume a função de gateway. O backup assume de forma transparente, de maneira que os usuá- rios da rede não percebam tal mudança, pois o endereçamento nos hosts para os gateways é o mesmo, um endereço IP virtual referente a um roteador virtual que é criado entre os roteadores físicos redundan- tes. Como demonstrado na figura 3, o roteador ativo reenvia os pacotes através da interface virtual criada. Figura 3 – Protocolo FHRP em funcionamento, no qual, em caso de falha de um roteador (gateway), outro assume de forma transparente Internet Roteador de reserva Roteador virtual 192.168.1.1192.168.1.2 192.168.1.3 Roteador de envio Roteador ativo Roteador em espera PC1 PC2 PC3 PC4 Gateway compartilhado com os hosts 87Redundância de gateway e conceito de segurança em redes locais M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Já na figura 4, quando o enlace falha, automaticamente o roteador que se encontrava em estado de espera passa então a enviar os pacotes. Figura 4 – Protocolo FHRP em funcionamento, em uma situação em que, após uma falha no enlace, outro roteador assumiu de forma transparente o encaminhamento de pacotes Internet Roteador de reserva Roteador virtual192.168.1.2 192.168.1.3 Roteador de envio Falha no enlace Roteador em espera PC1 PC2 PC3 PC4 192.168.1.1 Foram desenvolvidostrês protocolos que implementam a redun- dância no primeiro salto, cada um contendo suas particularidades, mas com o objetivo comum de prover alta disponibilidade. O protocolo VRRP não proprietário e os protocolos HSRP e GLBP proprietários, da Cisco. 2.1 O protocolo HSRP O Hot Standby Routing Protocol (HSRP) (“protocolo de roteador em modo de espera”) fornece redundância no primeiro salto, na qual um roteador do grupo dos roteadores pertencentes ao HSRP é eleito como o roteador ativo e um outro é eleito como roteador em espera (standby). Esses dois roteadores fazem o monitoramento entre si, en- viando mensagens HSRP periódicas, após o processo de eleição, e em caso de falha, o roteador standby passa então a ser o responsável pelo encaminhamento dos pacotes de maneira transparente. Caso o rotea- dor standby falhe, um outro roteador é eleito o roteador standby. Há um terceiro papel no grupo HSRP, o de roteador virtual, no qual um roteador sempre disponível ao usuário possui um endereço IP e MAC próprios, 88 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . contudo não encaminha pacotes. No processo de eleição, o roteador que possuir maior prioridade será eleito o roteador ativo ou, em caso de empate, o roteador que possuir o menor endereço MAC. 2.2 O protocolo VRRP O Virtual Router Redundancy Protocol (VRRP) (“protocolo de redun- dância de roteador virtual”) fornece redundância no primeiro salto de maneira muito semelhante ao protocolo HSRP, no entanto, por não ser um protocolo proprietário, pode ser configurado em roteadores de ou- tros fabricantes. A diferença está apenas nos termos utilizados para a definição dos papéis dos roteadores, que são master e backup, em vez de ativo e standby. 2.3 O protocolo GLBP O Gateway Load Balance Protocol (GLBP) (“protocolo de balancea- mento de carga de gateway”), protocolo proprietário da Cisco, além de fornecer redundância no primeiro salto, também promove o serviço de balanceador de carga de gateway. Os hosts da rede conhecem um úni- co gateway, porém, com até quatro roteadores podem formar o grupo GLBP e realizar o encaminhamento dos pacotes. Cada roteador do gru- po recebe um endereço MAC virtual e esses endereços são associados a um único endereço IP, assim os pacotes são distribuídos a um dos quatro roteadores dividindo a carga de maneira não homogênea entre eles, criando um reaproveitamento melhor dos roteadores do que se a carga estivesse centralizada em um único roteador ativo, como nos casos dos protocolos citados anteriormente (HSRP e VRRP). O protocolo GLBP define dois papéis a serem executados pelos rotea dores no grupo GLBP: • Active Virtual Router (AVG) (“roteador virtual ativo”): roteador que irá coordenar o processo de distribuição de endereços MAC 89Redundância de gateway e conceito de segurança em redes locais M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. virtuais, no formato 0007.B400.aabb, sendo aa o número do gru- po GLBP, e bb um número sequencial para cada roteador (01, 02, 03, ou 04). É também responsável pelo balanceamento de cargas. • Active Virtual Forwarders (AVF) (“encaminhadores virtuais ati- vos”): demais roteadores que serão responsáveis por encami- nhar os pacotes dos hosts. IMPORTANTE Os três protocolos implementam a redundância do primeiro salto de ma- neira simples e com baixo custo. 3 Vulnerabilidades de uma rede LAN As redes LAN podem parecer mais seguras que redes locais sem fio (ou Wireless Area Network – WLAN), pois, para um dispositivo se conectar a uma rede LAN, é necessário que essa conexão seja feita fisi- camente, ou seja, exige-se uma conexão cabeada. Porém, as redes LAN apresentam também algumas vulnerabilidades, pois os conectores ou portas podem estar disponíveis em locais inapropriados, como áreas de acesso livre, tais como salas de espera, recepção ou até mesmo em áreas privadas como salas de reuniões. Nesses locais, o acesso não é exclusivo dos funcionários, mas também de visitantes, como fornece- dores, prestadores de serviços de entregas, etc. Dessa forma, uma pes- soa mal-intencionada poderia conectar um dispositivo e, portanto, ter acesso aos recursos da rede. Principalmente, se existirem equipamen- tos sem ou com senhas fracas, e com configurações-padrão de fábrica. Algumas ações podem ser realizadas para evitar esse tipo de inva- são na rede LAN por meio dos conectores: 90 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . • Registrar os computadores e portas de rede. • Desativar as portas de rede que não estejam sendo utilizadas. • Isolar roteadores e equipamentos de rede, mantendo-os fora do alcance de visitantes. • Criar sub-redes ou utilizar VLAN para segmentar a rede e isolar departamentos críticos. • Utilizar nos computadores e servidores soluções de segurança via software. 3.1 Utilizar a segurança do terminal para conter os ataques Qualquer dispositivo conectado à rede local é considerado um ter- minal ou endpoint. E cada dispositivo sem fio – notebook, smartphone, tablet, entre outros – cria um ponto de vulnerabilidade na rede. Ou seja, uma rede corporativa, ou de uma instituição de ensino, contendo cen- tenas de dispositivos conectados à sua rede local, possui centenas de pontos de vulnerabilidade. A segurança dos terminais está além de uma simples instalação de um software antivírus nos dispositivos. Atualmente, essa proteção con- siste em um conjunto de regras que definem os níveis de segurança de cada dispositivo. Os sistemas de segurança de terminais são softwares em servidores ou gateways, além de um software cliente instalado nos terminais – nos quais os servidores realizam a autenticação –, respon- sáveis por distribuir as atualizações aos clientes, ou seja, baseiam-se em uma arquitetura cliente-servidor. Podem também ser disponibiliza- dos em serviços baseados em nuvem, funcionando como Software as a Service (SaaS) (“software como um serviço”) ou individualmente em cada terminal. Os softwares de segurança de terminais geralmente compõem serviços de antivírus, de firewall, de antispyware e de prevenções de 91Redundância de gateway e conceito de segurança em redes locais M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. intrusões, dependendo do fabricante. Previnem ataques relatando as ameaças encontradas nos terminais através de varreduras de progra- mas em execução e/ou em arquivos armazenados dos clientes. IMPORTANTE Os terminais que não se autenticarem ou não atenderem aos requisitos de segurança configurados terão seu acesso negado na rede, podendo receber um acesso limitado a uma rede virtual, e não à rede corporativa. 3.2 Processo de autenticação de terminais e dispositivos de LAN utilizando o AAA e o 802.1x Os protocolos AAA (Authentication, Authorization and Accounting) são os que realizam os procedimentos de autenticação de usuários através de servidoresou dispositivos comutadores, como switches ou roteadores; de autorização, verificando e fornecendo os acessos devi- damente configurados para o usuário; e de auditoria das ações efetua- das pelos usuários que desejam realizar acessos e configurações nos dispositivos de uma rede. Esses processos consistem em: • Autenticação de usuários: dados como nomes de usuários e res- pectivas senhas são armazenados de forma centralizada, facili- tando a gestão do administrador de rede. Alguns mecanismos de autenticação de usuários, como RADIUS, TACACS+ e Kerberos, podem ser habilitados e associados para as interfaces do equipa- mento nos quais um usuário poderia realizar uma configuração no dispositivo, roteador ou switch, por exemplo. 92 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . • Autorização: uma vez autenticado, o AAA irá informar ao dispo- sitivo quais comandos o usuário tem permissão para executar. As permissões podem ser configuradas individualmente para um usuário, perfil ou para um grupo de usuários. • Auditoria: os comandos executados pelo usuário, bem como da- tas e horários das execuções, são armazenados para que o ad- ministrador da rede possa realizar uma auditoria das alterações realizadas pelo usuário ao efetivar configurações no dispositivo. O padrão IEEE 802.1x implementa um controle de acesso à porta física em switches (camada 2) ou ao ponto de acesso (access point) via Wi-Fi em redes sem fio através de um processo de autenticação realiza- do em um servidor que executa um serviço Remote Authentication Dial- In User Service (RADIUS), conforme topologia apresentada na figura 5. Figura 5 – Topologia com servidor de autenticação RADIUS Cloud-PT WAN 1841 Router0 Server-PT RADIUS Server (servidor de autenticação) 2960-24TT Autenticador S1 PC-PT PC0 Laptop-PT Laptop0 93Redundância de gateway e conceito de segurança em redes locais M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Um usuário que deseja ingressar em uma rede LAN ou WLAN preci- sará realizar, primeiro, uma autenticação via 802.1x, que, em uma rede LAN, permitirá o uso da porta n do dispositivo que está conectado ou a disponibilização de uma porta virtual no ponto de acesso, em uma rede WLAN, caso contrário o acesso será negado. São papéis especificados pelo IEEE 802.1x (CISCO, 2019): • Cliente ou suplicante: dispositivo que requisita acesso à rede. O cliente é conectado a um autenticador. • Autenticador: dispositivo de rede que provê serviços de rede em que o suplicante está conectado. Serviços suportados: ◦ Baseada em 802.1x: suportado em todos os modos de auten- ticação, o autenticador extrai as mensagens EAP1 (Extensible Authentication Protocol) dos pacotes de mensagens 802.1x ou EAP over LAN (EAPoL) e as transmite ao servidor de auten- ticação, usando o protocolo RADIUS. ◦ Baseada em MAC: suportado em todos os modos de autenti- cação. Com o MAC, o próprio autenticador executa a parte do software do cliente EAP em nome dos clientes que buscam acesso à rede. ◦ Baseada na web: suportado apenas nos modos de várias ses- sões. O próprio autenticador executa a parte do cliente EAP do software em nome dos clientes que buscam acesso à rede. ◦ Servidor de autenticação: um servidor de autenticação execu- ta a autenticação real do cliente. O servidor de autenticação para o dispositivo é um servidor de autenticação RADIUS com extensões EAP. 1 O protocolo EAP (Extensible Authentication Protocol) é usado para passar as informações de autenticação entre o suplicante (a estação de trabalho Wi-Fi) e o servidor de autenticação (Microsoft IAS ou outro). O tipo EAP realmente manipula e define a autenticação. O ponto de acesso atuando como autenticador é apenas um proxy que permite que o suplicante e o servidor de autenticação se comuniquem (INTEL, [s. d.]). 