Prévia do material em texto
1 - Comunicação em um mundo conectado
Tipos de Rede
A internet não é de propriedade de nenhum indivíduo ou grupo. A Internet é um conjunto mundial de redes interconectadas (inter-rede ou Internet), que cooperam entre si para trocar informações usando padrões comuns. Através de fios de telefone, cabos de fibra óptica, transmissões sem fio e links de satélite, os usuários da Internet podem trocar informações de várias formas.
As redes domésticas pequenas conectam alguns computadores entre si e com a Internet. A rede SOHO permite que computadores em um escritório em casa ou em um escritório remoto se conectem a uma rede corporativa, ou acessem recursos compartilhados centralizados. Redes de médio a grande porte, como as usadas por empresas e escolas, podem ter muitos locais com centenas ou milhares de hosts interconectados. A internet é uma rede de redes que conecta centenas de milhões de computadores em todo o mundo.
Existem dispositivos ao redor com os quais você pode interagir diariamente que também estão conectados à Internet. Isso inclui dispositivos móveis, como smartphones, tablets e smartwatches. Coisas em sua casa podem ser conectadas à Internet, como um sistema de segurança, aparelhos, sua TV inteligente e seu console de jogos. Fora de casa, há carros inteligentes, etiquetas RFID, sensores e atuadores e até dispositivos médicos que podem ser conectados.
Transmissão de dados
As seguintes categorias são usadas para classificar tipos de dados pessoais:
· Dados voluntários – São criados e compartilhados explicitamente por indivíduos, como perfis de redes sociais. Esses tipos de dados podem incluir arquivos de vídeo, texto, imagem ou áudio.
· Dados observados – São capturados quando indivíduos registram suas atividades, como dados de localização de celulares.
· Dados inferidos – São baseados na análise de dados voluntários ou observados, como uma pontuação de crédito.
O termo bit é uma abreviação de "dígito binário" e representa a menor parte de dados. Cada bit pode ter apenas dois valores possíveis: 0 ou 1.
Existem três métodos comuns de transmissão de sinal usados em redes:
· Sinais elétricos – A transmissão é obtida pela representação dos dados como pulsos elétricos em fios de cobre.
· Sinais ópticos – A transmissão é obtida pela conversão dos sinais elétricos em pulsos de luz.
· Sinais sem fio – A transmissão é obtida pelo uso de infravermelho, micro-ondas ou ondas de rádio pelo ar.
Largura de Banda e Taxa de transferência
Largura de banda é a capacidade de um meio de transportar dados. A largura de banda digital mede a quantidade de dados que podem fluir de um lugar para outro durante um determinado tempo. A largura de banda costuma ser medida pelo número de bits que (teoricamente) podem ser enviados através da mídia em um segundo. Estas são as medidas comuns de largura de banda:
· Milhares de bits por segundo (Kbps)
· Milhões de bits por segundo (Mbps)
· Bilhões de bits por segundo (Gbps)
A taxa de transferência geralmente não corresponde à largura de banda especificada Diversos fatores influenciam a taxa de transferência:
· A quantidade de dados enviados e recebidos pela conexão
· A latência criada pelo número de dispositivos de rede encontrados entre a origem e o destino
O termo latência se refere ao tempo necessário para os dados viajarem de um ponto a outro, incluindo atrasos.
2 - Componentes, tipos e conexões de redes
Cliente e Servidores
Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são classificados como hosts. Os hosts podem enviar e receber mensagens na rede. Nas redes modernas, um host pode atuar como cliente, servidor ou ambos. O software instalado no computador determina qual função o computador desempenha.
Os softwares de cliente e de servidor geralmente são executados em computadores separados, mas também é possível que um computador execute as duas funções ao mesmo tempo. Em pequenas empresas e em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto(P2P). Em empresas de grande porte, devido ao potencial para quantidades altas de tráfego de rede, geralmente é necessário ter servidores dedicados para suportar o número de solicitações de serviço. As redes P2P são fáceis de configurar, menos complexas, de custo mais baixo e podem ser usadas para tarefas simples, como transferência de arquivos e compartilhamento de impressoras. No entanto, não existe uma administração centralizada. Elas têm menos segurança, não são escaláveis e podem ter um desempenho mais lento.
Componentes de Rede
Existem símbolos que representam vários tipos de equipamentos de rede. A infraestrutura de rede é a plataforma que suporta a rede. Ela fornece o canal estável e confiável sobre o qual nossas comunicações podem ocorrer. A infraestrutura de rede contém três categorias de componentes de hardware: dispositivos intermediários, dispositivos finais e meios físicos de rede. O hardware é geralmente composto pelos componentes visíveis da plataforma de rede, tais como um laptop, um PC, um switch, um roteador, um access point sem fio ou os cabos usados para conectar os dispositivos. Os componentes que não estão visíveis incluem mídia sem fio.
Os dispositivos finais, ou hosts, formam a interface entre os usuários e a rede de comunicação subjacente. Alguns exemplos de dispositivos finais são:
· Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web);
· Impressoras de rede
· Telefones e equipamento de teleconferência
· Câmeras de segurança
· Dispositivos móveis (como smartphones, tablets, PDAs, leitores de cartão de débito/crédito sem fio e scanners de código de barras)
Opções de conectividade com o ISP
Um ISP fornece um link entre a rede doméstica e a Internet. Um ISP pode ser o provedor de TV a cabo local, um provedor de serviços de telefonia fixa, a rede celular que fornece seu serviço de smartphone ou um provedor independente que aluga largura de banda na infraestrutura de rede física de outra empresa. Cada ISP conecta-se a outros ISPs para formar uma rede de links que interconectam usuários em todo o mundo. Os ISPs são conectados de maneira hierárquica que garante que o tráfego da Internet geralmente siga o caminho mais curto da origem ao destino.
A interconexão de ISPs, que forma a espinha dorsal da internet, é uma teia complexa de cabos de fibra ótica com switches e roteadores de rede caros que direcionam o fluxo de informações entre os hosts de origem e destino.
Para ele, conectar-se ao ISP é um processo bastante simples. Esta é a opção de conexão mais comum. Consiste em usar um roteador integrado sem fio para se conectar ao ISP. O roteador inclui um switch para conectar hosts com fio e um AP sem fio para conectar hosts sem fio. O roteador também fornece informações de endereçamento IP do cliente e segurança para hosts internos. Os dois métodos mais comuns são cabo e DSL. Outras opções incluem celular, satélite e conexão discada usando uma linha telefônica.
3 - Redes sem fio e móveis
Redes Wireless
Os celulares usam ondas de rádio para transmitir sinais de voz a antenas montadas em torres localizadas em regiões específicas. Quando é feita uma ligação telefônica, o sinal de voz é retransmitido de uma torre a outra até chegar ao destino. Esse tipo de rede é usado quando você faz uma chamada para outro telefone celular ou para um telefone fixo. Também serve para enviar mensagens diretamente do telefone. O tipo mais comum de rede de telefonia celular é uma rede GSM. As abreviações 3G, 4G, 4G-LTE e 5G são usadas para descrever as redes de celular avançadas que foram otimizadas para transmissão rápida de dados. Atualmente, o 4G ainda domina como a rede móvel atual usada pela maioria dos telefones.
Além dos transmissores e receptores GSM e 4G/5G, os smartphones fazem conexões de várias maneiras.
Wi-Fi – Transmissores e receptores Wi-Fi localizados no smartphone permitem que o telefone se conecte a redes locais e à Internet. As redes Wi-Fi normalmente pertencem a proprietáriosmáquinas virtuais que têm acesso a todo o hardware da máquina física, como CPUs, memória, controladores de disco e NICs. Cada uma dessas máquinas virtuais executa um sistema operacional completo e separado.
Os hypervisors Tipo 1, também são chamados de abordagem "bare-metal", pois o hypervisor é instalado diretamente no hardware. Os hypervisors Tipo 1 são geralmente usados em servidores corporativos e em dispositivos de rede de data center.
Um hipervisor Tipo 2 é um software que cria e executa instâncias VM. O computador, em que um hypervisor oferece suporte a uma ou mais VMs, é um computador host. Os hypervisors Tipo 2 são também chamados hypervisors hospedados. Isso acontece porque o hypervisor está instalado no topo do SO atual, como Mac OS X, Windows ou Linux. Em seguida, uma ou mais instâncias de SO adicionais são instaladas sobre o hypervisor. Uma grande vantagem dos hipervisores Tipo 2 é que o software do console de gerenciamento não é necessário.
20 – Sistemas numéricos
Sistema de numeração binário
Binário é um sistema de numeração que consiste nos dígitos 0 e 1 chamados bits. Por outro lado, o sistema de numeração decimal consiste em 10 dígitos, compreendendo os dígitos de 0 a 9. Hosts, servidores e dispositivos de rede usam endereçamento binário. Especificamente, eles usam endereços IPv4 binários. Para facilitar o uso pelas pessoas, os endereços IPv4 são geralmente expressos em notação decimal com pontos.
Este sistema decimal usa as potências de dez, ou base 10. Por exemplo, o número 2.146 tem 2 na casa dos milhares, ou dois mil. Tem um 1 na casa das centenas, ou cem. Tem um 4 no lugar das dezenas, ou 40. Tem um 6 no lugar das unidades, ou seis.
O sistema binário é um sistema numérico de base 2. Cada valor local pode ter um 0 ou um 1. Uma ferramenta útil é a tabela de valores posicionais binários. É comum usar uma tabela com oito espaços reservados. 8 bits equivalem a um byte.
Sistema de numeração hexadecimal
O sistema de numeração hexadecimal é usado em rede para representar endereços IP versão 6 e endereços MAC Ethernet. Esse sistema numérico de base dezesseis usa os dígitos de 0 a 9 e as letras A a F. Binário e hexadecimal funcionam bem juntos porque é mais fácil expressar um valor como um único dígito hexadecimal do que como quatro bits binários.
Os endereços IPv6 têm 128 bits de comprimento e a cada 4 bits é representado por um único dígito hexadecimal; para um total de 32 valores hexadecimais. Os endereços IPv6 não diferenciam maiúsculas e minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas.
21 – Comutação Ethernet
Ethernet
Não há um protocolo oficial de padrão de rede local, mas, com o tempo, uma tecnologia se tornou mais comum do que as outras: a Ethernet. Os protocolos Ethernet definem como os dados são formatados e transmitidos pela rede com fio. Os padrões Ethernet especificam protocolos que operam nas Camadas 1 e 2 do modelo OSI. Ethernet tornou-se um padrão de fato, o que significa que é a tecnologia usada por quase todas as redes locais com fio.
O IEEE mantém os padrões de rede, incluindo os padrões Ethernet e sem fio. Cada padrão de tecnologia recebe um número referente ao comitê responsável por aprovar e manter o padrão. O padrão Ethernet 802.3 melhorou ao longo do tempo.
Os switches Ethernet podem enviar um quadro para todas as portas (exceto a porta da qual ele foi recebido). Cada host que recebe esse quadro examina o endereço MAC de destino e o compara com o seu endereço MAC. É a placa NIC Ethernet que examina e compara o endereço MAC. Se ele não corresponder ao endereço MAC do host, o restante do quadro será ignorado. Quando é uma correspondência, esse host recebe o restante do quadro e a mensagem que ele contém.
Quadros Ethernet
A Ethernet é definida pelos protocolos 802.2 e 802.3 da camada de enlace de dados. Ethernet suporta larguras de banda de dados de 10 Mbps a 100 Gbps Os protocolos EEE 802 LAN/MAN, incluindo Ethernet, usam duas subcamadas separadas da camada de enlace de dados para operar: LLC e MAC.
· Subcamada LLC - Esta subcamada IEEE 802.2 se comunica entre o software de rede nas camadas superiores e o hardware do dispositivo nas camadas inferiores. Ela coloca a informação no quadro que identifica qual protocolo de camada de rede está sendo usado para o quadro. Essas informações permitem que vários protocolos da camada 3, como IPv4 e IPv6, usem a mesma interface de rede e mídia.
· Subcamada MAC - Esta subcamada (IEEE 802.3, 802.11 ou 802.15 por exemplo) é implementada em hardware e é responsável pelo encapsulamento de dados e controle de acesso ao meio. Ele fornece endereçamento de camada de link de dados e é integrado com várias tecnologias de camada física. O encapsulamento de dados inclui o seguinte: Quadro Ethernet, endereçamento Ethernet e detecção de erros Ethernet.
As LANs Ethernet de hoje usam switches que operam em full-duplex. As comunicações full-duplex com switches Ethernet não exigem controle de acesso através do CSMA/CD. O tamanho mínimo do quadro Ethernet é de 64 bytes e o máximo esperado é de 1518 bytes. Os campos são Preâmbulo e delimitador de quadro inicial, endereço MAC de destino, endereço MAC de origem, tipo/comprimento, dados e FCS. Isso inclui todos os bytes do campo de endereço MAC de destino até o campo FCS.
Endereços MAC Ethernet
Um endereço MAC Ethernet consiste em um valor binário de 48 bits. Hexadecimal é usado para identificar um endereço Ethernet porque um único dígito hexadecimal representa quatro bits binários. Portanto, um endereço MAC Ethernet de 48 bits pode ser expresso usando apenas 12 valores hexadecimais.
Um endereço MAC de unicast é o endereço exclusivo usado quando um quadro é enviado de um único dispositivo de transmissão para um único dispositivo de destino. O processo que um host de origem usa para determinar o endereço MAC de destino associado a um endereço IPv4 é conhecido como ARP (Address Resolution Protocol). O processo que um host de origem usa para determinar o endereço MAC de destino associado a um endereço IPv6 é o ND.
Os recursos de uma transmissão Ethernet são os seguintes:
· Possui um endereço MAC de destino de FF-FF-FF-FF-FF-FF em hexadecimal (48 endereços em binário).
· É inundada todas as portas de switch Ethernet, exceto a porta de entrada.
· Ele não é encaminhado por um roteador.
Os recursos de um multicast Ethernet são os seguintes:
· Há um endereço MAC de destino 01-00-5E quando os dados encapsulados são um pacote multicast IPv4 e um endereço MAC de destino de 33-33 quando os dados encapsulados são um pacote multicast IPv6.
· Há outros endereços MAC de destino multicast reservados para quando os dados encapsulados não são IP, como STP e LLDP.
· É inundada todas as portas de switch Ethernet, exceto a porta de entrada, a menos que o switch esteja configurado para espionagem multicast.
· Ele não é encaminhado por um roteador, a menos que o roteador esteja configurado para rotear pacotes multicast.
A tabela de Endereços MAC
Um switch Ethernet da camada 2 usa endereços MAC da camada 2 para tomar decisões de encaminhamento. Ele desconhece completamente os dados (protocolo) que estão sendo transportados na parte de dados do quadro. Um switch Ethernet examina sua tabela de endereços MAC para tomar uma decisão de encaminhamento para cada quadro. A tabela de endereços MAC às vezes é chamada de tabela CAM.
O switch cria a tabela de endereços MAC dinamicamente examinando o endereço MAC de origem dos quadros recebidos em uma porta. O switch encaminha quadros procurando uma correspondência entre o endereço MAC de destino no quadro e uma entrada na tabela de endereços MAC. Se o endereço MAC de destino for um endereço unicast, o switch procurará uma correspondência entre o endereço MAC de destino do quadro e uma entrada em sua tabela de endereços MAC. Se o endereço MAC de destino estiver na tabela, ele encaminhará o quadro pela porta especificada. Se o endereço MAC de destino não estiver na tabela, o switch encaminhará o quadro por todas as portas, exceto a de entrada. Isso é chamado deunicast desconhecido.
A medida que um switch recebe quadros de dispositivos diferentes, ele é capaz de preencher sua tabela de endereços MAC examinando o endereço MAC de origem de cada quadro. Quando a tabela de endereços MAC do switch contém o endereço MAC de destino, ele pode filtrar o quadro e encaminhar uma única porta. Um switch pode ter vários endereços MAC associados a uma única porta. Isso é comum quando o switch está conectado a outro switch. O switch terá uma entrada separada na tabela de endereços MAC para cada quadro recebido com um endereço MAC de origem diferente. Quando um dispositivo tem um endereço IP em uma rede remota, o quadro Ethernet não pode ser enviado diretamente para o dispositivo de destino. Em vez disso, o quadro Ethernet é enviado ao endereço MAC do gateway padrão, o roteador.
22 – Camada de Rede
Características da Camada de Rede
A camada de rede, ou Camada OSI 3, fornece serviços para permitir que dispositivos finais troquem dados entre redes. IPv4 e IPv6 são os principais protocolos de comunicação da camada de rede. Outros protocolos de camada de rede incluem protocolos de roteamento como OSPF e protocolos de mensagens como ICMP.
Os protocolos da camada de rede realizam quatro operações: endereçamento de dispositivos finais, encapsulamento, roteamento e desencapsulamento. IPv4 e IPv6 especificam a estrutura de pacotes e o processamento usado para transportar os dados de um host para outro host. A operação sem levar em consideração os dados contidos em cada pacote permite que a camada de rede transporte pacotes para diversos tipos de comunicações entre vários hosts.
O IP encapsula o segmento da camada de transporte ou outros dados adicionando um cabeçalho IP. O cabeçalho IP é usado para entregar o pacote ao host de destino. O cabeçalho IP é examinado por roteadores e switches de camada 3 à medida que percorre uma rede até seu destino. As informações de endereçamento IP permanecem as mesmas desde o momento em que o pacote deixa o host de origem até chegar ao host de destino, exceto quando traduzido pelo dispositivo executando NAT para IPv4.
As características básicas do IP são: sem conexão, melhor esforço e independente de mídia. O IP não tem conexão, o que significa que nenhuma conexão ponta a ponta é criada pelo IP antes dos dados enviados. O IP também não requer campos adicionais no cabeçalho para manter uma conexão estabelecida. Esse processo reduz bastante a sobrecarga do IP. Os remetentes não sabem se os dispositivos de destino estão presentes e funcionais ao enviar pacotes, nem sabem se o destino recebe o pacote ou se o dispositivo de destino pode acessar e ler o pacote. O IP opera independentemente da mídia que transporta os dados nas camadas inferiores da pilha de protocolos. Os pacotes IP podem ser comunicados como sinais eletrônicos por cabo de cobre, como sinais ópticos por fibra ou sem fio como sinais de rádio. Uma característica do meio que a camada de rede considera é o tamanho máximo da PDU que cada meio pode transportar, ou MTU.
Pacote IPv4
O cabeçalho do pacote IPv4 é usado para garantir que um pacote seja entregue em sua próxima parada no caminho para o dispositivo final de destino. Um cabeçalho de pacote IPv4 consiste em campos contendo números binários que são examinados pelo processo da camada 3. Campos significativos no cabeçalho IPv4 incluem: versão, DS, TTL, protocolo, soma de verificação do cabeçalho, endereço IPv4 de origem e endereço IPv4 de destino.
Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho Total e Soma de Verificação do Cabeçalho servem para identificar e validar o pacote. O pacote IPv4 usa os campos Identificação, Sinalizadores e Deslocamento de Fragmento para acompanhar os fragmentos. Um roteador pode precisar fragmentar um pacote IPv4 ao encaminhá-lo de um meio para outro com uma MTU menor.
Pacote IPv6
O IPv4 tem limitações, incluindo: esgotamento do endereço IPv4, falta de conectividade de ponta a ponta e maior complexidade da rede. O IPv6 supera as limitações do IPv4. As melhorias que o IPv6 oferece incluem o seguinte: maior espaço de endereçamento, melhor manipulação de pacotes e eliminação da necessidade de NAT.
O espaço de 32 bits de um endereço IPv4 fornece aproximadamente 4,294,967,296 endereços exclusivos. O espaço de endereço IPv6 fornece 340,282,366,920,938,463,463,374,607,431,768,211,456, ou 340 undecilhões de endereços. Isto é aproximadamente equivalente a cada grão de areia na Terra.
Os campos de cabeçalho simplificados do IPv6 incluem: versão, classe de tráfego, rótulo de fluxo, comprimento da carga, próximo cabeçalho, limite de salto, endereço IP de origem e endereço IP de destino. Um pacote IPv6 pode conter também cabeçalhos de extensão (EH), que fornece informações opcionais da camada de rede. Opcionais, os cabeçalhos de extensão ficam posicionados entre o cabeçalho IPv6 e a carga. Eles são usados para fragmentação, segurança, suporte à mobilidade e muito mais. Ao contrário de IPv4, os roteadores não fragmentam os pacotes IPv6 roteados.
23 – Estrutura do endereço IPv4
Estrutura de endereço IPv4
Um endereço IPv4 é um endereço hierárquico de 32 bits composto por uma parte de rede e uma parte de host. Ao determinar a parte da rede versus a parte do host, você deve observar o fluxo de 32 bits. Os bits na parte de rede do endereço devem ser iguais em todos os dispositivos que residem na mesma rede. Os bits na parte de host do endereço devem ser exclusivos para identificar um host específico dentro de uma rede. Se dois hosts tiverem o mesmo padrão de bits na parte de rede especificada do fluxo de 32 bits, esses dois hosts residirão na mesma rede.
A máscara de sub-rede IPv4 é usada para diferenciar a parte da rede da parte do host de um endereço IPv4. Quando um endereço IPv4 é atribuído a um dispositivo, a máscara de sub-rede é usada para determinar o endereço de rede do dispositivo. O endereço de rede representa todos os dispositivos na mesma rede.
Um método alternativo de identificar uma máscara de sub-rede, um método chamado comprimento do prefixo. O comprimento do prefixo é o número de bits definido como 1 na máscara de sub-rede. Está escrito em "notação de barra", que é anotada por uma barra (/) seguida pelo número de bits definido como 1. Por exemplo, 192.168.10.10 255.255.255.0 seria gravado como 192.168.10.10/24.
A operação AND é usada para determinar o endereço de rede. O AND lógico é a comparação de dois bits. Observe como somente 1 AND 1 produz um 1. Qualquer outra combinação resulta em um 0.
· 1 E 1 = 1
· 0 E 1 = 0
· 1 E 0 = 0
· 0 E 0 = 0
Para identificar o endereço de rede de um host IPv4, é feito um AND lógico, bit a bit, entre o endereço IPv4 e a máscara de sub-rede. Quando se usa AND entre o endereço e a máscara de sub-rede, o resultado é o endereço de rede.