94 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 4 Identificação das vulnerabilidades da camada 2 Muito se fala sobre a segurança dos equipamentos como roteado- res e firewalls2 que proveem proteção à camada 3 e superiores, pois esses equipamentos são comumente utilizados para interligar redes diferentes, por exemplo, redes intranet e internet. Por considerar que a maioria das ameaças conhecidas tem suas origens na internet, os equi- pamentos mais comuns em núcleos de redes de computadores, como o switch, são mantidos em suas configurações-padrão de fábrica ou minimamente configurados para funcionarem e cumprirem seus papéis de comutadores de pacotes. Portanto, é comum que a camada 2 das redes corporativas se tor- nem vulneráveis e suas ameaças mais frequentes são: • Ataques de ARP: o Address Resolution Protocol (ARP) (“proto- colo de resolução de endereços”) é utilizado para associar en- dereços IP e MAC dos hosts. O ataque mais conhecido é o ARP Spoofing, que se baseia no envio de endereços MAC ou IP falsos a fim de causar um ataque por negação de serviço, possibilitando um ataque conhecido como man-in-the-middle, no qual o atacan- te se posiciona entre o transmissor e o receptor das mensagens para interceptá-las. Um recurso contra essa ameaça é a inspeção ARP dinâmica (Dynamic ARP Inspection) que analisa as caracte- rísticas dos hosts conectados aos switches. • Ataques a VLANs e ao protocolo STP: ataques a VLAN e ao pro- tocolo STP se baseiam nas características de funcionamento 2 O firewall é um dispositivo (roteador ou computador) instalado entre a rede interna de uma organização e a internet. É projetado para encaminhar alguns pacotes e filtrar outros (FOROUZAN, 2010). 95Redundância de gateway e conceito de segurança em redes locais M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. desses recursos para obter acesso às informações através de sniffing, isto é, intercepção e cópia de quadros. • Tempestades de broadcast: este é um tipo de ataque comum, o envio massivo de pacotes broadcast e/ou multicast na LAN ou VLAN, causando um aumento do uso de processamento do switch, levando o consumo de CPU para 100%, podendo causar até mesmo a indisponibilidade do equipamento e interrupções na rede. • MAC Spoofing: o MAC Spoofing é um ataque que consiste na falsificação de endereço MAC e é utilizado para alterar um regis- tro de endereço MAC na tabela CAM (tabela de endereços MAC aprendidos pelo switch), associando-o a uma nova porta, à qual o atacante está conectado. • Comprometimento de uma LAN mediante ataque da tabela de endereços MAC: a tabela CAM é armazenada na memória do switch, que possui um tamanho limitado. Logo, um ataque conhecido como MAC Address Table Overflow, ou estouro de memória CAM ou CAM Overflow, consiste em preencher toda a capacidade de memória do switch, criando uma inundação de endereços MAC falsos e forçando o switch a realizar o processo de flooding. Com isso, o switch passa a operar como um hub, realizando broadcast com todos os pacotes que recebe,possi- bilitando ataques do tipo sniffing. • Ataques de DHCP: um ataque conhecido ao serviço DHCP é o DHCP Starvation, ou inanição, no qual a intenção do atacante é esgotar os endereços IP reservados no servidor DHCP através do envio de diversas requisições utilizando endereços MAC fal- sos. Assim, todos os endereços IP ficam marcados como em uso, impossibilitando que novos hosts se conectem à rede, por exemplo. Outro tipo de ataque é o Rogue DHCP Server, no qual o 96 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . atacante insere um servidor DHCP “falso” na rede, o qual atribuirá informações falsas, isto é, não planejadas pelo administrador da rede, para os hosts clientes. Como os clientes DHCP aceitam o primeiro pacote DHCP OFFER que recebem, eles assumiriam as configurações oferecidas por este servidor DHCP não autorizado, possibilitando um ataque do tipo sniffing ou man-in-the-middle. Considerações finais Neste capítulo, abordamos os conceitos de serviços de gateway-pa- drão em uma rede redundante, o protocolo de redundância de primeiro salto ou FHRP (First Hop Redundancy Protocol). Foram apresentadas as vulnerabilidades de uma LAN e como elas podem ser comprometidas; a utilização da segurança do terminal para conter os ataques; o processo de autenticação de terminais e dispositivos de LAN, utilizando o AAA e o 802.1x; e, por fim, a identificação das vulnerabilidades da camada 2. Referências CISCO. Configure 802.1x port authentication setting on a switch. Cisco, 16 maio 2019. Disponível em: https://www.cisco.com/c/en/us/support/docs/smb/ switches/cisco-250-series-smart-switches/smb3202-configure-8021x-port- authentication-setting-on-a-switch.html. Acesso em: 17 abr. 2020. FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010. INTEL. Visão geral da 802.1x e tipos de EAP. Intel Suporte, [s. d.]. Disponível em: https://www.intel.com.br/content/www/br/pt/support/articles/000006999/ network-and-i-o/wireless-networking.html. Acesso em: 17 abr. 2020. 97 M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Capítulo 6 Segurança em switches e conceitos de WLANs Neste capítulo, serão apresentadas técnicas de segurança que po- dem ser aplicadas nas portas de switches para conter ataques, bem como a utilização do DTP para conter ataques em VLANs; os conceitos de como eliminar ataques de DHCP e de como realizar a contenção de ataques por inspeção do ARP e por configuração do Portfast e BPDU Guard. Também será apresentada uma introdução ao wireless, além do conceito de infraestrutura e operação das WLANs, gerenciamento dos access points pelo CAPWAP e os canais de uma WLAN e, por fim, as ameaças à segurança das WLANs e os sistemas de segurança. 98 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 1 Técnicas de segurança nas portas de switches para conter ataques Aspectos de segurança relacionados às redes de computadores são sempre de grande importância, pois evitam acessos não autorizados de intrusos à rede. Uma tecnologia de segurança utilizada em portas de switches é a port-security, que permite configurar a segurança de aces- so a uma porta ou a um grupo de portas em um Link Aggregation Group (LAG) (“grupo de agregação de link”), restringindo assim computadores ou outros dispositivos terminais que podem conectar-se ao switch e adicionando uma validação dos endereços físicos (MAC) dos quadros que são recepcionados na porta em questão. Ao configurar a port-security, o administrador de rede tem a opção de determinar a ação que será realizada pelo switch caso ocorra uma violação na porta. Essas ações podem ser: • Protect (proteger): elimina qualquer pacote de endereços insegu- ros, mas não realiza a contagem de violações de segurança. • Restrict (restringir): elimina qualquer pacote de endereços inse- guros e realiza a contagem de violações de segurança. • Shutdown (desligar): bloqueia a porta em caso de violação de segu- rança, deixando-a no status error-disabled (“desabilitado por erro”). Outra opção de configuração é a de cadastrar os endereços MAC que terão acessos permitidos ou deixar com que o switch os aprenda dinamicamente, através da opção stick. Uma porta do switch pode ser acessada por mais de um endereço MAC, por exemplo, ao ser conecta- da por um telefone IP e um computador, uma vez que os telefones IP possuem uma porta para realizar a conexão com o computador. Essa opção cria a vulnerabilidade de um ataque por MAC Flooding, no qual o invasor inunda uma porta com quadros com endereços MAC falsos. 99 Segurança em switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Assim, como a port-security limita-se à quantidade de endereços MAC que poderiam utilizar a porta do switch, caso opte para o máximo de um único endereço MAC, ao se trocar a conexão para um outro com- putador, a interface entraria no modo shutdown, conforme ilustrado na figura 1. Figura 1 – Configuração de port-security e desligamento após violação de segurança PC-PT PC0 2960-24TT Switch0 2960-24TT Switch0 PC-PT PC1 PC-PT PC0 PC-PT PC1 É recomendado que o recurso port-security seja utilizado somente em portas nas quais os dispositivos terminais poderiam se conectar e que não seja combinado com outros recursos como protocolo 802.1x, Spantree e Etherchannel. 2 Utilização do DTP para conter ataques em VLANs O protocolo proprietário da Cisco chamado Dynamic Trunking Protocol (DTP) (“protocolo de entroncamento dinâmico”) é utilizado por dois switches que estão interconectados e desejam criar um link tronco entre eles, ou seja, as portas que os interliga negocia para ope- rar no modo Trunk (“tronco”), modo de operação de interfaces que per- mite o tráfego de diferentes VLANs entre diferentes switches, ou seja, estende as VLANs para toda a rede. 100 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Caso os switches concordem, um tronco então é configurado auto- maticamente entre os comutadores, que, a partir de parâmetros compa- tíveis com ambos os switches, poderão permitir o tráfego de todas as VLANs através do link tronco que pode ser encapsulado por 802.1q ou Inter-Switch Link Protocol (ISL). Todas as portas do switch operam no modo Access (“acesso”) e precisam ser configuradas como tronco ma- nualmente usando o protocolo DTP, sendo possível utilizar os comandos: Switch(config-if)#interface [Interface desejada, exemplo GigabitEthernet0/1] Switch(config-if)# switchport mode [Opção de modo deoperação] A partir dos comandos, são liberadas as opções: • Switchport Mode Access (DTP desligado): determina que a in- terface opere no modo sem entroncamento, independentemente de a interface vizinha estar no modo Trunk ou passar a atuar nes- se modo. • Switchport Mode Trunk (DTP ligado): determina que a interface opere no modo Trunk, independentemente de a interface vizinha também estar. • Switchport Mode Dynamic Auto: determina que a interface opere no modo Trunk, se a interface vizinha estiver também no modo Trunk, ou no modo Desirable (“desejável”). Não será for- mado o tronco se as duas interfaces estiverem no modo Auto (“automático”). • Switchport Mode Dynamic Desirable: determina que a interface tentará continuamente criar um link tronco e terá sucesso se a interface vizinha estiver nos modos Trunk, Desirable ou Auto. • Switchport Nonegotiate: usado no modo Access ou Trunk, impe- de que a interface gere quadros DTP. A interface vizinha precisa ser configurada manualmente para que um tronco seja estabelecido. 