24 – Resolução de endereço
ARP
Para enviar um pacote para outro host na mesma rede IPv4 local, um host deve conhecer o endereço IPv4 e o endereço MAC do dispositivo de destino. Os endereços IPv4 de destino do dispositivo são conhecidos ou resolvidos pelo nome do dispositivo. No entanto, os endereços MAC devem ser descobertos. Um dispositivo usa ARP para determinar o endereço MAC de destino de um dispositivo local quando conhece seu endereço IPv4. O ARP fornece duas funções básicas: resolver endereços IPv4 para endereços MAC e manter uma tabela de mapeamentos de endereços IPv4 para MAC.
O dispositivo emissor pesquisará em sua tabela ARP um endereço IPv4 destino correspondente a um endereço MAC.
· Se o endereço IPv4 destino do pacote estiver na mesma rede que o endereço IPv4 origem, o dispositivo pesquisará o endereço IPv4 destino na tabela ARP.
· Se o endereço IPv4 destino do pacote estiver em uma rede diferente do endereço IPv4 origem, o dispositivo pesquisará o endereço IPv4 do gateway padrão na tabela ARP.
Cada entrada (linha) da tabela ARP vincula um endereço IPv4 a um endereço MAC. Chamamos a relação entre os dois valores de um mapa. As mensagens do ARP são encapsuladas diretamente em um quadro Ethernet. Não há cabeçalho IPv4. A requisiçãoARP é encapsulada em um quadro Ethernet usando as seguintes informações de cabeçalho:
· Endereço MAC de destino – Este é um endereço de broadcast FF-FF-FF-FF-FF-FF que requer todos os NICs Ethernet na LAN para aceitar e processar a solicitação ARP.
· Endereço MAC de origem - Este é o endereço MAC do remetente da solicitação ARP.
· Tipo - As mensagens ARP têm um campo de tipo de 0x806. Ele informa à NIC de recebimento que a parte de dados do quadro precisa ser transferida para o processo ARP.
Como as solicitações de ARP são transmissões, elas são inundadas em todas as portas pelo switch, exceto a porta de recebimento. Somente o dispositivo com o endereço IPv4 de destino associado à solicitação ARP responderá com uma resposta ARP. Depois que a resposta do ARP é recebida, o dispositivo adiciona o endereço IPv4 e o endereço MAC correspondente à sua tabela ARP.
Quando o endereço IPv4 destino não está na mesma rede que o endereço IPv4 origem, o dispositivo de origem precisa enviar o quadro para o gateway padrão. Essa é a interface do roteador local. Sempre que um dispositivo de origem tiver um pacote com um endereço IPv4 em outra rede, ele encapsulará esse pacote em um quadro usando o endereço MAC de destino do roteador. O endereço IPv4 do gateway padrão é armazenado na configuração IPv4 dos hosts. Se o host de destino não estiver na mesma rede, a origem usará a tabela ARP para obter uma entrada com o endereço IPv4 do gateway padrão. Se não houver uma entrada, ela usará o processo de ARP para determinar um endereço MAC do gateway padrão.
Em cada dispositivo, um temporizador da cache ARP remove entradas ARP que não tenham sido usadas durante um determinado período. Os horários diferem dependendo do sistema operacional do dispositivo. Os comandos podem ser usados para remover manualmente algumas ou todas as entradas na tabela ARP.
Em um roteador Cisco, o comando show ip arp é usado para exibir a tabela ARP. Em um PC Windows 10, o comando arp –a é usado para exibir a tabela ARP.
Como um quadro broadcast, uma requisição ARP é recebida e processada por todos os dispositivos na rede local. Se um grande número de dispositivos fosse ligado e todos começassem a acessar os serviços de rede ao mesmo tempo, poderia haver alguma redução no desempenho por um curto período de tempo. Em alguns casos, o uso do ARP pode levar a um risco potencial à segurança.
Um ator de ameaça pode usar falsificação ARP para realizar um ataque de envenenamento por ARP. Essa é uma técnica usada por um agente de ameaças para responder a uma solicitação ARP de um endereço IPv4 que pertence a outro dispositivo, como o gateway padrão. O agente da ameaça envia uma resposta ARP com seu próprio endereço MAC. O destinatário da resposta ARP adicionará o endereço MAC errado à sua tabela ARP e enviará esses pacotes ao agente de ameaça.
25 – Serviços de endereçamento IP
Em redes de dados, os dispositivos são rotulados com endereços IP numéricos para enviar e receber dados pelas redes. Os nomes de domínio foram criados para converter o endereço numérico em um nome simples e reconhecível. O protocolo DNS define um serviço automatizado que compara nomes de recursos com o endereço de rede numérico requisitado. As comunicações do protocolo DNS utilizam um único formato, chamado de mensagem. Este formato de mensagem é utilizado para todos os tipos de consultas de cliente e respostas de servidor, mensagens de erro e transferência de informações de registro de recursos entre servidores.
O servidor DNS armazena diferentes tipos de registros de recursos usados para resolver nomes. Esses registros contêm o nome, endereço e tipo de registro. O DNS usa o mesmo formato de mensagem entre servidores, consistindo em uma pergunta, resposta, autoridade e informações adicionais para todos os tipos de consultas de clientes e respostas de servidores, mensagens de erro e transferência de informações de registros de recursos.
O DNS usa os nomes de domínio para formar a hierarquia. A estrutura de nomenclatura é dividida em zonas. Cada servidor DNS mantém um arquivo de banco de dados específico e só é responsável por gerenciar os mapeamentos de nome para IP para essa pequena parte da estrutura DNS. Quando um servidor DNS recebe uma requisição para a conversão de um nome que não faça parte da sua zona DNS, o servidor DNS a encaminha para outro servidor DNS na zona apropriada para a tradução. O DNS é escalável porque a resolução do nome do host está espalhada por vários servidores.
Os sistemas operacionais de computador têm um utilitário chamado Nslookup que permite ao usuário consultar manualmente os servidores de nomes usados para resolver um determinado nome de host. Este utilitário também pode ser usado para corrigir problemas de resolução de nomes e verificar o status atual dos servidores de nomes. Quando o comando nslookup é emitido, o servidor DNS padrão configurado para seu host é exibido. O nome de um host ou domínio pode ser inserido no prompt do nslookup.
Em redes maiores, o DHCP é preferido para atribuição de endereço. Em vez usar endereçamento estático para cada conexão, é mais eficiente ter endereços IPv4 atribuídos automaticamente usando o DHCP. O DHCP pode alocar endereços IP por um período de tempo configurável, chamado período de concessão. Quando o período de concessão expira ou o servidor DHCP recebe uma mensagem DHCPRELEASE, o endereço é devolvido ao pool DHCP para reutilização. Os usuários podem se mover livremente de um local para outro e restabelecer com facilidade conexões de rede com o DHCP.
O DHCPv6 fornece serviços semelhantes para clientes IPv6. Uma diferença importante é que o DHCPv6 não fornece o endereço do gateway padrão. Isso só pode ser obtido dinamicamente a partir da mensagem Anúncio do roteador do roteador.
Quando um dispositivo configurado para DHCP IPv4 é inicializado ou conectado à rede, o cliente transmite uma mensagem DHCPDISCOVER para identificar quaisquer servidores DHCP disponíveis na rede.
Um servidor DHCP responde com uma mensagem DHCPOFFER, que oferece uma concessão ao cliente. O cliente envia uma mensagem DHCPREQUEST que identifica o servidor explícito e a oferta de aluguel que o cliente está aceitando.
Supondo que o endereço IPv4 solicitado pelo cliente ou oferecido pelo servidor ainda esteja disponível, o servidor retorna uma mensagem DHCPACK que reconhece ao cliente que a concessão foi finalizada. Se a oferta não for mais válida, o servidor selecionado responde com uma mensagem DHCPNAK. Se uma mensagem DHCPNAK for retornada, o processo de seleção deverá recomeçar com a transmissão de uma nova mensagem DHCPDISCOVER.
O DHCPv6 possui um conjunto de mensagens semelhantes às do DHCPv4. As mensagens DHCPv6 são SOLICIT, ADVERTISE, INFORMATION REQUEST, e REPLY.
26 – Camada de Transporte
Camada de Transporte
Os programas da camada de aplicação geram dados que devem ser trocados entre os hosts de origem e de destino. A camada de transporte é responsável pela comunicação lógica entre aplicativos executados em hosts diferentes. A camada de transporte inclui dois protocolos, Transmission Control Protocol (TCP) e User Datagram Protocol (UDP).
· Rastreando conversas individuais - Na camada de transporte, cada conjunto de dados que flui entre um aplicativo de origem e um aplicativo de destino é conhecido como uma conversa e é rastreado separadamente. É responsabilidade da camada de transporte manter e monitorar essas várias conversações.
· Segmentação de Dados e Remontagem de Segmentos - É responsabilidade da camada de transporte dividir os dados do aplicativo em blocos de tamanho apropriado. Dependendo do protocolo de camada de transporte usado, os blocos de camada de transporte são chamados de segmentos ou datagramas.
· Adicionar informações de cabeçalho - O protocolo da camada de transporte também adiciona informações de cabeçalho contendo dados binários organizados em vários campos para cada bloco de dados.
· Identificando os aplicativos - A camada de transporte deve ser capaz de separar e gerenciar várias comunicações com diferentesnecessidades de requisitos de transporte.
· Multiplexação de conversação - O envio de alguns tipos de dados (por exemplo, um streaming de vídeo) através de uma rede, como um fluxo de comunicação completo, pode consumir toda a largura de banda disponível. A camada de transporte usa segmentação e multiplexação para permitir que diferentes conversas de comunicação sejam intercaladas na mesma rede.
Os protocolos de camada de transporte especificam como transferir mensagens entre hosts e são responsáveis pelo gerenciamento dos requisitos de confiabilidade de uma conversa. A camada de transporte inclui os protocolos TCP e UDP.
O TCP fornece confiabilidade e controle de fluxo usando estas operações básicas:
· Número e rastreamento de segmentos de dados transmitidos para um host específico a partir de um aplicativo específico
· Confirmar dados recebidos
· Retransmitir quaisquer dados não reconhecidos após um certo período de tempo
· Dados de sequência que podem chegar em ordem errada
· Enviar dados a uma taxa eficiente que seja aceitável pelo receptor
Para manter o estado de uma conversa e rastrear as informações, o TCP deve primeiro estabelecer uma conexão entre o remetente e o receptor. É por isso que o TCP é conhecido como um protocolo orientado a conexão.
UDP é um protocolo sem conexão. Como o UDP não fornece confiabilidade ou controle de fluxo, ele não requer uma conexão estabelecida. Como o UDP não controla informações enviadas ou recebidas entre o cliente e o servidor, o UDP também é conhecido como um protocolo sem estado. UDP também é conhecido como um protocolo de entrega de melhor esforço porque não há confirmação de que os dados são recebidos no destino. Com o UDP, não há processo de camada de transporte que informe ao remetente se a entrega foi bem-sucedida. O UDP é preferível para aplicativos como Voz sobre IP (VoIP). Agradecimentos e retransmissão atrasariam a entrega e tornariam a conversa por voz inaceitável. O UDP também é usado por aplicativos de solicitação e resposta onde os dados são mínimos, e a retransmissão pode ser feita rapidamente.
Para outras aplicações, é importante que todos os dados cheguem e que possam ser processados em sua sequência adequada. Para esses tipos de aplicativos, o TCP é usado como o protocolo de transporte. Por exemplo, aplicações como bancos de dados, navegadores e clientes de e-mail exigem que todos os dados enviados cheguem ao destino em seu estado original. Quaisquer dados ausentes podem corromper uma comunicação, tornando-a incompleta ou ilegível.
Visão Geral do TCP
Além de suportar as funções básicas de segmentação e remontagem de dados, o TCP também fornece os seguintes serviços:
· Estabelece uma sessão - O TCP é um protocolo orientado à conexão que negocia e estabelece uma conexão (ou sessão) permanente entre os dispositivos de origem e de destino antes de encaminhar qualquer tráfego. Com o estabelecimento da sessão, os dispositivos negociam o volume de tráfego esperado que pode ser encaminhado em determinado momento e os dados de comunicação entre os dois podem ser gerenciados atentamente.
· Garante a entrega confiável - Por várias razões, é possível que um segmento seja corrompido ou perdido completamente, pois é transmitido pela rede. O TCP garante que cada segmento enviado pela fonte chegue ao destino.
· Fornece entrega no mesmo pedido - Como as redes podem fornecer várias rotas que podem ter taxas de transmissão diferentes, os dados podem chegar na ordem errada. Ao numerar e sequenciar os segmentos, o TCP garante que os segmentos sejam remontados na ordem correta.
· Suporta controle de fluxo - os hosts de rede têm recursos limitados (ou seja, memória e poder de processamento). Quando percebe que esses recursos estão sobrecarregados, o TCP pode requisitar que a aplicação emissora reduza a taxa de fluxo de dados. Para isso, o TCP regula o volume de dados transmitido pelo dispositivo origem. O controle de fluxo pode impedir a necessidade de retransmissão dos dados quando os recursos do host receptor estão sobrecarregados.
TCP é um protocolo stateful, o que significa que ele controla o estado da sessão de comunicação. Para manter o controle do estado de uma sessão, o TCP registra quais informações ele enviou e quais informações foram confirmadas. A sessão com estado começa com o estabelecimento da sessão e termina com o encerramento da sessão.
Os dez campos no cabeçalho TCP são os seguintes:
· Porta de Origem - Um campo de 16 bits usado para identificar o aplicativo de origem pelo número da porta.
· Porta de destino - Um campo de 16 bits usado para identificar o aplicativo de destino pelo número da porta.
· Número de sequência - Um campo de 32 bits usado para fins de remontagem de dados.
· Número de confirmação - Um campo de 32 bits usado para indicar que os dados foram recebidos e o próximo byte esperado da origem.
· Comprimento do cabeçalho - Um campo de 4 bits conhecido como 'deslocamento de dados' que indica o comprimento do cabeçalho do segmento TCP.
· Reservado - Um campo de 6 bits que é reservado para uso futuro.
· Bits de controle - Um campo de 6 bits que inclui códigos de bits, ou sinalizadores, que indicam a finalidade e a função do segmento TCP.
· Tamanho da janela - Um campo de 16 bits usado para indicar o número de bytes que podem ser aceitos ao mesmo tempo.
· Checksum - Um campo de 16 bits usado para verificação de erros do cabeçalho e dos dados do segmento.
· Urgente - Um campo de 16 bits usado para indicar se os dados contidos são urgentes.
O TCP é um bom exemplo de como as diferentes camadas do conjunto de protocolos TCP / IP têm funções específicas. O TCP lida com todas as tarefas associadas à divisão do fluxo de dados em segmentos, fornecendo confiabilidade, controlando o fluxo de dados e reordenando segmentos. O TCP libera a aplicação da obrigação de gerenciar todas essas tarefas. HTTP, FTP, SMTP e SSH podem simplesmente enviar o fluxo de dados para a camada de transporte e usar os serviços do TCP.
Visão geral do UDP
O UDP é um protocolo de transporte leve que oferece a mesma segmentação de dados e remontagem que o TCP, mas sem a confiabilidade e o controle de fluxo do TCP.
Os recursos UDP incluem o seguinte:
· Os dados são reagrupados na ordem em que são recebidos.
· Quaisquer segmentos perdidos não são reenviados.
· Nenhum estabelecimento de seção.
· O envio não é informado sobre a disponibilidade do recurso.
UDP é um protocolo sem estado, o que significa que nem o cliente nem o servidor rastreiam o estado da sessão de comunicação. Se a confiabilidade for necessária ao usar o UDP como protocolo de transporte, ela deve ser tratada pela aplicação.
Os blocos de comunicação no UDP são chamados de datagramas ou segmentos. Esses datagramas são enviados como o melhor esforço pelo protocolo da camada de transporte. O cabeçalho UDP é muito mais simples do que o cabeçalho TCP porque só tem quatro campos e requer 8 bytes (ou seja, 64 bits).
Os quatro campos no cabeçalho UDP são os seguintes:
· Porta de Origem - Um campo de 16 bits usado para identificar o aplicativo de origem pelo número da porta.
· Porta de destino - Um campo de 16 bits usado para identificar o aplicativo de destino pelo número da porta.
· Comprimento - Um campo de 16 bits que indica o comprimento do cabeçalho do datagrama UDP.
· Checksum - Um campo de 16 bits usado para verificação de erros do cabeçalho e dados do datagrama.
Existem três tipos de aplicativos mais adequados para UDP: aplicativos de vídeo ao vivo e multimídia, aplicativos simples de solicitação e resposta, aplicativos que lidam com confiabilidade.
Números de porta
Os protocolos de camada de transporte TCP e UDP usam números de porta para gerenciar várias conversas simultâneas. Os campos de cabeçalho TCP e UDP identificam um número de porta de aplicativo de origem e destino. O número da porta de origem está associado ao aplicativo de origem no host local, enquanto o número da porta de destino está associado ao aplicativo de destino no host remoto.
As portas origem e destino são colocadas no segmento. Ossegmentos são encapsulados em um pacote IP. O pacote IP contém o endereço IP de origem e destino. A combinação do endereço IP de origem e o número de porta de origem, ou do endereço IP de destino e o número de porta de destino é conhecida como um socket.
O socket é usado para identificar o servidor e o serviço que está sendo solicitado pelo cliente. Um soquete de cliente pode ter esta aparência, com 1099 representando o número da porta de origem: 192.168.1.5:1099. O soquete em um servidor web pode ser 192.168.1.7:80. Juntos, esses dois soquetes se combinam para formar um par de soquetes: 192.168.1.5:1099, 192.168.1.7:80. Os sockets permitem que vários processos em execução em um cliente se diferenciem uns dos outros, e várias conexões com um processo no servidor sejam diferentes umas das outras.
A IANA é a organização de padrões responsável por atribuir vários padrões de endereçamento, incluindo os números de porta de 16 bits. Os 16 bits usados para identificar os números de porta de origem e destino fornecem um intervalo de portas de 0 a 65535.
A IANA dividiu o intervalo de números nos três grupos de portas a seguir:
· Portas conhecidas (0 a 1.023)
· Portas Registradas (1.024 a 49.151)
· Portas Privadas e/ou Dinâmicas (49.152 a 65.535)
Conexões TCP desconhecidas podem ser uma ameaça de segurança maior. Elas podem indicar que algo ou alguém está conectado ao host local. O netstat é um utilitário de rede importante que pode ser usado para verificar essas conexões. Digite o comando netstat para listar os protocolos em uso, o endereço local e os números de porta, o endereço externo e os números de porta e o estado da conexão. Por padrão, o comando netstat tentará resolver os endereços IP para os nomes de domínio e os números de porta para aplicações bem conhecidas.
Processo de comunicação TCP
A razão pela qual o TCP é o melhor protocolo para alguns aplicativos é porque, ao contrário do UDP, ele reenvia pacotes descartados e números de pacotes para indicar sua ordem correta antes da entrega. O TCP também pode ajudar a manter o fluxo de pacotes para que os dispositivos não fiquem sobrecarregados.
Os números de sequência são atribuídos no cabeçalho de cada pacote para garantir que todos os segmentos cheguem em ordem ao destino. O número de sequência representa o primeiro byte de dados do segmento TCP. Durante a configuração da sessão, um ISN é definido. Este ISN representa o valor inicial dos bytes que são transmitidos ao aplicativo receptor. À medida que os dados são transmitidos durante a sessão, número de sequência é incrementado do número de bytes que foram transmitidos. Esse rastreamento dos bytes de dados permite que cada segmento seja identificado e confirmado de forma única. Segmentos perdidos podem então, ser identificados.
O número SEQ e o número ACK são usados juntos para confirmar o recebimento dos bytes de dados contidos nos segmentos transmitidos. O número SEQ identifica o primeiro byte de dados no segmento que está sendo transmitido. O TCP usa o número de confirmação (ACK) enviado de volta à origem para indicar o próximo byte que o destino espera receber. Isto é chamado de confirmação antecipatória.
O TCP também fornece mecanismos para controle de fluxo. Controle de fluxo é a quantidade de dados que o destino pode receber e processar de forma confiável. O controle de fluxo ajuda a manter a confiabilidade da transmissão TCP definindo a taxa de fluxo de dados entre a origem e o destino em uma determinada sessão. Para realizar isso, o cabeçalho TCP inclui um campo de 16 bits chamado de tamanho da janela.
O tamanho da janela determina o número de bytes que podem ser enviados antes de esperar uma confirmação. O número de reconhecimento é o número do próximo byte esperado. O tamanho da janela inicial é determinado quando a sessão é estabelecida durante o handshake triplo. O dispositivo de origem deve limitar o número de bytes enviados ao dispositivo de destino com base no tamanho da janela do destino. Somente depois que o dispositivo de origem receber uma confirmação de que os bytes foram recebidos, ele poderá continuar a enviar mais dados para a sessão.
O MSS faz parte do campo de opções no cabeçalho TCP que especifica a maior quantidade de dados, em bytes, que um dispositivo pode receber em um único segmento TCP. O tamanho do MSS não inclui o cabeçalho TCP. O MSS é normalmente incluído durante o handshake de três vias.
Sempre que ocorrer um congestionamento, ocorrerá a retransmissão de segmentos TCP perdidos por parte da origem. Se a retransmissão não for devidamente controlada, a retransmissão adicional dos segmentos TCP pode agravar o congestionamento. Para evitar e controlar o congestionamento, o TCP emprega alguns mecanismos para lidar com o congestionamento, temporizadores e algoritmos.
Comunicações UDP
O UDP não estabelece uma conexão. O UDP fornece transporte de dados de baixa sobrecarga, porque tem um cabeçalho de datagrama pequeno e nenhum tráfego de gerenciamento de rede.
Como ocorre com segmentos TCP, quando múltiplos datagramas UDP são enviados a um destino, eles geralmente tomam caminhos diferentes e chegam na ordem errada. O UDP não rastreia os números de sequência da forma que o TCP faz. Portanto, o UDP simplesmente remonta os dados na ordem que eles foram recebidos e os encaminha para a aplicação.
Assim como os aplicativos baseados em TCP, os aplicativos de servidor baseados em UDP recebem números de porta conhecidos ou registrados. Quando as aplicações ou processos estão sendo executados, eles aceitarão os dados correspondentes ao número de porta atribuído. Quando o UDP recebe um datagrama destinado a uma destas portas, ele encaminha os dados à aplicação apropriada com base em seu número de porta.