101 Segurança em switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. O quadro 1 apresenta uma matriz de combinações entre os modos de operação utilizando o DTP entre portas de dois switches e o resulta- do da operação do link. Quadro 1 – Matriz de combinações dos modos de operação entre duas portas de dois switches utilizando o DTP DYNAMIC AUTO DYNAMIC DESIRABLE TRUNK ACCESS DYNAMIC AUTO Acesso Tronco Tronco Acesso DYNAMIC DESIRABLE TRUNK ACCESS Tronco Tronco Acesso Tronco Tronco Acesso Tronco Tronco Conectividade limitada Acesso Conectividade limitada Acesso O DTP habilita a configuração dinâmica de portas de um switch para tentar detectar automaticamente qual será o seu modo de operação de acordo com a porta vizinha. Embora isso facilite a configuração de troncos, o DTP pode gerar vulnerabilidades se configurado em portas destinadas a usuários da rede e/ou terminais, pois um hacker pode, por exemplo, injetar quadros DTP arbitrariamente para a porta de um switch, transformando-a em um tronco e, então, passar a ter acesso às VLANs. Para mitigar essa possibilidade, basta configurar as portas para to- dos os clientes no modo Access, utilizando os comandos: Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan x Switch(config-if)#switchport nonegotiate 102 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 3 Eliminando ataques de DHCP Os ataques mais comuns que um serviço DHCP pode sofrer são o ataque de privação de DHCP (DHCP Starvation) e o por DHCP não auto- rizado (Rogue DHCP). Ataques de privação de DHCP consistem em envios constantes de solicitações DHCP falsas por parte de um invasor, usando endereços MAC diferentes no campo chaddr, consumindo todos os endereços IP disponíveis, fazendo com que clientes legítimos não consigam obter endereços IP e, consequentemente, não consigam se conectar à rede. Esse ataque também pode causar a falha do servidor DHCP devido ao esgotamento dos recursos de sistema. Para aliviar ataques de privação de DHCP, pode-se limitar o aprendi- zado de endereços MAC de cada interface pelo comando mac-address max-mac-count e desativar o encaminhamento de quadro desconheci- do quando o limite de aprendizado for atingido pela interface. Para evitar esse tipo de ataque, cujas solicitações são encapsula- das com um mesmo endereço de origem, é recomendado ativar a veri- ficação de endereço MAC no servidor DHCP, que passará a comparar o campo chaddr da requisição DHCP recebida com o endereço MAC de origem contido no cabeçalho do quadro e, em caso de divergência, a solicitação é descartada, caso contrário, ela é processada. Para ativar a verificação de endereço MAC, o comando a seguir deve ser executado na interface desejada: Router(config-if)#dhcp server check mac-address O segundo tipo de ataque mais comum em servidores DHCP é a cria- ção de um DHCP não autorizado (Rogue DHCP) na rede ou VLAN. Para prevenir esse tipo de ataque, as interfaces do switch podem ser configu- radas como confiáveis e não confiáveis, isto é, se a porta é configurada como confiável, ela poderá receber respostas DHCP, do contrário, se a 103 Segurança em switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. porta for configurada como não confiável, ela não permitirá respostas DHCP e será desativada. IMPORTANTE O recomendado é que as portas que se conectam a servidores DHCP e a outros switches sejam configuradas como confiáveis (trust), e as demais portas que conectam os dispositivos de borda sejam mantidas com a configuração padrão, como não confiáveis (untrust). 4 Contendo ataques por inspeção do ARP O Address Resolution Protocol (ARP) é utilizado para determinar o endereço físico (endereço MAC) a partir de um endereço lógico (ende- reço IP). Quando um host envia um datagrama IP a outro, o endereço lógico do receptor é conhecido. Esse endereço é obtido por meio do DNS, se o emissor for um host, ou será encontrado em uma tabela de roteamento, se o emissor for um roteador (FOROUZAN, 2010). Porém, o datagrama IP deve ser encapsulado em um frame para ser transmitido pela rede física, isso significa que o emissor precisa conhecer o endere- ço físico do receptor (FOROUZAN, 2010). Segundo Forouzan (2010, p. 612-613): O host ou roteador envia um pacote ARP request (solicitação ARP). Esse pacote inclui os endereços IP e físico do emissor e o endereço IP do receptor. Como o emissor não conhece o endereço físico do receptor, a consulta é transmitida em broadcast para toda a rede. Todos os hosts ou roteadores da rede recebem e processam o pa- cote ARP Request, mas apenas o receptor pretendido reconhece seu endereço IP e responde com um pacote ARP Reply (Resposta ARP). O pacote de resposta contém os endereços IP e físico do receptor. O pacote é transmitido (em unicast) diretamente ao solici- tante, usando o endereço físico recebido no pacote de solicitação. 104 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . IMPORTANTE Um possível ataque utilizando esse protocolo é o ataque do tipo homem no meio (man-in-the-middle) por inspeção do ARP, no qual um intruso recebe a solicitação por broadscast e a responde com seu próprio en- dereço físico, podendo passar a receber todo o tráfego da rede ou até mesmo interromper o funcionamento da rede. Uma forma de mitigar esse tipo de ataque é configurando o Dynamic ARP Inspection (DAI) (“inspeção dinâmica de ARP”). A inspeção dinâmica de ARP (DAI) é um recurso de segurança que valida pacotes ARP em uma rede, interceptando, registrando e descar- tando pacotes ARP com ligações de endereço IP para MAC inválidas. Segundo Cisco (2013), esse recurso protege a rede de alguns ataques man-in-the-middle e garante que apenas solicitações e respostas váli-das do ARP sejam retransmitidas. São atividades executadas pelo switch (CISCO, 2013): • Interceptar todas as solicitações e respostas de ARP em portas não confiáveis. • Verificar se cada um desses pacotes interceptados possui uma ligação de endereço IP para MAC válida antes de atualizar o ca- che do ARP local ou antes de encaminhar o pacote para o des- tino apropriado. • Descartar pacotes ARP inválidos. A DAI pode ser configurada em VLANs por meio dos seguintes co- mandos, executados no roteador: Router#configure terminal Router(config)#ip arp inspection vlan [vlan_ID | vlan_range] 105 Segurança em switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Configurações adicionais podem ser realizadas para definir portas confiáveis de comunicação entre os switches que descartam checa- gens DAI, como: Router(config)#interface [type1 slot/port | port-channel number] Router(config-if)#ip arp inspection trust PARA SABER MAIS Outras configurações podem ser realizadas com a DAI, como a ARP ACL, que define uma lista de acesso para hosts com endereços IP con- figurados manualmente. 5 Contendo ataques por meio de configurações Portfast e BPDU Guard Uma rede formada por uma malha de switches com o Spanning Tree Protocol (STP) habilitado impede que conexões redundantes ou loops se formem. Uma vulnerabilidade existente é que os pacotes BPDU utili- zados pelo STP não são verificados, logo, um invasor poderia falsificar um pacote BPDU, modificando sua topologia e alterando o switch-raiz para o seu próprio computador, por exemplo, alterando sua prioridade ou estabelecendo um endereço MAC menor, e assim desestabilizar a rede. O aprimoramento do STP Portfast e do BPDU Guard permite que a topologia da rede seja mantida conforme previsto por seus administra- dores. Ao habilitar o STP Portfast em uma interface, ela não poderá in- fluenciar na topologia STP e, caso seja recepcionado um pacote BPDU, a interface será desabilitada. Portanto, o BPDU Guard alterará a interfa- ce para o estado incorreto (Errdisable State). 106 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . O recurso Portfast, uma vez ativado, configura o switch ou uma interface no modo Trunk para o estado de encaminhamento STP (forwarding-state) imediatamente, ignorando as etapas de escuta (Listening) e aprendizado (Learning). Dessa forma, um possível invasor, ao enviar um pacote BPDU, perderá a conectividade, pois a interface na qual ele estiver conectado será desabilitada. Para configurar o switch para utilizar o BPDU Guard do STP Portfast de maneira global, utilize o comando: Switch(config)#spanning-tree portfast bpduguard default Para configurar o PortFast BPDU Guard em uma porta específica, por exemplo a GigabitEthernet0/1, execute os comandos: Switch(config)#interface gigabitethernet0/1 Switch(config-if)#spanning-tree portfast Switch(config-if)#spanning-tree bpduguard 6 Introdução ao wireless Inicialmente desenvolvidas para uso doméstico, as redes locais sem fio, ou Wireless Local Area Network (WLAN), têm o objetivo de prover acesso à rede local ou LAN por conexão sem fios. As redes WLAN estão amplamente presentes em locais de trabalho, residências, instituições educacionais, cafés, aeroportos, etc., e agora são uma das mais impor- tantes tecnologias de rede de acesso à internet hoje. Embora muitas tecnologias e padrões para LANs sem fio tenham sido desenvolvidos nos anos 1990, uma classe específica de padrões surgiu para superar todas as outras: a LAN sem fio IEEE 802.11, tam- bém conhecida como Wi-Fi (KUROSE; ROSS, 2010). O padrão 801.11 descreve vários padrões para a comunicação atra- vés de radiofrequência (RF), sendo eles: IEEE 802.11b (11 Mbps com 107 Segurança em switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. 2,4 GHz), IEEE 802.11a (54 Mbps com 5,2 GHz), IEEE 802.11g (54 Mbps com 2,4 GHz), IEEE 802.11n (de 144 até 600 Mbps com 2,4 e 5 GHz) e IEEE 802.11ac (6.922 Gbps com 2,4 e 5 GHz). 6.1 Infraestrutura e operação das WLANs Os principais componentes da arquitetura de uma rede WLAN estão representados na figura 2, na qual o bloco construtivo fundamental da arquitetura 802.11 é o conjunto básico de serviço (Basic Service Set – BSS), que contém uma ou mais estações sem fio e uma estação-base central, conhecida como um ponto de acesso (access point – AP), na terminologia da 802.11 (KUROSE; ROSS, 2010). A figura 2 mostra o pon- to de acesso em cada um dos dois BSSs conectados a um dispositivo de interconexão (como um hub, um switch ou um roteador), que, por sua vez, leva à internet (KUROSE; ROSS, 2010). Em uma rede residencial típica, há apenas um AP e um roteador (normalmente integrados como uma unidade) que conecta o BSS à internet (KUROSE; ROSS, 2010). Figura 2 – Arquitetura básica de uma rede WLAN Hub, switch ou roteador BSS 2 Access point BSS 1 Access point Internet 108 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Do mesmo modo que nas redes LAN, os dispositivos possuem en- dereços físicos (MAC) para identificar suas interfaces sem fio, isto é, as estações possuem uma interface de rede padrão 802.11, que por sua vez possui endereços MAC únicos. Os APs também possuem en- dereço MAC para sua interface sem fio, bem como para sua interface Ethernet (com fio). Segundo Kurose e Ross (2010), cada estação sem fio precisa se as- sociar a um AP antes de enviar ou receber quadros 802.11 com informa- ções de camada de rede. Um AP possui um identificador de conjunto de serviços (Service Set Identifier – SSID), designado pelo administrador de redes. O SSID é o nome exibido para os dispositivos que estão no alcan- ce do sinal do AP ao tentar se conectar a uma rede sem fio. O administrador de rede também precisa designar um canal de operação para o AP, por exemplo, o padrão 802.11b opera na faixa de frequên cia de 2,4 GHz a 2,485 GHz. Dentro dessa faixa de 85 MHz, o pa- drão 802.11b define onze canais que se sobrepõem parcialmente. Não há sobreposição entre quaisquer dois canais se, e somente se, eles es- tiverem separados por quatro ou mais canais. Em particular, o conjunto dos canais 1, 6 e 11 é o único conjunto de três canais não sobrepostos (KUROSE; ROSS, 2010). O AP envia quadros de sinalização contendo o SSID e o seu endereço MAC, uma estação que toma conhecimento des- ses quadros poderá se associar a ele e, então, se conectar à rede WLAN. 7 Gerenciamento de access points pelo CAPWAP e os canais de uma WLAN O Control And Provisioning of Wireless Access Points (CAPWAP) (“controle de provisionamento de pontos de acesso sem fio”) é um pro- tocolo padrão e interoperável que permite que uma central sem fio, cha- mada WLAN Access Controller (AC), realize o gerenciamento de uma coleção de Wireless Termination Points (WTPs), mais conhecidos como 109 Segurançaem switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. APs, com base no Lightweight Access Point Protocol (LWAPP), mas com segurança adicional do Datagram Transport Layer Security (DTLS). O CAPWAP usa o User Datagram Protocol (UDP) e pode operar com o Internet Protocol versão 4 (IPv4) ou o Internet Protocol versão 6 (IPv6) (CISCO, 2010). O CAPWAP fornece a configuração e o gerenciamento de APs e WLANs, além do encapsulamento e encaminhamento do tráfego do cliente WLAN entre um AP e um controlador WLAN (WLC) (CISCO, 2018), diferentemente de uma arquitetura tradicional baseada em APs indepen- dentes, conhecidos como Fat APs (figura 3), que geralmente possuem maior custo, interfaces WAN e LAN e suportam serviços como DHCP, DNS, clonagem de endereço MAC, VPN e funções de firewall. Figura 3 – Topologia tradicional de uma rede WLAN FAT AP FAT AP Switch Roteador Estação Estação Estação Estação Internet O CAPWAP ou LWAPP provê uma administração centralizada para a aplicação em redes em larga escala, como as redes corporativas atuais, nas quais a necessidade de acessos sem fio aumenta constantemente, por meio de Fit APs (mais leves), que possuem menos funcionalidades, 110 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . menor custo e que não podem ser configurados ou utilizados de forma independente, portanto, são gerenciados por uma central AC (figura 4). Figura 4 – Topologia utilizando uma topologia CAPWAP ou CUWN* FIT AP FIT AP Estação Estação Estação Estação AC (WLAN Access Controller) Rede IP * Cisco Unified Wireless Network. A fabricante Cisco criou uma solução chamada Cisco Unified Wireless Network (CUWN), na qual o Fit AP e a AC são representados pelo Lightweight Access Point (LAP) (“ponto de acesso leve”) e pelo Wireless LAN Controller (WLC) (“controlador sem fio de rede LAN”), res- pectivamente. O LAP e o WLC funcionam da seguinte maneira: 111 Segurança em switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. • LAP: possui apenas as funções básicas responsáveis por prover o acesso dos clientes wireless à WLAN. • WLC: centraliza e automatiza o gerenciamento dos APs, poden- do configurar, por exemplo, dinamicamente, as células e os ca- nais de radiofrequência através do Radio Resource Management (RRM) (“gerenciamento de recursos de rádio”). Uma vez que o LAP não funciona sozinho e suas configurações es- tão centralizadas em um ou mais controladores WLC na rede, assim que ele é ligado, passa a buscar por um WLC e, quando o encontra, um túnel CAPWAP é estabelecido entre eles, separando o tráfego de con- trole do tráfego de dados, protegendo assim os dados, visto que terão que trafegar também na rede cabeada (LAN), o que poderia gerar uma vulnerabilidade. A figura 5 apresenta um diagrama de alto nível de uma implantação WLAN centralizada básica, em que os APs CAPWAP se co- nectam a um WLC por meio do protocolo CAPWAP. Figura 5 – APs CAPWAP se conectando a um WLC por meio do protocolo CAPWAP WLC ENCAPSULAMENTO CAPWAP LAP CAPWAP Controle CAPWAP Dados O processo de busca do LAP por um ou mais WLCs pode ocorrer de diferentes maneiras, tais como: 112 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . • Mensagem de descoberta: o LAP envia uma mensagem “CAPWAP Discovery Request” (UDP/5246) em broadcast na sub- -rede em que se encontra, caso a mensagem alcance o WLC, será respondida com uma mensagem “CAPWAP Discovery Response” e, então o túnel CAPWAP será estabelecido. • Uso de nome DNS: uma entrada com o nome padrão CISCO- CAPWAP-CONTROLLER.localdomain (localdomain deverá ser substituído pelo domínio utilizado na rede) pode ser criada no ser- vidor DNS da companhia relacionando o nome ao IP de um WLC, assim o LAP via serviço DHCP aprenderá o domínio e consequen- temente resolverá o nome no endereço IP do WLC. • Armazenamento prévio de endereços de WLCs: endereços de até WLCs podem ser armazenadas no LAP em uma memória não vo- látil (NVRAM). Para que, em caso de reinicialização ou desligamen- to, não seja necessário realizar as etapas de descoberta de WLCs. 7.1 Radio Resource Management (RRM) O Radio Resource Management (RRM) (“gerenciamento de recursos de rádio”) é um recurso da arquitetura CUWN utilizado principalmente em ambientes complexos, isto é, nos quais a quantidade de LAPs é mui- to grande, pois o RRM auxilia no gerenciamento da cobertura da área da rede sem fio. Como citado anteriormente, as bandas operadas na rede sem fio, seja 2,4 GHz ou 5 GHz, são divididas em canais. Na banda 2,4 GHz, por exemplo, três deles não se sobrepõem, os canais 1, 6 e 11. Assim, as células geradas por cada LAP (BSS) podem ser estendidas e criar o Extended Service Set (ESS) (“conjunto estendido de serviço”), de ma- neira que os LAPs vizinhos utilizem canais distintos para evitar ou re- duzir as interferências. 113 Segurança em switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Figura 6 – ESS formado por células utilizando os canais 1, 6 e 11 1 6 6 6 1 1 11 Com o RRM, os LAPs podem analisar, de tempos em tempos, por padrão, a cada 10 minutos, os sinais de radiofrequência ao seu redor e realizar ajustes de maneira automática, por exemplo, na potência dos sinais emitidos por eles, ajustando assim o tamanho da célula. Podem também ajustar dinamicamente os canais que estejam operando a fim de mitigar sobreposições e, consequentemente, interferências. Em ou- tras palavras, os próprios LAPs passam a realizar diagnósticos e ajustes no espectro de trabalho. Algumas tecnologias utilizadas pelo RRM são: • Dynamic Channel Allocation (DCA): monitora os sinais de radio- frequência e seleciona automaticamente o canal de operação. • Coverage Hole Detection Mechanism (CHDM): detecta áreas com sinal fraco a partir de dados coletados dos clientes associados ao LAP e realiza ajustes na potência dos sinais do LAP, se possível. • Transmit Power Control (TPC): monitora os sinais de radiofre- quência para realizar ajustes automáticos na potência do sinal e 114 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . reduzir interferências em LAPs vizinhos que estejam utilizando o mesmo canal. 8 Ameaças de segurança das WLANs e sistemas de segurança As redes WLAN, por suas características de transmissãosem fio utilizando radiofrequência, oferecem muita conveniência e flexibilidade, mas, por outro lado, também são suscetíveis a violações de segurança, uma vez que os sinais não têm uma fronteira física, ficando propensas a acessos indevidos aos recursos da rede e tornando vulneráveis os dados privados e confidenciais que por elas trafegam, bem como sua disponibilidade e operabilidade. A fim de mitigar tais vulnerabilidades, podem ser aplicadas nas redes WLAN algumas autenticações, cripto- grafias, invisibilidades e técnicas administrativas de controle. Nos cená- rios corporativos, em particular, as exigências em implantar medidas de segurança para detectar, impedir e bloquear essas possíveis violações são maiores ainda. A combinação dessas técnicas, tais como auten- ticação e encriptação, com mecanismos de controle de acesso, pode tornar uma rede WLAN tão segura ou mais que uma rede cabeada LAN. São algumas ameaças conhecidas em redes WLAN: • Monitoramento passivo (passive monitoring). • Acesso não autorizado. • Ataque de negação de serviço (Denial-of-service Attack). 8.1 Monitoramento passivo (passive monitoring) As redes WLAN, intencionalmente, emitem e propagam sinais que ultrapassam os limites físicos de uma corporação ou residência, assim, é possível que uma pessoa não autorizada, estando próxima ao local, recupere passivamente as informações confidenciais de uma empresa 115 Segurança em switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. usando um laptop equipado com uma placa de rádio ou interface de rede sem fio (Wi-Fi), sem ser notado pelo pessoal de segurança da rede. Um hacker, por exemplo, pode estar sentado em um automóvel do lado fora de uma empresa ou em frente a uma casa, capturando todas as transmissões 802.11 usando um farejador (sniffer) de pacotes disponí- vel gratuitamente, como o WireShark (GEIER, 2015), e assim ter acesso a dados sensíveis como e-mails, senhas, documentos, etc. A figura 7 demonstra o acesso à rede WLAN por uma pessoa não autorizada, externa às dependências do escritório, porém dentro do al- cance dos sinais da rede, podendo assim bisbilhotar os pacotes trans- mitidos na rede. Figura 7 – Acesso à rede WLAN por uma pessoa não autorizada, dentro do alcance dos sinais de rede Alcance da rede Área do escritório Access point ServidorUsuário Pessoa não autorizada 8.2 Acesso não autorizado Se alguém puder se conectar a uma WLAN, essa pessoa poderá acessar qualquer coisa na rede, incluindo dispositivos, servidores e aplicativos clientes. Algumas organizações fazem um bom trabalho de 116 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . bloqueio de servidores e aplicativos, mas outras não. Um hacker que se conectar a uma WLAN procurará backdoors1 e outras falhas de segu- rança para comprometer a segurança da rede. Por exemplo, um hacker conectado a um ponto de acesso pode usar um scanner de porta TCP para implementar uma verificação de portas abertas (não seguras) nos servidores. Se um for encontrado, o hacker tem acesso aos utilitários da porta, o que pode permitir que ele acesse diretamente informações confidenciais ou reconfigure a rede de uma maneira que a torne menos segura (e, portanto, facilitando o acesso a informações sigilosas) (GEIER, 2015). Um exemplo de um possível ata- que que se aplica a esse cenário é um ataque do tipo man-in-the-middle, por inspeção do ARP, descrito anteriormente. A figura 8 demonstra o acesso à rede WLAN por uma pessoa não au- torizada, externa às dependências do escritório, porém dentro do alcan- ce dos sinais da rede, realizando um ataque do tipo man-in-the-middle. Figura 8 – Acesso à rede WLAN por uma pessoa não autorizada, realizando um ataque do tipo man-in-the-middle Alcance da rede Área do escritório Access point ServidorUsuário Pessoa não autorizada 1 Porta de acesso a um sistema criada com a utilização de um programa não autorizado que permite que o computador ou servidor seja acessado por um atacante. 