Depois que um cliente seleciona as portas de origem e de destino, o mesmo par de portas é usado no cabeçalho de todos os datagramas na transação. Para dados que retornam para o cliente vindos do servidor, os números da porta de origem e de destino no cabeçalho do datagrama são invertidos.
27 – Linha de comando do Cisco IOS
Navegar no IOS
O Cisco IOS CLI é um programa baseado em texto que permite inserir e executar comandos do Cisco IOS para configurar, monitorar e manter dispositivos Cisco. É possível usar a CLI da Cisco com tarefas de gerenciamento em banda ou fora da banda.
Os comandos da CLI são usados para modificar a configuração de dispositivo e exibir o status atual dos processos no roteador. Quando o roteador conclui a sequência de inicialização e o prompt Router> aparece, a CLI pode ser usada para inserir comandos do Cisco IOS.
Como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando:
· Modo EXEC do usuário - Este modo é útil para operações básicas. Ele permite um número limitado de comandos básicos de monitoramento, mas não permite a execução de nenhum comando que possa alterar a configuração do dispositivo. O modo EXEC usuário é identificado pelo prompt da CLI que termina com o símbolo >.
· Modo EXEC privilegiado - Para executar comandos de configuração, um administrador de rede deve acessar o modo EXEC privilegiado. O modo EXEC privilegiado pode ser identificado pelo prompt que termina com o símbolo #. Modos de configuração mais altos, como o modo de configuração global, só podem ser acessados do modo EXEC privilegiado. O modo de configuração global é identificado pelo prompt da CLI que termina com (config)#.
Os comandos usados para navegar entre os diferentes modos de comando do IOS são:
· enable (habilitar)
· desabilitar
· configure terminal (configurar terminal)
· exit (sair)
· end (finalizar)
· Ctrl+Z
· line console 0
· line vty 0 15
· interface vlan 1
A estrutura de comandos
Cada comando do IOS possui um formato ou sintaxe específica e pode ser executado apenas no modo apropriado. A sintaxe geral para um comando é o comando seguido por quaisquer palavras-chave e argumentos adequados. A palavra-chave é um parâmetro específico definido no sistema operacional. O argumento não é predefinido; é um valor ou variáveldefinida pelo usuário.
· A sintaxe fornece o padrão, ou formato, que deve ser usado ao inserir um comando. O texto em negrito indica comandos e palavras-chave que são inseridos conforme mostrado.
· O texto em itálico indica um argumento para o qual o usuário fornece o valor.
· [x] colchetes indicam um elemento opcional (palavra-chave ou argumento).
· {x} chaves indicam um elemento obrigatório (palavra-chave ou argumento).
28 – Construindo uma rede Cisco pequena
Configuração básica de Switch
Os elementos a serem configurados em um switch LAN incluem nome do host, informações de endereço IP de gerenciamento, senhas e informações descritivas. Um endereço de gerenciamento permite acessar o dispositivo por clientes Telnet, SSH ou HTTP. As informações de endereço IP que devem ser configuradas em um switch incluem o endereço IP, a máscara de sub-rede e o gateway padrão. Para proteger um switch Cisco LAN, configure senhas em cada um dos vários métodos de acesso à linha de comando. Atribua senhas a métodos de acesso remoto, como Telnet, SSH e a conexão do console. Atribua também uma senha ao modo privilegiado no qual as alterações de configuração podem ser feitas.
Para acessar o switch remotamente, configure um endereço IP e uma máscara de sub-rede no SVI. Use o comando de configuração global interface vlan 1 . Atribua um endereço IPv4 usando o comando ip address ip-address subnet-mask de configuração da interface. Por fim, ative a interface virtual com o comando de configuração de interface no shutdown . Após a configuração desses comandos, o switch terá todos os elementos IPv4 prontos para comunicação pela rede.
Configurar definições iniciais do roteador
Etapa 1. Configurar o nome do dispositivo.
Etapa 2. Proteger o modo EXEC privilegiado.
Etapa 3. Proteger o modo EXEC usuário.
Etapa 4. Proteger o acesso remoto Telnet/SSH.
Etapa 5. Proteger todas as senhas do arquivo de configuração.
Etapa 6. Apresentar a notificação legal.
Etapa 7. Salvar a configuração.
Todo o acesso ao roteador deve ser protegido. O modo EXEC privilegiado fornece ao usuário acesso completo ao dispositivo e sua configuração. É muito importante usar uma senha forte ao proteger o modo EXEC privilegiado, pois esse modo permite o acesso à configuração do dispositivo. A notificação legal avisa os usuários de que o dispositivo só deve ser acessado por usuários permitidos. A configuração do roteador seria perdida se o roteador perdesse energia. Por esse motivo, é importante salvar a configuração quando as alterações são implementadas.
Proteção dos dispositivos
É importante usar senhas fortes para proteger dispositivos de rede. Uma senha forte combina caracteres alfanuméricos e, se permitido, inclui símbolos e um espaço. Outro método para criar uma senha forte é usar a barra de espaço e criar uma frase feita de muitas palavras, chamada de passphrase. Uma passphrase geralmente é mais fácil de lembrar do que uma senha forte. Também é maior e mais difícil de ser descoberta.
A definição de uma senha para o acesso de conexão de console é feita no modo de configurações globais. Isso impede que usuários não autorizados acessem o modo de usuário da porta do console. Quando o dispositivo é conectado à rede, pode ser acessado através da conexão de rede com o SSH ou o Telnet. SSH é o método preferido porque é mais seguro. Quando o dispositivo é acessado através da rede, este acesso é considerado uma conexão vty. A senha deve ser configurada na porta vty. Cinco é o número mais comum de linhas vty configuradas em um roteador. Essas linhas são numeradas de 0 a 4 por padrão, embora linhas adicionais possam ser configuradas. Uma senha precisa ser definida para todas as linhas vty disponíveis. A mesma senha pode ser estabelecida para todas as conexões.
Para verificar se as senhas estão definidas corretamente, use o comando show running-config. Essas senhas são armazenadas em running-configuration em texto simples. É possível definir a criptografia em todas as senhas armazenadas no roteador. O comando de configuração global service password-encryption garante que todas as senhas sejam criptografadas.
Para habilitar o SSH
Etapa 1. Verifique o suporte SSH – show ip ssh
Etapa 2. Configure o domínio IP – ip domain-name (domain-name)
Etapa 3. Gerar pares de chaves RSA - crypto key generate rsa
Etapa 4. Configurar autenticação de usuário - username (username) secret (password)
Etapa 5. Configurar as linhas vty - line vty
Etapa 6. Ativar SSH versão 2 - ip ssh version 2
Para exibir os dados de versão e configuração de SSH no dispositivo configurado como um servidor SSH, use o comando show ip ssh. No exemplo, SSH versão 2 está habilitado. Para verificar as conexões SSH com o dispositivo, use o comando show ssh.
Configurar o gateway padrão
Se sua rede local tiver apenas um roteador, será o roteador gateway e todos os hosts e switches da rede deverão ser configurados com essas informações. Se sua rede local tiver vários roteadores, você deverá selecionar um deles para ser o roteador de gateway padrão. O gateway padrão só é usado quando o host deseja enviar um pacote a um dispositivo em outra rede. O endereço do gateway padrão geralmente é o endereço da interface do roteador associado à rede local do host. O endereço IP do dispositivo host e o endereço da interface do roteador devem estar na mesma rede.
Para conectar e gerenciar um switch em uma rede IP local, ele deve ter um SVI configurado. O SVI é configurado com um endereço IPv4 e uma máscara de sub-rede na LAN local. O switch também deve ter um endereço de gateway padrão configurado para gerenciar remotamente o switch de outra rede. Para configurar um gateway padrão IPv4 em um switch, use o comando de configuração global ip default-gateway ip-address . O ip-address que está configurado é o endereço IPv4 da interface do roteador local conectada ao switch.
29 – ICMP
Mensagens ICMP
Embora o IP seja apenas um protocolo de melhor esforço, o pacote TCP/IP fornece mensagens de erro e mensagens informativas ao se comunicar com outro dispositivo IP. Essas mensagens são enviadas com os serviços do ICMP. O objetivo dessas mensagens é dar feedback sobre questões relativas ao processamento de pacotes IP sob certas condições, e não tornar o IP confiável. O ICMP está disponível tanto para IPv4 como para IPv6. ICMPv4 é o protocolo de mensagens para o IPv4. O ICMPv6 fornece os mesmos serviços para o IPv6, mas inclui funcionalidade adicional.
Uma mensagem de eco ICMP pode ser usada para testar a capacidade de acesso de um host em uma rede IP. O host local envia uma solicitação de eco ICMP (ICMP Echo Request) para um host. Se o host estiver disponível, o host de destino enviará uma resposta de eco (Echo Reply).
Quando um host ou um gateway recebe um pacote que não pode entregar, ele pode usar uma mensagem ICMP de destino inalcançável para notificar à origem que o destino ou o serviço está inalcançável. A mensagem conterá um código que indica por que não foi possível entregar o pacote.
Uma mensagem ICMPv4 Time Exceeded é usada por um roteador para indicar que um pacote não pode ser encaminhado porque o campo TTL do pacote foi reduzido para 0. Se um roteador recebe um pacote e o campo TTL do pacote IPv4 diminui para zero, ele descarta o pacote e envia uma mensagem de tempo excedido para o host de origem.
O ICMPv6 também enviará uma mensagem de tempo excedido se o roteador não conseguir encaminhar um pacote IPv6 porque o pacote expirou. As mensagens informativas e de erro encontradas no ICMPv6 são muito semelhantes às mensagens de controle e de erros implementadas pelo ICMPv4. No entanto, o ICMPv6 inclui quatro novos protocolos como parte do ND ou NDP, como segue:
· Mensagem RS
· Mensagem RA
· Mensagem NS
· Mensagem NA
Teste de Ping e Traceroute
Para testar a conectividade com outro host em uma rede, uma solicitação de eco é enviada ao endereço do host usando o comando ping. Se o host no endereço especificado receber a requisição de eco, ele enviará uma resposta de eco. À medida que cada resposta de eco é recebida, o ping fornece feedbacksobre o tempo entre o envio da requisição e o recebimento da resposta. Esta pode ser uma medida do desempenho da rede. O ping tem um valor de tempo limite para a resposta. Se a resposta não é recebida dentro do tempo de espera, o ping mostra uma mensagem informando que a resposta não foi recebida.
Os tipos de testes de conectividade realizados com ping incluem o seguinte:
· Pingando a loopback local - O ping pode ser usado para testar a configuração interna do IPv4 ou IPv6 no host local. Para realizar este teste, execute ping no endereço de loopback local.
· Pingando o gateway padrão - Isso geralmente é feito pingando o endereço IP do gateway padrão do host. Um ping bem-sucedido no gateway padrão indica que o host e a interface do roteador que servem como gateway padrão estão operacionais na rede local.
· Pingando o host remoto - Um ping bem-sucedido na rede confirma a comunicação na rede local, a operação do roteador que serve como gateway padrão e a operação de todos os outros roteadores que possam estar no caminho entre a rede local e a rede do host remoto.
Tracert é um utilitário que gera uma lista de saltos que foram alcançados com sucesso ao longo do caminho. Essa lista pode dar informações importantes para a verificação e a solução de erros. Se os dados atingirem o destino, o rastreamento listará a interface de cada roteador no caminho entre os hosts. Caso ocorra falha nos dados em algum salto ao longo do caminho, o endereço do último roteador que respondeu ao rastreamento poderá fornecer uma indicação de onde está o problema ou das restrições de segurança que foram encontradas.