117 Segurança em switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. 8.3 Ataque de negação de serviço (Denial-of-service Attack) Um ataque de negação de serviço (Denial-of-service Attack – DoS) é um ataque que pode prejudicar ou desativar uma WLAN. As redes sem fio são extremamente vulneráveis a ataques de negação de servi- ço (mesmo ao usar mecanismos de segurança modernos), o que pode fazer com que uma WLAN diminua a velocidade de rastreamento ou até mesmo pare de funcionar. Isso faz com que uma empresa dependente de uma WLAN sofra atrasos, o que pode ser caro para alguns aplica- tivos, como câmeras de segurança sem fio, sistemas de inventário e terminais de pontos de venda (PDVs). Uma forma de ataque de DoS é pelo método força bruta. Esse tipo de ataque pode ocorrer de duas formas. A primeira seria por uma enor- me inundação de pacotes que consuma todos os recursos da rede e a obrigue a desligar, ou com um sinal de rádio muito forte que domine totalmente as ondas de rádio e torne inúteis os pontos de acesso e as placas de rádio. A maneira como um hacker pode executar um ataque de DoS de força bruta baseado em pacotes é usar outros computadores na rede para enviar muitos pacotes inúteis para o servidor. Isso adiciona uma sobrecarga significativa à rede e retira a largura de banda utilizável de usuários legítimos. Outra forma de ataque de DoS mexe com os protocolos 802.11 de uma maneira que desativa a rede. Isso pode ser feito através de softwares especializados em execução em um laptop sem conectar-se a nenhum dos pontos de acesso da rede. Por exemplo, o software pode enviar continuamente quadros de desassociação 802.11 a todos os rá- dios clientes, o que os faz desconectar dos pontos de acesso aos quais estão associados (GEIER, 2015). A ocorrência de um DoS em uma rede sem fio por vezes pode se dar de maneira involuntária, através do uso de outros equipamentos que 118 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . operam na mesma faixa, por exemplo de 2,4 GHz do 802.11n, tais como telefones sem fio, fornos de micro-ondas, dispositivos bluetooth e outros dispositivos que usam o espectro de 2,4 GHz podem causar grandes in- terferências, ou até mesmo interromper o funcionamento da rede. 9 Sistemas de segurança Uma das tecnologias empregadas como forma de mitigar as amea- ças descritas anteriormente é a criptografia, pela qual os dados são al- terados através de uma chave criptográfica para que um intruso não consiga decifrá-los em uma captura, por exemplo, por monitoramen- to passivo. Um exemplo de criptografia do padrão 802.11 é o Wired Equivalent Privacy (WEP), que fazia parte do padrão 802.11, porém, por ser uma criptografia fraca, portanto fácil de ser decifrada, deixou de ser recomendada, sendo substituída pelo padrão Wi-Fi Protected Access (WPA/WPA2),que aprimorou a criptografia para o tipo RC4, adicionando o Temporal Key Integrity Protocol (TKIP), que utiliza uma chave cripto- gráfica renovável regularmente e o uso de um mecanismo de hash mais seguro. Outro sistema de segurança empregado em redes WLAN são os sistemas de prevenção/detecção de intrusões que atuam no nível de radiofrequência realizando varreduras para detectar APs não autoriza- dos ou redes ponto a ponto, chamadas ad-hoc, entre outras possíveis ameaças. Diversos outros sistemas ou metodologias podem incrementar a se- gurança das redes WLAN, além do uso de criptografias e senhas fortes, tais como: • Prover uma rede separada para visitantes (guest). • Manter o nome da rede oculto (Service Set Identifier – SSI, ou “identificador do conjunto de serviço”). 119 Segurança em switches e conceitos de WLANs M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. • Uso de firewall. • Habilitar autenticação por endereço MAC. • Uso de Virtual Private Network (VPN) (“rede virtual privada”). Considerações finais Neste capítulo, foram abordadas as técnicas de segurança nas por- tas de switches para conter ataques, bem como a utilização do DTP para conter ataques a VLANs, e os conceitos de como eliminar ataques de DHCP, a contenção de ataques por inspeção do ARP, e a contenção de ataques através de configuração do Portfast e BPDU Guard. Também foi apresentada uma introdução ao wireless, o conceito de infraestru- tura e operação das WLANs, o gerenciamento dos access points pelo CAPWAP, os canais de uma WLAN, e, por fim, as ameaças de segurança das WLANs e os sistemas de segurança. Referências CISCO. Chapter: Dynamic ARP inspection. Catalyst 6500 release 12.2SX software configuration guide. 17 nov. 2013. Disponível em: https://www.cisco. com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SX/configuration/ guide/book/dynarp.html. Acesso em: 17 maio 2020. CISCO. Chapter: Cisco unified wireless technology and architecture. Enterprise mobility 8.1 design guide. 25 jan. 2018. Disponível em: https://www.cisco. com/c/en/us/td/docs/wireless/controller/8-1/Enterprise-Mobility-8-1-Design- Guide/Enterprise_Mobility_8-1_Deployment_Guide/cuwn.html. Acesso em: 18 maio 2020. CISCO. Lightweight Access Point FAQ. 21 jan. 2010. Disponível em: https:// www.cisco.com/c/en/us/support/docs/wireless/aironet-1200-series/70278- lap-faq.html. Acesso em: 18 maio 2020. 120 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010. GEIER, Jim. Wireless LAN implications, problems, and solutions. Cisco Press, 15 jun. 2015. Disponível em: https://www.ciscopress.com/articles/article. asp?p=2351131. Acesso em: 19 maio 2020. KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010. 121 M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Capítulo 7 Configuração de WLAN e conceitos de roteamento Neste capítulo, abordaremos como implementar uma Wireless Local Area Network (WLAN) (“rede de área local sem fio”), usando um roteador sem fio, como configurá-la corretamente para poder acessar um site e analisar problemas comuns de redes sem fio. Também será apresenta- do o conceito de roteamento e as características dos roteadores, suas configurações básicas, tabelas de roteamento, e, por fim, uma compa- ração entre roteamento estático e dinâmico. 122 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 1 Implementando uma WLAN usando um roteador sem fio Para implementar uma WLAN usando um roteador sem fio, utilizare- mos uma topologia muito comum em ambientes residenciais, no qual um roteador sem fio distribui o sinal de rede para os cômodos da casa, conforme demonstrado na figura 1. Figura 1 – Rede sem fio WLAN usando um roteador sem fio PC-PT PC1 Laptop-PT Laptop0 Smartphone-PT WRT300N Wireless Router2 Smartphone0 Uma vantagem do uso de um roteador sem fio é a praticidade, pois além da sua capacidade de interligar os dispositivos utilizando sinais de radiofrequência, o que dispensa uma conexão física por fios, por exem- plo, ele também possui serviços, como um servidor DHCP, que realiza a configuração básica de conectividade dos dispositivos, tais como computadores, notebooks e smartphones, e serviços de autenticação, garantindo assim aspectos básicos de segurança. Para criar a rede WLAN, utilizaremos o software Packet Tracer, da Cisco. O primeiro passo é selecionar o roteador sem fio WRT300N na categoria Network Devices – Wireless Devices, em seguida, na catego- ria Miscellanious, selecione um PC, que possui uma interface sem fio. 123Configuração de WLAN e conceitos de roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Agora em End Devices, selecione um laptop (notebook) e um Smart Device (smartphone). Repare que alguns dispositivos já se conectaram à rede WLAN, pois o roteador sem fio possui uma rede configurada por padrão sem autenticação. Então, vamos configurar a rede adicionando um nome Service Set Identifier (SSID) (“identificador do conjunto de ser- viço”), realizar a autenticação e revisar o serviço DHCP. Clique sobre o roteador, na janela escolha a aba GUI, e observe que o roteador configura um endereço IP 192.168.0.1. O servidor DHCP está habilitado e configurado com o intervalo de IPs 192.168.1.100 a 192.168.1.149, para distribuir aos dispositivos clientes da rede sem fio, conforme a figura 2. Figura 2 – Janela de configuração do roteador sem fio Na mesma janela, clique na opção Wireless e no menu Basic Wireless Settings. Altere o SSID para Senac e, na opção Wireless Security, es- colha WPA2 Personal em Security Mode. Defina uma senha no campo Passphrase e clique no botão Save Settings no final da página para apli- car as configurações (figura 3). 124 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 3 – Definições de segurança da rede sem fio Repare que, ao definir um novo SSID e uma senha para a rede, a co- nexão com os dispositivos clientes foi perdida. Por isso, o próximo passo é configurá-los para ingressar na rede sem fio. Primeiro, clique no PC e, na janela de configuração, clique na aba Desktop, escolha a opção PC Wireless, na aba Connect, escolha a rede Senac, clique no botão Connect,digite a senha definida no passo anterior e clique novamente em Connect. Agora, clique sobre o smartphone. Na aba Config, escolha a interface Wireless0 e, após selecionar a opção de autenticação WPA2-PSK, pre- encha os campos SSID (Senac) e PSK Pass Phrase (senha), como apre- sentado na figura 4. Repita o mesmo processo para configurar o PC0. Figura 4 – Configuração de um smartphone para ingressar na rede sem fio 125Configuração de WLAN e conceitos de roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Por fim, para configurar o notebook, clique sobre ele e, na aba Physical, desligue-o, remova a interface FastEthernet, clicando e arras- tando-a para a lista de módulos, e adicione uma interface WPC300N, clicando e arrastando-a da lista de módulos para o slot, conforme figura 5. Ligue o notebook e configure-o para ingressar na rede. Figura 5 – Configuração de um notebook para ingressar na rede sem fio 1.1 Configurando uma WLAN para acessar um site Uma forma comum de acesso à internet é por meio de um provedor de serviço de internet (Internet Service Provider – ISP), em que um mo- dem é adicionado à rede para se conectar à infraestrutura de rede do ISP e conectado ao roteador sem fio na porta WAN, conforme ilustrado na figura 6. 126 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 6 – Parte traseira de um roteador WRT300N, contendo 1 porta WAN e 4 portas LAN Para simular, o acesso a um site por uma rede WLAN, será utilizada a topologia ilustrada na figura 7 a seguir. Figura 7 – Topologia de uma rede WLAN com acesso à internet PC-PT PC1 Laptop- PT Laptop0 Smartphone-PT Smartphone0 WRT300N Wireless Router2 DSL-Modem-PT DSL Modem0 Modem4 0/0 Cloud-PT Cloud0 Server-PT Server0 Eth6 Fa0/0 Fa1/0 Fa0 2811 ISP Como primeiro passo, adicione um DSL Modem arrastando-o da seção Network Devices – Wan Emulation na barra de ferramentas in- ferior no Cisco Packet Tracer, conecte a porta Internet do roteador sem fio à porta Port 1 do modem utilizando um cabo de pares trançados da seção Connections. 127Configuração de WLAN e conceitos de roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. De volta à seção Wan Emulation, adicione uma nuvem (PT-Cloud) que simulará a internet e clique sobre ela para realizar as configurações das conexões. Na janela de configurações, na aba Config, selecione DSL e relacione às portas Modem4 e Ethernet6 e clique no botão Add, como mostra a figura 8. Figura 8 – Configurações do componente cloud Adicione um roteador modelo 2811 e conecte-o através da interface Fa0/0 à nuvem na interface Eth6, e a nuvem, através da porta Modem4, ao modem usando um cabo telefônico e interface Port 0 (figura 8). Agora, clique sobre o roteador, na janela de configuração, aba Physical, desligue-o, adicione um módulo NM-ESW-161 (figura 9), para adicionarmos portas FastEthernet, na qual criaremos uma VLAN e co- nectaremos ao servidor web e DNS, que hospedarão uma página de in- ternet. Adicione um servidor e conecte-o à interface Fa1/0 do roteador. 128 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 9 – Módulo NM-ESW-161 com 16 portas FastEthernet adicionado ao roteador 2811 Para configurar o roteador, ligue-o e, na aba CLI, utilize os seguintes comandos: Configurar a interface Fa0/0 com o endereço IP 1.1.1.1: Router>enable Router#configure terminal Router(config)#hostname ISP ISP(config)#int fa0/0 ISP(config-if)#ip add 1.1.1.1 255.255.255.0 ISP(config-if)#no shutdown 129Configuração de WLAN e conceitos de roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Configurar a VLAN 10: ISP(config)#int vlan 10 ISP(config-if)#ip add 10.10.10.1 255.255.255.0 ISP(config-if)#int range fa 1/0 - 15 ISP(config-if-range)#switchport access vlan 10 ISP(config-if-range)#no shut ISP(config-if-range)#end Serviço DHCP do ISP: ISP(config)#ip dhcp pool InternetUsers ISP(dhcp-config)#network 1.1.1.1 255.255.255.0 ISP(dhcp-config)#default-router 1.1.1.1 ISP(dhcp-config)#dns-server 10.10.10.2 ISP(dhcp-config)#exit ISP(config)#ip dhcp excluded-address 1.1.1.1 ISP(config)#end ISP#wr No servidor, clique sobre ele para configurar a conectividade na aba Desktop e, na opção IP Configuration, preencha os campos IP Address, Subnet Mask e Default Gateway com os valores 10.10.10.2, 255.255.255.0 e 10.10.10.1, respectivamente. Na aba Services, opção DNS, selecione DNS Service On e nos campos Name e Address, crie uma entrada para o domínio www.senac.com.br e endereço 10.10.10.2 e clique no botão Add, conforme a figura 10. 130 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 10 – Configuração do servidor DNS Ainda na aba Services, escolha a opção HTTP para habilitar um ser- viço de hospedagem de páginas de internet e, se desejar, clique em Edit no arquivo index.html para personalizar a página (figura 11). Figura 11 – Código HTML da página hospedada no servidor Por fim, retorne ao roteador sem fio e observe na aba GUI, página Setup, que a conexão com a internet está configurada como cliente DHCP por padrão, portanto, ele deverá receber as configurações de DHCP do roteador ISP automaticamente. Assim, só será necessário ajustar o servidor de DHCP do roteador sem fio para também distribuir a configuração do serviço de DNS, adi- cionando o endereço IP 10.10.10.2. Clique no botão Save Settings. 131Configuração de WLAN e conceitos de roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Figura 12 – Adicionando a configuração de servidor DNS ao DHCP Para verificar o funcionamento, volte ao PC0, na aba Desktop, esco- lha a opção Command Prompt e digite o comando: ipconfig /renew. Ainda na aba Desktop, selecione a opção Web Browser, digite o en- dereço www.senac.com.br que criamos no DNS e pressione o botão Go para navegar no site hospedado no servidor, verifique o resultado na figura 13. Figura 13 – Acessando o site www.senac.com.br a partir do dispositivo PC conectado à rede sem fio 1.2 Analisando problemas comuns das redes sem fio Os problemas mais comuns em redes sem fio estão relacionados, principalmente, a problemas com o sinal, conexão inconstantee/ou 132 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . lentidão. Vários fatores podem influenciar no funcionamento de redes sem fio, entre eles: • Infraestrutura: roteadores sem fio ou access points podem ficar ultrapassados, isto é, utilizando padrões de comunicação com capacidades abaixo das utilizadas pelos dispositivos clientes. • Posicionamento dos equipamentos: o problema mais óbvio pode estar relacionado à distância, pois o sinal tende a perder intensi- dade quanto mais longe se está dos equipamentos de conexão sem fio, além dos possíveis obstáculos nos ambientes, tais como paredes, portas, móveis, etc. A solução seria a utilização de equi- pamentos repetidores de sinal, que ampliam a área de cobertura. • Interferências: outros aparelhos eletrônicos ou eletrodomésticos podem afetar o sinal da rede sem fio ou até mesmo causar a in- terrupção da rede. A sugestão é mantê-los o mais distante possí- vel dos equipamentos de conexão sem fio. • Frequência: os padrões mais recentes de redes Wi-Fi possuem os modos de transmissão de 2,4 GHz e 5 GHz. A preferência deve ser dada à frequência de 5 GHz, que, mesmo tendo um alcance menor, provê maior desempenho e menores interferências. • Canais: por vezes, a interferência pode ser causada por outras redes sem fio próximas. Locais como condomínios, prédios e re- sidências, há muitos roteadores próximos. Portanto, é importante monitorar os canais utilizados pela sua rede e pelas redes vizinhas. 2 Roteamento Os roteadores são comutadores de pacotes do tipo armazena e re- passa, assim como os comutadores (switches) que atuam na camada de enlace, porém, os roteadores atuam na camada de rede, ou seja, as comutações baseiam-se nos endereços lógicos de origem e destino 133Configuração de WLAN e conceitos de roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. dos pacotes. Os roteadores são utilizados principalmente para interligar diferentes redes e, consequentemente, segmentar o tráfego, protegen- do-as de tempestades de broadcast ou inundação. O roteamento é uma operação que ocorre na camada de rede em que se determina a rota ou o melhor caminho que um pacote deve se- guir a partir de seu remetente até o seu destinatário, baseando-se no conjunto: endereço IP e máscara de rede de origem e endereço IP e máscara de rede de destino. Os caminhos são calculados pelos roteadores através dos chama- dos “algoritmos de roteamento” e essas informações são armazenadas em tabelas de roteamento ou tabelas de repasse. O algoritmo de rotea- mento pode ser centralizado (ao rodar em local central e descarregar in- formações de roteamento para cada roteador) ou descentralizado (isto é, com parte do algoritmo de roteamento distribuído operando em cada roteador) (KUROSE; ROSS, 2010). Em qualquer um desses casos, um roteador recebe mensagens de protocolo de roteamento que são utiliza- das para configurar sua tabela de repasse (KUROSE; ROSS, 2010). Caso o roteador não possua em sua tabela uma rota para a rede de destino, o pacote será então descartado. 2.1 Configurações básicas de um roteador Diferente dos comutadores que são dispositivos chamados plug and play, isto é, já vêm de fábrica prontos para funcionar bastando conectá-los aos dispositivos, os roteadores requerem algumas confi- gurações básicas, tais como configuração do endereço IP, roteamento padrão, roteamento estático e dinâmico. Além de configurações op- cionais ou recomendadas como nome do host (hostname), banner, senha, contas de usuários, etc., que são idênticas às configurações básicas realizadas na seção 4 do capítulo 1, aplicadas a um switch. 134 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . São alguns comandos básicos de roteadores, para as configurações mencionadas: Configurando o nome para o roteador: Router>enable Router#configure terminal Router(config)#hostname R1 Configurando senha Enable: Router>enable Router#configure terminal Router(config)#enable password senac Configurando senha Enable Secret: Router>enable Router#configure terminal Router(config)#enable secret senac Configurando senha do console: Router>enable Router#configure terminal Router(config)#line console 0 Router(config-line)#password senac Configurando acesso Telnet para cinco usuários: Router>enable Router#configure terminal 135Configuração de WLAN e conceitos de roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Router(config)#line vty 0 4 Router(config-line)#login Router(config-line)#password senac Configurando IP na interface FastEthernet: Router>enable Router#configure terminal Router(config)#interface fastEthernet 0/1 Router(config-if)#ip address 192.168.0.1 255.255.255.0 Router(config-if)#no shutdown Configurando IP na interface serial: Router>enable Router#configure terminal Router(config)#interface serial 0/1/0 Router(config-if)#ip address 192.168.0.1 255.255.255.0 Router(config-if)#clock rate 128000 (somente se a serial for DCE) Router(config-if)#no shutdown 2.2 Tabelas de roteamento Tabelas de roteamento estão presentes nos hosts, e nelas são arma- zenadas somente informações sobre as redes diretamente conectadas, Existem também em roteadores, armazenando informações sobre as re- des diretamente conectadas, mas também identificando redes remotas específicas. Em outras palavras, a tabela de roteamento contém informa- ções referentes à topologia em torno do roteador. As tabelas identificam 136 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . a rede de destino, a métrica associada e o gateway para se alcançar a rede de destino. O roteador armazena informações adicionais, tais como a rota aprendida, última atualização e interface a ser