O tempo de ida e volta é o tempo que um pacote leva para alcançar o host remoto e retornar a resposta do host. Um asterisco (*) é usado para indicar um pacote perdido ou não respondido. O Traceroute utiliza uma função do campo TTL no IPv4 e do campo Limite de saltos no IPv6 nos cabeçalhos da camada 3, junto com a mensagem ICMP Time Exceded.
30 – Camada Física
Propósito da Camada Física
Antes que qualquer comunicação de rede possa ocorrer, é necessário estabelecer uma conexão física com uma rede local. Uma conexão física pode ser uma conexão com fio usando um cabo ou uma conexão sem fio usando ondas de rádio. As placas de interface de rede (NICs) conectam um dispositivo à rede. As NICs Ethernet são usadas para uma conexão com fio, enquanto as NICs WLAN (Rede Local Sem Fio) são usadas para conexão sem fio. A camada física do modelo OSI fornece os meios para transportar os bits que formam um quadro da camada de enlace de dados no meio físico de rede. Ela aceita um quadro completo da camada de enlace de dados e o codifica como uma série de sinais que são transmitidos para o meio físico local. Os bits codificados que compreendem um quadro são recebidos por um dispositivo final ou um dispositivo intermediário.
Característica da Camada Física
A camada física consiste em circuitos eletrônicos, meios físicos e conectores desenvolvidos pelos engenheiros. Os padrões da camada física abordam três áreas funcionais: componentes físicos, codificação e sinalização. Largura de banda é a capacidade na qual um meio pode transportar dados. A largura de banda digital mede a quantidade de dados que podem fluir de um lugar para outro durante um determinado tempo. A taxa de transferência é a medida da transferência de bits pela mídia durante um determinado período de tempo e geralmente é menor que a largura de banda. O termo latência se refere ao tempo necessário para os dados viajarem de um ponto a outro, incluindo atrasos. Goodput é a medida de dados usáveis transferidos em um determinado período. A camada física produz a representação e os agrupamentos de bits para cada tipo de mídia da seguinte maneira:
· Cabo de cobre - Os sinais são padrões de pulsos elétricos.
· Cabo de fibra óptica - Os sinais são padrões de luz.
· Sem fio - Os sinais são padrões de transmissões por microondas.
Cabeamento de cobre
As redes usam mídia de cobre porque é barata, fácil de instalar e tem baixa resistência à corrente elétrica. Entretanto, ela é limitada pela distância e interferência de sinal. Os valores de tempo e tensão dos pulsos elétricos também são suscetíveis à interferência de duas fontes: EMI e diafonia. Três tipos de cabeamento de cobre são: UTP, STP e cabo coaxial (coaxial). UTP tem uma jaqueta externa para proteger os fios de cobre contra danos físicos, pares torcidos para proteger o sinal de interferência e isolamento plástico codificado por cores que isolam eletricamente os fios uns dos outros e identifica cada par. O cabo STP usa quatro pares de fios, cada um enrolado em uma blindagem de alumínio, que é enrolada em uma trança ou folha metálica geral. O cabo coaxial recebe esse nome pelo fato de haver dois condutores que compartilham o mesmo eixo. Coax é usado para conectar antenas a dispositivos sem fio. Os provedores de internet por cabo usam coaxial dentro das instalações de seus clientes.
Cabeamento UTP
O cabeamento UTP consiste em quatro pares de fios de cobre com código de cores que foram torcidos juntos e depois envoltos em uma bainha de plástico flexível. O cabo UTP não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em vez disso, os projetistas de cabos descobriram outras maneiras de limitar o efeito negativo da diafonia: cancelamento e variação do número de torções por par de fios. O cabeamento UTP está em conformidade com os padrões estabelecidos conjuntamente pela ANSI/TIA. As características elétricas do cabeamento de cobre são definidas pelo Instituto de Engenharia Elétrica e Eletrônica (IEEE). O cabo UTP geralmente é terminado com um conector RJ-45. Os principais tipos de cabos que são obtidos usando convenções de fiação específicas são Ethernet Direto (Straight-through) e Ethernet Cruzado (Crossover). A Cisco tem um cabo UTP proprietário chamado rollover que conecta uma estação de trabalho a uma porta de console do roteador.
Cabeamento de Fibra Óptica
O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais altas do que qualquer outra mídia de rede. O cabo de fibra óptica pode transmitir sinais com menos atenuação que o fio de cobre e é completamente imune a EMI e RFI. A fibra óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não muito mais espesso que um fio de cabelo humano. Os bits são codificados na fibra como pulsos de luz. O cabeamento de fibra óptica está sendo utilizado agora em quatro tipos de indústria: redes empresariais, FTTH, redes de longo curso e redes de cabos submarinos. Existem quatro tipos de conectores de fibra óptica: ST, SC, LC e LC multimodo duplex. Os cabos de patch de fibra óptica incluem multimodo SC-SC, monomodo LC-LC, multimodo ST-LC e monomodo SC-ST. Na maioria dos ambientes empresariais, a fibra óptica é usada principalmente como cabeamento de backbone para conexões ponto a ponto de alto tráfego entre instalações de distribuição de dados e para a interconexão de edifícios em campi de vários edifícios.
31 – Camada de Link de Dados (Enlace)
Topologias
Os dois tipos de topologias usados em redes LAN e WAN são físicos e lógicos. A camada de enlace de dados “vê” a topologia lógica da rede quando controla o acesso de dados ao meio físico. A topologia lógica influencia o tipo de enquadramento da rede e controle de acesso à mídia usado. Três tipos comuns de topologias WAN físicas são: ponto a ponto, hub e spoke e malha. As topologias ponto a ponto físicas conectam diretamente dois dispositivos finais (nós). A adição de conexões físicas intermediárias pode não alterar a topologia lógica. Em LANs de acesso múltiplo, os nós são interligados usando topologias em estrela ou estrela estendida. Neste tipo de topologia, os nós são conectados a um dispositivo intermediário central.
As topologias de LAN físicas incluem: estrela, estrela estendida, barramento e anel. As comunicações meio duplex trocam dados em uma direção de cada vez. duplex completo envia e recebe dados simultaneamente. Duas interfaces interconectadas devem usar o mesmo mododuplex ou haverá uma incompatibilidade duplex criando ineficiência e latência no link. LANs Ethernet e WLANs são exemplos de redes multiacesso. Uma rede multiacesso é uma rede que pode ter vários nós acessando a rede simultaneamente.
Algumas redes multiacesso requerem regras para controlar como os dispositivos compartilham a mídia física. Existem dois métodos básicos de controle de acesso para mídia compartilhada: acesso baseado em contenção e acesso controlado. Em redes multiacesso baseadas em contenção, todos os nós estão operando em meio duplex. Existe um processo se mais de um dispositivo transmitir ao mesmo tempo. Exemplos de métodos de acesso baseados em contenção incluem: CSMA/CD para LANs Ethernet de topologia barramento e CSMA/CA para WLANs.
32 – Roteamento na Camada de Rede
Como um host roteia
Um host pode enviar um pacote para si mesmo, outro host local e um host remoto. No IPv4, o dispositivo de origem usa sua própria máscara de sub-rede juntamente com seu próprio endereço IPv4 e o endereço IPv4 de destino para determinar se o host de destino está na mesma rede. No IPv6, o roteador local anuncia o endereço de rede local (prefixo) para todos os dispositivos na rede, para fazer essa determinação. O gateway padrão é o dispositivo de rede (ou seja, roteador) que pode rotear o tráfego para outras redes. Em uma rede, um gateway padrão geralmente é um roteador que tem um endereço IP local no mesmo intervalo de endereços que outros hosts na rede local, pode aceitar dados na rede local e encaminhar dados para fora da rede local e rotear o tráfego para outras redes. Uma tabela de roteamento do host normalmente inclui um gateway padrão. No IPv4, o host recebe o endereço IPv4 do gateway padrão dinamicamente via DHCP ou é configurado manualmente. No IPv6, o roteador anuncia o endereço de gateway padrão ou o host pode ser configurado manualmente. Em um host do Windows, o comando route print ou o comando netstat-r pode ser usado para exibir a tabela de roteamento do host.
Tabela de Roteamento
Quando um host envia um pacote para outro host, ele consulta sua tabela de roteamento para determinar para onde enviar o pacote. Se o host de destino estiver em uma rede remota, o pacote será encaminhado para o gateway padrão, que geralmente é o roteador local. O que acontece quando um pacote chega na interface do roteador? O roteador examina o endereço IP de destino do pacote e pesquisa sua tabela de roteamento para determinar para onde encaminhar o pacote. A tabela de roteamento contém uma lista de todos os endereços de rede conhecidos (prefixos) e para onde encaminhar o pacote. Essas entradas são conhecidas como entradas de rota ou rotas. O roteador encaminhará o pacote usando a melhor (mais longa) entrada de rota correspondente.
A tabela de roteamento de um roteador armazena três tipos de entradas de rota: redes conectadas diretamente, redes remotas e uma rota padrão. Os roteadores aprendem sobre redes remotas manualmente ou dinamicamente usando um protocolo de roteamento dinâmico. Rotas estáticas são entradas de rota configuradas manualmente. As rotas estáticas incluem o endereço de rede remota e o endereço IP do roteador de salto seguinte. OSPF e EIGRP são dois protocolos de roteamento dinâmico. O comando de modo EXEC privilegiado show ip route é usado para exibir a tabela de roteamento IPv4 em um roteador Cisco IOS No início de uma tabela de roteamento IPv4 é um código que é usado para identificar o tipo de rota ou como a rota foi aprendida. As fontes comuns de rotas (códigos) incluem:
L - Endereço IP da interface local diretamente conectada
C - Rede conectada diretamente
S - A rota estática foi configurada manualmente por um administrador
O - Abra o caminho mais curto primeiro (OSPF)
D - Protocolo de roteamento de gateway interior aprimorado (EIGRP)
33 – Endereçamento IPv6
Tipos de endereço IPv6
Há três tipos de endereços IPv6: unicast, multicast e anycast. O IPv6 não usa a notação decimal com pontos da máscara de sub-rede. Como o IPv4, o comprimento do prefixo é representado na notação de barra e é usado para indicar a parte da rede de um endereço IPv6. Um endereço IPv6 unicast identifica exclusivamente uma interface em um dispositivo habilitado para IPv6. Os endereços IPv6 normalmente têm dois endereços unicast: GUA e LLA. Os endereços locais exclusivos IPv6 têm os seguintes usos: eles são usados para endereçamento local dentro de um site ou entre um número limitado de sites, eles podem ser usados para dispositivos que nunca precisarão acessar outra rede e não são globalmente roteados ou traduzidos para um endereço IPv6 global. O endereço IPv6 unicast global (GUA) é globalmente exclusivo e roteável na Internet IPv6. Esses endereços são equivalentes aos endereços públicos do IPv4. Um GUA tem três partes: um prefixo de roteamento global, um ID de sub-rede e um ID de interface. Um endereço IPv6 de link-local permite que um dispositivo se comunique com outros dispositivos habilitados para IPv6 no mesmo link e somente nesse link (sub-rede). Os dispositivos podem obter um LLA estaticamente ou dinamicamente.
Configuração estática do GUA e do LLA
O comando Cisco IOS para configurar um endereço IPv4 em uma interface é ip address endereço-IP máscara-de-subrede. Em contraste, o comando para configurar um GUA IPv6 em uma interface é ipv6 address endereço-ipv6/comprimento do prefixo. Assim como ocorre no IPv4, a configuração de endereços estáticos em clientes não escala para ambientes maiores. Por esse motivo, a maioria dos administradores de redes IPv6 permite a atribuição dinâmica de endereços IPv6. A configuração manual do LLA permite criar um endereço reconhecível e fácil de lembrar. Geralmente, só é necessário criar endereços de link local reconhecíveis nos roteadores. Os LLAS podem ser configurados manualmente usando o comando ipv6 address endereço-de-link-local-ipv6 link-local.
Endereçamento dinâmico para GUAs IPv6
Um dispositivo obtém um GUA dinamicamente através de mensagens ICMPv6. Os roteadores IPv6 enviam mensagens ICMPv6 de RA a cada 200 segundos para todos os dispositivos habilitados para IPv6 na rede. Uma mensagem de RA também é enviada em resposta a um host que envie uma mensagem ICMPv6 de RS (Solicitação de Roteador). A mensagem de RA ICMPv6 inclui: prefixo de rede e comprimento do prefixo, endereço de gateway padrão e endereços DNS e nome de domínio. As mensagens de RA têm três métodos: SLAAC, SLAAC com um servidor DHCPv6 sem estado e DHCPv6 com estado (sem SLAAC). Com o SLAAC, o dispositivo cliente usa as informações na mensagem RA para criar seu próprio GUA porque a mensagem contém o prefixo e o ID da interface. Com o SLAAC com DHCPv6 sem estado, a mensagem RA sugere que os dispositivos usam SLAAC para criar seu próprio IPv6 GUA, usar o roteador LLA como o endereço de gateway padrão e usar um servidor DHCPv6 sem estado para obter outras informações necessárias.
Com o DHCPv6 com estado, o RA sugere que os dispositivos usam o roteador LLA como o endereço de gateway padrão e o servidor DHCPv6 com estado para obter um GUA, um endereço de servidor DNS, nome de domínio e todas as outras informações necessárias. A ID da interface pode ser criada por meio do processo EUI-64 ou de um número de 64 bits gerado aleatoriamente. Esse processo usa o endereço MAC Ethernet de 48 bits de um cliente e insere outros 16 bits no meio do endereço MAC de 48 bits para criar uma ID da interface de 64 bits. Dependendo do sistema operacional, um dispositivo pode usar uma solicitação de ID de interface gerada aleatoriamente.
Endereçamento dinâmico para LLAs IPv6
Todos os dispositivos IPv6 devem ter um LLA IPv6. Um LLA pode ser configurado manualmente ou criado dinamicamente. Sistemas operacionais, como o Windows, normalmente usarão o mesmo método para um GUA criado pelo SLAAC e um LLA atribuído dinamicamente. Os roteadores Cisco criam automaticamente um endereço IPv6 de link local sempre que um endereço unicast global é atribuído à interface. Por padrão, os roteadores Cisco IOS usam o EUI-64 para gerar a ID da interfacede todos os endereços de link local em interfaces IPv6. Em interfaces seriais, o roteador usará o endereço MAC de uma interface Ethernet. Para tornar mais fácil reconhecer esses endereços em roteadores e lembrar deles, é comum configurar estaticamente endereços IPv6 de link local nos roteadores. Para verificar a configuração do endereço IPv6, use os três comandos a seguir: show ipv6 interface brief, show ipv6 route e ping.
Endereços IPv6 Multicast
Existem dois tipos de endereços multicast IPv6: endereços multicast bem conhecidos e endereços multicast de nós solicitados. Os endereços multicast atribuídos são endereços multicast reservados para grupos predefinidos de dispositivos. Endereços multicast bem conhecidos são atribuídos. Dois grupos de multicast atribuídos comuns são: ff02: :1 Grupo de multicast de todos os nós e ff02: :2 Grupo de multicast de todos os roteadores. Um endereço multicast nó solicitado é semelhante ao endereço multicast all-nodes. A vantagem do endereço multicast nó solicitado é que ele é mapeado para um endereço multicast Ethernet especial.
34 – Descoberta de vizinhos IPv6
A operação de descoberta de vizinhos
IPv6 não usa ARP, usa o protocolo ND para resolver endereços MAC. O ND fornece serviços de resolução de endereço, descoberta de roteador e redirecionamento para IPv6 usando ICMPv6. O ICMPv6 ND usa cinco mensagens ICMPv6 para executar esses serviços: solicitação de vizinhos, propaganda de vizinhos, solicitação de roteador, anúncio de roteador e redirecionamento. Assim como ARP para IPv4, os dispositivos IPv6 usam IPv6 ND para resolver o endereço MAC de um dispositivo para um endereço IPv6 conhecido.
35 – Switchs e Roteadores Cisco
Switches Cisco
Um switch é usado para conectar dispositivos na mesma rede. Um roteador serve para conectar várias redes entre si. Ao selecionar um switch para a LAN, é essencial escolher o número e o tipo apropriados de portas. A maioria dos switches mais baratos são compatíveis apenas com as portas de interface de par trançado de cobre. Os switches mais caros podem ter conexões de fibra óptica. Esses são utilizados para conectar o switch a outros switches mais distantes
Semelhantes a uma porta de switch, as NICs Ethernet operam em larguras de banda específicas, como 10/100 ou de 10/100/1000 Mbps. A largura de banda real do dispositivo conectado será a largura de banda comum mais alta entre a NIC do dispositivo e a porta do switch. Os dispositivos de rede são fornecidos tanto em configurações físicas fixas quanto modulares. Um switch gerenciado que usa um sistema operacional da Cisco permite o controle de portas individuais ou do switch como um todo. Os switches Ethernet Cisco Catalyst 2960 Series são adequados para redes de pequeno e médio porte.
Métodos de encaminhamento e velocidade de switches
Os switches usam um dos seguintes métodos de encaminhamento para comutar dados entre portas de rede: comutação armazenar e encaminhar ou comutação corte direto. Duas variantes da comutação corte direto são avanço rápido e livre de fragmentos. Dois métodos de armazenamento em buffer de memória são memória baseada em porta e memória compartilhada. Existem dois tipos de configurações duplex usadas para comunicações em uma rede Ethernet: duplex completo e Meio duplex.
A negociação automática é uma função opcional encontrada na maioria dos switches Ethernet e das placas de interface de rede (NICs). Ele permite que dois dispositivos negociem automaticamente as melhores capacidades de velocidade e duplex. duplex completo será escolhido se os dois dispositivos o tiverem para a largura de banda mais alta comum entre eles. A maioria dos dispositivos de switch agora suporta o recurso de (Auto-MDIX) interface dependente automática. Quando ativado, o switch detecta automaticamente o tipo de cabo conectado à porta e configura as interfaces de acordo.
Processo de inicialização do switch
Os switches Cisco são pré-configurados para operar em uma LAN quando são inicializados. Defina as configurações básicas de segurança antes de colocar o switch na rede. As três etapas básicas para ligar um switch são as seguintes: 1) Verifique os componentes, 2) Conecte os cabos ao switch e 3) Ligue o switch. Quando o switch está ativado, o Power On Self Test (POST) é iniciado.
Há dois métodos para conectar um PC a um dispositivo de rede para realizar as tarefas de configuração e de monitoramento: gerenciamento fora da banda e gerenciamento em banda. O gerenciamento fora de banda requer que um computador seja conectado diretamente à porta de console do dispositivo de rede que está sendo configurado. Use o gerenciamento em banda para monitorar e fazer alterações na configuração de um dispositivo de rede em uma conexão de rede.
Um dispositivo da Cisco carrega estes dois arquivos na RAM quando é inicializado: o arquivo de imagem do IOS e o arquivo de configuração de inicialização. A imagem do IOS geralmente é armazenada na memória flash. O arquivo de configuração de inicialização é armazenado na NVRAM.
Roteadores Cisco
Os roteadores precisam de um sistema operacional, CPU, RAM, ROM e NVRAM. Cada roteador Cisco tem os mesmos componentes de hardware geral: portas console, interfaces de LAN, slots de expansão para diferentes tipos de módulos de interface (por exemplo, EHWIC, Serial, DSL, portas de switch, sem fio), slots de armazenamento para recursos expandidos (por exemplo, memória flash compacta, Portas USB).
Processo de inicialização do roteador
Siga estas etapas para ligar um roteador Cisco.
· Etapa 1. Monte o dispositivo no rack com segurança.
· Etapa 2. Aterrar o dispositivo
· Etapa 3. Conecte o cabo de alimentação.
· Etapa 4. Conecte um cabo console.
· Etapa 5. Ligue o roteador.
· Etapa 6. Observe as mensagens de inicialização no PC quando o roteador for inicializado.
Duas formas mais comuns de acessar a interface de linha de comando em um roteador Cisco são o console, SSH e porta Aux Roteadores também têm interfaces de rede para receber e enviar pacotes IP.
image1.pngparticulares, mas costumam oferecer hotspots de acesso público ou para convidado. Um hotspot é uma área onde os sinais de Wi-Fi estão disponíveis.
Bluetooth é uma tecnologia sem fio que permite que os dispositivos se comuniquem em distâncias pequenas. É possível conectar vários dispositivos ao mesmo tempo com Bluetooth.
É uma tecnologia de comunicação sem fio que permite a troca de dados entre dispositivos que estejam bem próximos uns dos outros, normalmente apenas alguns centímetros.
Conectividade de Dispositivo móvel
Quase todos os dispositivos móveis podem se conectar a redes Wi-Fi. É preciso tomar essas precauções para proteger as comunicações Wi-Fi em dispositivos móveis:
· Nunca envie informações de login ou senha usando um texto não criptografado (texto simples).
· Use uma conexão VPN quando possível se você estiver enviando dados confidenciais.
· Ative a segurança em redes domésticas.
· Use criptografia WPA2 ou superior para segurança.
Apple iOS e Android são os dois dos sistemas operacionais mais conhecidos para dispositivos móveis. Os dispositivos móveis são pré-programados para usar uma rede Wi-Fi para Internet (se houver uma disponível) e o dispositivo pode se conectar ao access point e receber um endereço IP. Se não existir uma rede Wi-Fi disponível, o dispositivo usará o recurso de dados móveis configurado.
A tecnologia Bluetooth proporciona um modo simples para os dispositivos móveis se conectarem uns aos outros e a acessórios sem fio. O Bluetooth é sem fio, automático e usa muito pouca energia, o que ajuda a economizar a bateria. Alguns exemplos de dispositivos que usam Bluetooth incluem fones de ouvido, teclados, mouse, controles de som, alto-falantes para carros e alto-falantes móveis.
O pareamento Bluetooth ocorre quando dois dispositivos Bluetooth estabelecem uma conexão para compartilhar recursos. Para que os dispositivos se emparelhem, os rádios Bluetooth são ativados e um dispositivo começa a procurar outros dispositivos. Outros dispositivos devem estar configurados no modo detectável, também chamado visível, para que possam ser detectados.