usada para encami- nhar um pacote para a rede definida na rota. Segundo a Cisco (2008), são três os processos envolvidos na cria- ção e na manutenção da tabela de roteamento em um roteador: • Muitos processos de roteamento, que executam um protocolo de rede (ou de roteamento), como: ◦ Enhanced Interior Gateway Protocol (EIGRP) (“protocolo de ga- teway interno aprimorado”). ◦ Border Gateway Protocol (BGP) (“protocolo de gateway de fronteira”). ◦ Intermediate System-to-System (IS-IS) (“sistema a sistema intermediário”). ◦ Open Shortest Path First (OSPF) (“abrir o caminho mais curto primeiro”). • A tabela de roteamento aceita informações dos processos de ro- teamento e envia resposta aos pedidos de informações do pro- cesso de encaminhamento. • O processo de encaminhamentopede as informações da tabela para definir o envio dos pacotes. No processo de criação da tabela de roteamento são consideradas (CISCO, 2008): • Distância administrativa: que é a medida de fidelidade da origem da rota. Se um roteador aprende sobre um destino de mais de um protocolo de roteamento, a distância administrativa será comparada e a preferência será atribuída às rotas com distância administrativa menor. Em outras palavras, é a credibilidade da origem da rota. 137Configuração de WLAN e conceitos de roteamento M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. • Métrica: esta é uma medida utilizada pelo protocolo de roteamento para calcular o melhor caminho para determinado destino, se ele aprender vários caminhos para o mesmo destino. Cada protocolo de roteamento usa uma métrica diferente. Conforme novas informações são recebidas dos processos de rotea- mento, o roteador escolhe a melhor rota para qualquer destino e tenta inserir essa rota na tabela de roteamento. Se o EIGRP, por exemplo, des- cobre um melhor caminho para a rede 10.10.10.0/24 e verifica que esta rota é o melhor caminho, o roteador tentará inseri-la na tabela de rotea- mento. A decisão de inserir ou não as rotas trazidas pelos processos de roteamento baseia-se na distância administrativa da rota, caso a nova rota tenha uma menor distância administrativa para tal destino do que as rotas já conhecidas, ela será então adicionada à tabela de roteamen- to, pois, do contrário, ela será descartada. Já no processo de encaminhamento, quando um pacote chega à in- terface do roteador, ele verifica o endereço de destino do pacote para determinar a rede de destino. Caso a rede de destino coincida com algu- ma correspondência na tabela de roteamento, o roteador encaminhará o pacote de acordo com as informações da rota especificada na tabela de roteamento. Caso haja mais de uma rota, a distância administrativa ou a métrica poderá definir a melhor rota a ser utilizada. 2.3 Comparação de roteamento estático e dinâmico Podemos também classificar algoritmos de roteamento como está- ticos ou dinâmicos. Segundo Kurose e Ross (2010), em algoritmos de roteamento estáticos, as rotas mudam lentamente, muitas vezes como resultado de intervenção externa, como alguém editando manualmente a tabela de repasse do roteador. Algoritmos de roteamento dinâmicos mudam o trajeto de roteamento conforme mudam as cargas de tráfego ou a topologia da rede (KUROSE; ROSS, 2010). Um algoritmo dinâmico 138 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . roda de forma periódica como reação às mudanças ou de topologia ou de custo dos enlaces, ao mesmo tempo que são mais sensíveis a alte- rações na rede, também são mais suscetíveis a loops de roteamento e a oscilação em rotas (KUROSE; ROSS, 2010). Considerações finais Neste capítulo, foram apresentados os passos para a implementa- ção de uma rede sem fio (WLAN), usando um roteador sem fio, e a con- figuração de uma WLAN para poder acessar um site. Foram descritos os problemas comuns das redes sem fio e apresentado o conceito de roteamento, assim como as características dos roteadores, as configu- rações básicas de um roteador, as tabelas de roteamento e, por fim, a comparação de roteamento estático e dinâmico. Referências CISCO. Seleção de rota em Cisco Routers. Cisco, 2 jan. 2008. Disponível em: https://www.cisco.com/c/pt_br/support/docs/ip/enhanced-interior-gateway- routing-protocol-eigrp/8651-21.html. Acesso em: 28 jun. 2020. KUROSE, James F.; ROSS Keith W. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010. 139 M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Capítulo 8 Roteamento estático e resolução de problemas Neste capítulo, serão apresentados os passos para a configuração de rotas estáticas nos protocolos de internet versões 4 e 6 (IPv4 e IPv6), de rota estática flutuante para redundância e de rotas estáticas especí- ficas para direcionamento de tráfego. Também serão abordados con- ceitos de processamento de pacotes em rotas estáticas pelo roteador e também soluções de problemas comuns apresentados nas configura- ções de rotas estáticas. 140 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . 1 Configuração de rotas estáticas em IPv4 e IPv6 O roteamento é o processo de escolha de um caminho para o qual os pacotes serão direcionados quando são recebidos em um roteador, equipamento utilizado para interligar diferentes redes. Isso significa que em cada interface do roteador tem-se uma rede. Na figura 1, temos o exemplo do roteador R0, na interface Gig0/1, à qual está conectada uma rede LAN com o endereçamento 192.168.1.0/24, e na interface S0/1/0 uma outra rede LAN com o endereço 192.168.0.0/24. Figura 1 – Topologia com diversas redes interligadas por roteadores PC-PT PC0 192.168.1.10 192.168.1.0/24 192.168.0.0/24 Se0/1/1 192.168.0.2 192.168.100.1 192.168.100.2 10.10.30.1 10.10.10.30/24192.168.100.0/24 192.168.0.1 1841 1841 R1 1841 R0 1841 R2 10.10.20.10 10.10.20.0/24 10.10.30.10 10.10.20.1 10.10.10.1 10.10.10.0/24 2960-24TT 192.168.1.1 Gig0/1 Se0/1/0 Gig0/1 Gig0/1 Gig0/1 Gig0/1Gig0/1Gig0/0 Gig0/1 Se0/1/1 R3 S1 2960-24TT S2 2960-24TT S0 Fa0 Fa0/1 Fa0/1 Fa0 Fa0 Fa0/1 PC-PT PC2 PC-PT PC1 Se0/1/0 Portanto, o roteamento é um processo baseado no endereçamento IP (camada de rede na arquitetura TCP/IP), no qual são identificados os endereços IP e a máscara de rede de origem e de destino de cada pacote e então pode ser determinado para qual interface ele será encaminhado. 141Roteamento estático e resolução de problemas M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. O roteamento estático se baseia em rotas definidas manualmente pelo administrador da rede, o que gera uma maior dificuldade de mantê- -las em redes de médio e grande porte, portanto, a utilização é recomen- dada a redes com pouca conectividade com outras redes. O primeiro passo para realizar a configuração das rotas estáticas é identificar os endereços envolvidos e, em seguida, identificar todos os links não conectados diretamente ao roteador e, por fim, criar as rotas, com o comando ip route, associando as redes e as interfaces que se- rão utilizadas para o encaminhamento do pacote, ou redes e o próximo salto (roteador) que irão receber o pacote. Para as redes diretamente conectadas ao roteador, não há a necessidade de adicioná-las à tabela de roteamento, pois os roteadores as gravam automaticamente. Por exemplo, o roteador R0 já conhece as redes 192.168.1.0/24 e 192.168.2.0/24, pois estão diretamente conectadas a ele, através das interfaces Gig0/1 e S0/1/0, respectivamente. Porém, asredes 10.10.20.0/24 e 10.10.30.0 não são conhecidas e devem então ser in- seridas na tabela de roteamento, e para ambas o próximo salto será a interface Se0/1/0 do roteador R1 (próximo salto), ou seja, o endereço IP 192.168.0.1. São comandos que criarão as rotas estáticas no roteador R0: R0>enable R0#configure terminal R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 O comando R0#show ip route exibirá a tabela de roteamento do rotea dor R0, conforme a figura 2. 142 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 2 – Tabela de roteamento do roteador R0 (S – Estática, C – Conectada e L – Local) Uma sugestão prática: tente por si só realizar a criação das rotas estáticas nos demais roteadores R1, R2 e R3. O mesmo procedimento de cadastro de rotas estáticas deve ser realizado neles, por meio dos comandos exibidos no quadro 1. Quadro 1 – Comandos para a criação de rotas estáticas nos roteadores R1, R2 e R3 ROTEADOR R1 R2 R3 Comandos Router>enable Router#configure terminal Router(config)#ip route 192.168.1.0 255.255.255.0 192.168.0.2 Router(config)#ip route 10.10.20.0 255.255.255.0 10.10.10.1 Router(config)#ip route 10.10.30.0 255.255.255.0 192.168.100.2 R2>enable R2#configure terminal R2(config)#ip route 192.168.1.0 255.255.255.0 192.168.100.1 R2(config)#ip route 10.10.20.0 255.255.255.0 192.168.100.1 R3>enable R3#configure terminal R3(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.2 R3(config)#ip route 10.10.30.0 255.255.255.0 10.10.10.2 Ao final, verifique a comunicação entre os dispositivos PC0, PC1 e PC2 utilizando o comando ping (figura 3). Importante, os PCs devem ser 143Roteamento estático e resolução de problemas M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. configurados com um endereço válido na rede LAN em que se encon- tram e um gateway-padrão com o endereço IP da interface do roteador na mesma LAN, isto é, para o PC0, o endereço IP é 192.168.1.10, másca- ra 255.255.255.0 e gateway-padrão 192.168.1.1, por exemplo. Figura 3 – Teste de comunicação realizado com êxito entre o PC0 e o PC2, utilizando o comando ping 1.1 Configuração de rota estática flutuante para redundância Uma rota estática redundante é uma rota alternativa criada como backup de uma rota já existente. No entanto, ela somente será utilizada em caso de o link existente falhar. Na figura 4, destacam-se os rotea- dores R1 e R2 que receberam um link adicional através das interfaces seriais Se0/0/1 em R1 e Se0/1/0 em R2. 144 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 4 – Rota estática flutuante 1841 R1 1841 192.168.100.1 Se0/0/1 Se0/1/0 Gig0/0 Gig0/0 Rota principal 192.168.100.2 192.168.100.0/24 R2 Rota flutuante O fator que diferenciará qual rota será a principal e qual será a rota flutuante é a definição de uma distância administrativa, uma medida que define a preferência entre rotas que possuem o mesmo destino, neste caso, a rede 10.10.20.0/24, ou seja, a rota com a menor a distân- cia administrativa é a preferência para o destino. O valor da distância administrativa pode ser atribuído às rotas estáti- cas manualmente, através do comando ip route, por exemplo, na sintaxe: #ip route [Endereço da rede] [Máscara de rede] [Interface de rede] [Distância administrativa] Ou pode ser determinada por padrão, sendo: • Na rota estática que aponta para um endereço de next-hop (“próxi- mo passo”), como as configurações realizadas na seção anterior, a distância administrativa será 1. • Na rota estática que referencia uma interface, a distância admi- nistrativa será 0. • As rotas dinâmicas determinadas por protocolos de roteamento têm distância administrativa 1. Assim, as rotas estáticas serão sempre preferenciais a uma rota descoberta por um protocolo di- namicamente quando o destino for uma mesma rede. 145Roteamento estático e resolução de problemas M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. IMPORTANTE Não confundir distância administrativa com métrica de roteamento. A primeira tem a função de determinar qual rota terá a preferência, entre outras com mesmo destino criadas de fontes diferentes, como diferentes protocolos de roteamento. Enquanto as métricas de roteamento são as métricas utilizadas pelos protocolos para determinar a melhor rota em um roteador, por exemplo, o número de saltos até o destino do pacote. Quanto ao protocolo IPv6, o roteamento estático apresenta os mesmos conceitos, contudo, o formato do endereço, obviamente, será diferente, e o comando usado para a criação da rota na tabela de ro- teamento é o: #ipv6 route [Endereço IPv6 da rede] [Interface de rede ou Endereço IPv6 do next-hop] [Distância administrativa ou Endereço IPv6 do next-hop] Considerando a topologia ilustrada na figura 5, os coman- dos para a criação de uma rota estática no roteador R1 para a rede 2001:DB8:2:2::2/64, definindo como next-hop o endereço 2001:db8:12:12::2 da interface serial S0/0/0 do roteador R2, seriam: R1>enable R1#configure terminal R1(Config)#Show ipv6 route 2001:db8:2:2::/64 2001:db8:12:12::2 Para exibir a tabela de roteamento IPv6, o comando a ser executado é: R1#show ipv6 route 146 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . Figura 5 – Roteamento estático IPv6 R1 R2 ::1 S0/0/0 S0/0/0 ::2 Gig 0/0 2001:DB8:12:12::/64 2001:DB8:2:2::2/64 1.2 Configuração de rotas estáticas específicas para direcionamento de tráfego Além de rotas estáticas redundantes para se obter um link reserva para casos de falha, também é possível criar rotas estáticas para fins de direcionamento de tráfego. Por questões de desempenho ou de segu- rança, por exemplo, pode-se criar uma rota estática para direcionar todo o tráfego que vier de um dispositivo específico da rede 192.168.1.0/24 para o novo link criado entre os roteadores R0 e R3. Sintaxe: #ip route [Endereço IP do dispositivo] [Máscara de rede do dispositi- vo] [Endereço IP do next-hop] Exemplo: #ip route 192.168.1.10 255.255.255.0 10.1.1.2 Também é possível criar rotas estáticas com exceções, isto é, todo o tráfego poderá ser direcionado para uma rota, exceto quando for de um dispositivo específico, então outra rota será usada. Por exemplo: Tráfego da rede: 147Roteamento estático e resolução de problemas M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, dadisciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. #ip route 192.168.1.0 255.255.255.0 192.168.0.1 Tráfego do dispositivo: #ip route 192.168.1.10 255.255.255.255 10.1.1.2 Figura 6 – Rotas estáticas para direcionamento de tráfego 192.168.1.10 192.168.1.0/24 Rota alternativa 192.168.0.0/24 192.168.1.1 192.168.0.2 192.168.0.1 192.168.100.1 192.168.100.2 192.168.100.0/24 10.10.20.10 10.1.1.0/24 10.1.1.1 10.1.1.2 10.10.30.1 10.10.10.30/24 10.10.10.0/24 10.10.10.2 10.10.10.1 10.10.20.1 10.10.20.0/24 10.10.30.10 Fa0 Fa0/1 Gig0/0 Gig0/0 Se0/1/1 Gig0/1 Gig0/1 Gig0/1 Gig0/1 1841 Se0/1/0 Se0/1/0 Se0/0/1 Gig0/0 Se0/1/0 Gig0/1 Fa0 Fa0 Fa0/1 Fa0/1 Gig0/1 Gig0/0 Se0/0/1 Se0/1/0 R0 1841 R1 1841 R3 1841 R2 2960-24TT S2 2960-24TT S1 2960-24TT S0 PC-PT PC-PT PC2 PC-PT PC1 As rotas estáticas podem permitir que os roteadores realizem um balanceamento de carga, ou seja, ao tomarem conhecimento de múlti- plos caminhos para um mesmo destino, podem então distribuir os en- vios dos pacotes para todas as rotas conhecidas. Em rotas estáticas, a distribuição da carga só pode ser feita em links com custos (métricas) iguais, se houver alguma métrica associada à rota estática. O balanceamento de carga pode distribuir o tráfego por: • Destino: uma vez que o roteador possui duas rotas para uma mes- ma rede, ele intercala o encaminhamento de acordo com o destino, ou seja, os pacotes para um primeiro destino são encaminhados 148 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . pela primeira rota; quando os pacotes são para um segundo des- tino, a segunda rota é utilizada, e assim sucessivamente. • Pacote: ao receber um pacote para um destino, o roteador o en- caminha por um link; ao receber um próximo pacote para o mes- mo destino, outro link é utilizado, e assim sucessivamente, logo, os caminhos possuirão os mesmos custos. 1.3 Processamento de pacotes em rotas estáticas pelo roteador Os pacotes IPv4 são os chamados datagramas e apresentam o for- mato ilustrado na figura 7. Figura 7 – Datagrama IP 20-60 bytes Cabeçalho VER 4 bits Flags 3 bits Offset de fragmentação 13 bits Checksum do cabeçalho 16 bits Endereço IP de origem Endereço IP de destino HLEN 4 bits Serviços 8 bits Identificação 16 bits Comprimento Total 16 bits Tempo de vida 8 bits Protocolo 8 bits Dados Opção 32 bits Fonte: adaptado de Forouzan (2010, p. 583). 149Roteamento estático e resolução de problemas M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Um datagrama é um pacote cujo comprimento pode variar e é forma- do por duas partes: cabeçalho e dados (FOROUZAN, 2010). O cabeçalho tem comprimento entre 20 e 60 bytes e contém informações essenciais para o roteamento e a entrega, tais como o endereço IPv4 de origem e o endereço IPv4 de destino, compostos por 32 bits, que permanecem inalterados durante o período em que o datagrama trafega do host de origem ao host de destino (FOROUZAN, 2010). Um pacote, ao chegar a um roteador, pode ter como destino uma rede diretamente conectada a esse roteador ou uma rede remota, ou seja, um sistema remoto em uma rede diferente. Se for o último caso, o roteador irá direcionar o pacote para outro roteador, e para tomar a decisão para qual roteador deverá encaminhar, ele consulta a tabela de roteamento. Do contrário, o pacote é direcionado para a interface cuja rede de destino esteja conectada, a chamada rota direta. Para verificar a rede de destino do pacote, o roteador realiza uma operação lógica E (AND), ou Conjunção, isto é, o resultado será verda- deiro (1) se todos os valores forem verdadeiros entre o endereço IP e a máscara de rede. Acompanhe, por exemplo, o endereço IP 10.10.10.101 e a máscara de rede 255.255.255.0 representados em binários, confor- me a tabela 1. Tabela 1 – Representação em números binários para endereços de IP, máscara e operação E (AND) Endereço IP 00001010 00001010 00001010 01100101 Máscara 11111111 11111111 11111111 00000000 E (AND) 00001010 00001010 00001010 00000000 Desse modo, convertendo o resultado obtido para decimal, obtém-se o endereço de rede 10.10.10.0. Como já mencionado, as rotas estáticas têm maior preferência em relação às rotas dinâmicas, portanto, o roteador buscará na tabela de 150 Conectividade de redes M at er ia l p ar a us o ex cl us ivo d e al un o m at ric ul ad o em c ur so d e Ed uc aç ão a D ist ân ci a da R ed e Se na c EA D, d a di sc ip lin a co rre sp on de nt e. P ro ib id a a re pr od uç ão e o c om pa rti lh am en to d ig ita l, so b as p en as d a Le i. © E di to ra S en ac S ão P au lo . roteamento alguma rota que indique o direcionamento para a rede 10.10.10.0, cuja origem seja identificada por S (Estática). Caso a encon- tre, usará as informações da rota para realizar o encaminhamento do pacote para a interface de rede adequada. 2 Soluções de problemas comuns nas configurações de rotas estáticas Vários fatores podem influenciar no roteamento baseado em rotas estáticas, tais como falha na interface de rede, links com excesso de trá- fego, configurações erradas, etc. Existem alguns comandos que podem ser utilizados para a identificação e solução de problemas. São eles: • Ping: usado para verificar se há conectividade e o tempo de res- posta entre hosts e entre hosts e gateways-padrão, por exemplo. • Traceroute ou tracert: exibe a rota realizada do pacote, listando os endereços dos saltos (equipamentos) por onde o pacote está passando, bem como os tempos dos saltos. É possível verificar o local em que o pacote está parando na rede ou identificar pon- tos de lentidão. Assim, verificar algum ponto ou equipamento cuja configuração necessitaria ser revisada. • Show running-config: exibe as configurações atuais do roteador. • Show ip route: exibe a tabela de roteamento em um roteador. • Show ip interface brief: exibe as configurações e status operacio- nal de todas as interfaces de rede do roteador. • Show cdp neighbors detail: fornece dados de outros equipamen- tos que estejam conectados na mesma rede e que foram identifi- cados pelo roteador, tais como: ◦ Identificação: nome de host. 151Roteamento estático e resolução de problemas M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. ◦ Lista de endereços: para protocolos suportados até a camada 3. ◦ Identificador de porta: o nome da porta local e remota, por exemplo, GigabitEthernet0. ◦ Lista de recursos: se o dispositivo for um roteador ou um switch. ◦ Plataforma: plataforma de hardware do dispositivo; por exem- plo, um roteador da série Cisco 1841. A performance de uma rede, em relação ao tráfego de dados, pode estar relacionada a um sistema de roteamento de alta performance, devido ao grande volume de tráfego de dados em redes corporativas. Assim, as empresas devem manter equipamentos modernos, atualiza- dos e qualificados, e implementar um sistema de roteamento inteligen- te, de modo a evitar gargalos. Considerações finais Neste capítulo, foram apresentados os passos para a configuração de rotas estáticas em IPv4 e IPv6; de rota estática flutuantepara redun- dância; e de rotas estáticas específicas para direcionamento de tráfego. Também verificamos como ocorre o processamento de pacotes em ro- tas estáticas pelo roteador e as soluções de problemas comuns apresen- tados nas configurações de rotas estáticas. Referências FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010. 153 M aterial para uso exclusivo de aluno m atriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com partilham ento digital, sob as penas da Lei. © Editora Senac São Paulo. Sobre o autor Leandro Correa é mestre em engenharia elétrica com ênfase em in- teligência artificial pela FEI e bacharel em ciências da computação pela UniSant’Anna. Já atuou como programador, coordenador de desenvolvi- mento, gerente de TI (em projetos de infraestrutura e desenvolvimento) e atualmente como arquiteto de soluções. Atua também como profes- sor no ensino superior e médio técnico, somando mais de 18 anos de experiência acadêmica e corporativa em TI. Apaixonado por tecnologia, interessa-se por gestão de TI, inteligência artificial, metodologias de de- senvolvimento de softwares, games e basquete. CON_RED_01_ACE_2020 CON_RED_02_ACE_2020 CON_RED_03_ACE_2020 CON_RED_04_ACE_2020 CON_RED_05_ACE_2020 CON_RED_06_ACE_2020 CON_RED_07_ACE_2020 CON_RED_08_ACE_2020