Quando um dispositivo Bluetooth está no modo detectável, ele transmite as seguintes informações quando outro dispositivo Bluetooth as solicita:
· Nome
· Classe de Bluetooth
· Serviços que o dispositivo pode usar
· Informações técnicas, como funcionalidades ou a especificação de Bluetooth compatível
Durante o processo de emparelhamento, um PIN pode ser solicitado para autenticar o processo de emparelhamento.
4 - Construindo uma rede doméstica
Conceitos básicos da rede doméstica
A maioria das redes domésticas consiste em pelo menos duas redes separadas. A rede pública vem do provedor de serviços. O roteador está conectado à Internet. Provavelmente, o roteador doméstico tem recursos com e sem fio. Uma rede doméstica é uma pequena LAN com dispositivos que normalmente se conectam uns aos outros e a um roteador integrado para trocar informações.
A tecnologia sem fio é razoavelmente econômica e fácil de instalar. Vantagens da tecnologia de LAN sem fio incluem mobilidade, escalabilidade, flexibilidade, economia de custos, tempo de instalação reduzido e confiabilidade em ambientes hostis.
Além de um roteador integrado, há muitos tipos diferentes de dispositivos que podem estar se conectando a uma rede doméstica. Por exemplo, computadores desktop, sistemas de jogos, sistemas de smart TV, impressoras, scanners, câmeras de segurança e dispositivos de controle do clima.
Roteadores residenciais e de pequenas empresas normalmente têm dois tipos principais de portas: portas Ethernet e uma porta de Internet. Além das portas com fio, muitos roteadores residenciais incluem antena sem fio e um ponto de acesso interno sem fio.
Tecnologias de rede na residência
As tecnologias sem fio usam ondas eletromagnéticas para transportar informações entre dispositivos. O espectro eletromagnético inclui bandas de transmissão de rádio e televisão, luz visível, raios x e raios gama. Alguns tipos de ondas eletromagnéticas não são apropriados para transmitir dados. Outras partes do espectro são reguladas pelos governos e licenciadas a várias empresas para aplicações específicas.
Essas faixas não licenciadas do espectro são incorporadas a produtos de consumo, como os roteadores Wi-Fi encontrados na maioria das casas. As tecnologias sem fio mais usadas em redes residenciais estão nas faixas de frequências não licenciadas de 2,4 GHz e 5 GHz. Bluetooth é uma tecnologia que utiliza a banda de 2,4 GHz. Outras tecnologias que usam as bandas 2,4 GHz e 5 GHz são as modernas tecnologias de LAN sem fio que estão em conformidade com vários padrões IEEE 802.11. A diferença em relação à tecnologia de Bluetooth é que elas transmitem em um nível de potência muito maior, o que lhes dá maior alcance e melhor rendimento.
Embora muitos dispositivos de rede doméstica suportem comunicações sem fio, ainda existem algumas aplicações em que os dispositivos se beneficiam de uma conexão de switch com fio. O protocolo com fio implementado com mais frequência é o protocolo Ethernet. Dispositivos conectados diretamente usam um cabo de ligação Ethernet, normalmente par trançado não blindado. A categoria 5e é o cabeamento mais comum usado em uma LAN. O cabo é composto de 4 pares de fios que são trançados para reduzir a interferência elétrica. Para residências que não têm cabeamento UTP, há outras tecnologias, como o uso da rede elétrica, que podem distribuir conectividade com fio nos ambientes.
Padrões de Redes Sem Fio
O padrão IEEE 802.11 controla o ambiente WLAN. Os padrões sem fio de LANs usam as bandas de frequência de 2,4 GHz e 5 GHz. Coletivamente, essas tecnologias são conhecidas como Wi-Fi. O Wi-Fi Alliance, é responsável por testar dispositivos de LAN sem fio de diferentes fabricantes.
Os roteadores sem fio que usam os padrões 802.11 têm várias configurações que devem ser ajustadas. Estas configurações incluem:
· Modo de Rede - Determina o tipo de tecnologia que deve ser suportada. Por exemplo, 802.11b, 802.11g, 802.11n ou Mixed Mode (Modo misto).
· Nome da rede (SSID) - Usado para identificar a WLAN. Todos os dispositivos que desejam participar na WLAN devem ter o mesmo SSID.
· Canal Padrão - Especifica o canal no qual a comunicação ocorrerá. Por padrão, é configurado para Automático para permitir que o ponto de acesso (AP) determine o melhor canal a usar.
· Broadcast SSID - Determina se o SSID será transmitido para todos os dispositivos dentro do intervalo. Por padrão, é configurado para Ativado.
O protocolo 802.11 pode fornecer melhor taxa de transferência, dependendo do ambiente de rede sem fio. Se todos os dispositivos sem fio se conectarem com o mesmo padrão 802.11, poderão ser obtidas as velocidades máximas desse padrão. Se o ponto de acesso estiver configurado para aceitar apenas um padrão 802.11, os dispositivos que não usarem esse padrão não poderão se conectar ao access point. Um ambiente de rede sem fio com modo misto pode incluir dispositivos que utilizem qualquer padrão Wi-Fi atual.
Ao criar uma rede sem fio, é importante que os componentes sem fio se conectem à WLAN apropriada. Isso é feito por meio do SSID. O SSID é usado para informar aos dispositivos sem fio, chamados STAs, à qual WLAN eles pertencem e com quais outros dispositivos eles podem se comunicar. O broadcast SSID permite que outros dispositivos e clientes sem fio detectem automaticamente o nome da rede sem fio. Se o broadcast SSID estiver desativado, insira manualmente o SSID nos dispositivos sem fio.
Configurar um roteador doméstico
Muitos roteadores sem fio para residências têm um utilitário de configuração automática que pode ser usado para ajustar as configurações básicas no roteador. Para se conectar ao roteador usando uma conexão com fio, conecte um cabo de ligação Ethernet à porta de rede no computador Conecte a outra extremidade a uma porta LAN no roteador.
Após a confirmação de que o computador está conectado ao roteador de rede e que as luzes dos links na NIC (placa de interface de rede) indicam uma conexãoativa, o computador precisa de um endereço IP. A maioria dos roteadores de rede estão configurados para que o computador receba um endereço IP automaticamente de um servidor DHCP local.
Antes de entrar no utilitário de configuração ou configurar manualmente o roteador através de um navegador da Web, você deve considerar como a rede será usada. Considere o que você chamará de rede e quais dispositivos devem se conectar à rede. Não é uma boa prática incluir o modelo do dispositivo ou o nome da marca como parte do SSID, pois as pesquisas na Internet podem expor falhas de segurança.
O modo de uso da rede determina quem pode acessar a rede doméstica. Muitos roteadores são compatíveis com a filtragem de endereços MAC. Isso permite identificar especificamente quem tem permissão na rede sem fio. Isso torna a rede sem fio mais segura, mas também reduz a flexibilidade ao conectar dispositivos novos. Em alguns roteadores sem fio, é possível configurar o acesso para convidado. Essa é uma área de cobertura do SSID que permite o acesso aberto, restringindo-o apenas ao uso da Internet.
5 - Princípios de Comunicação
Protocolo de Comunicação
Os protocolos são necessários para que os computadores se comuniquem corretamente na rede. Isso inclui formato de mensagem, tamanho de mensagem, temporização, codificação, encapsulamento e padrões de mensagem.
· Formato da mensagem - Quando uma mensagem é enviada, ela deve usar um formato ou estrutura específica.
· Tamanho da mensagem - As regras que regem o tamanho das peças comunicadas pela rede são muito rígidas. Eles também podem ser diferentes, dependendo do canal usado.
· Temporização - A temporização determina a velocidade na qual os bits são transmitidos pela rede. Também afeta quando um host individual pode enviar dados e a quantidade total de dados que pode ser enviada em qualquer transmissão.
· Codificação - As mensagens enviadas pela rede são primeiro convertidas em bits pelo host de envio. Cada bit é codificado em um padrão de sons, de ondas de luz ou de impulsos elétricos, dependendo da mídia de rede em que os bits são transmitidos.
· Encapsulamento - Cada mensagem transmitida em uma rede deve incluir um cabeçalho que contenha informações de endereçamento que identifiquem os hosts de origem e destino. Encapsulamento é o processo de adicionar essas informações aos dados que compõem a mensagem.
· Padrão de mensagem - Algumas mensagens requerem uma confirmação antes que a próxima mensagem possa ser enviada. Esse tipo de padrão de solicitação/resposta é um aspecto comum em muitos protocolos de rede. No entanto, existem outros tipos de mensagens que podem ser simplesmente transmitidas pela rede, sem a preocupação de chegarem ao seu destino.
Padrões de Comunicação
As topologias nos permitem ver a rede usando a representação de dispositivos finais e dispositivos intermediários. Como um dispositivo vê uma rede? Pense em um dispositivo em uma bolha. Um dispositivo só vê suas próprias informações de endereçamento. Como o dispositivo sabe que está na mesma rede que outro dispositivo? A resposta é: protocolos de rede. A maioria das comunicações de rede é dividida em unidades de dados menores ou pacotes.
Um padrão é um conjunto de regras que determina como algo deve ser feito. Os padrões de rede e de Internet asseguram que todos os dispositivos conectados à rede implementem o mesmo conjunto de regras ou protocolos da mesma forma. O uso de padrões permite que diferentes tipos de dispositivos enviem informações entre si pela Internet.
Um padrão da Internet é o resultado final de um ciclo completo de discussão, solução de problemas e testes. Esses diferentes padrões são desenvolvidos, publicados e mantidos por uma variedade de organizações. Quando um novo padrão é proposto, cada etapa do processo de desenvolvimento e aprovação é registrada em um documento numerado de Solicitação de comentários (RFC), para que a evolução do padrão seja monitorada. As RFCs de padrões da Internet são publicadas e gerenciadas pelo IETF (Internet Engineering Task Force).
Modelos de Comunicação de rede
Os protocolos são as regras que regem as comunicações. Uma comunicação bem-sucedida entre hosts requer interação entre vários protocolos. Os protocolos incluem HTTP, TCP, IP e Ethernet. Esses protocolos são implementados em software e hardware instalados em cada host e dispositivo de rede.
A interação entre os diferentes protocolos em um dispositivo pode ser ilustrada como uma pilha de protocolos. Uma pilha ilustra os protocolos como uma hierarquia em camadas, com cada protocolo de alto nível dependendo dos serviços dos protocolos mostrados nos níveis inferiores. A separação das funções permite que cada camada na pilha opere de forma independente das outras.
A suíte de protocolos TCP/IP que é usada para comunicações na Internet segue a estrutura deste modelo:
· Aplicativo - Representa dados para o usuário, além de codificação e controle de diálogo
· Transporte - Suporta a comunicação entre vários dispositivos em diversas redes
· Internet - Determina o melhor caminho através da rede
· Acesso à rede - Os dispositivos de hardware e mídia que compõem a rede.
Um modelo de referência descreve as funções que devem estar em uma camada específica, mas não especifica exatamente como uma função deve ser realizada. A principal finalidade de um modelo de referência é ajudar a entender melhor as funções e os processos necessários para as comunicações de rede.
O modelo de referência de internetwork mais conhecido foi criado pelo projeto OSI na ISO Internacional. Ele é usado para projeto de redes de dados, especificações de operação e solução de problemas. Esse modelo costuma ser chamado de modelo OSI.
Descrição das Camadas do modelo OSI
· 7 – Aplicação - A camada de aplicação contém protocolos usados para comunicações entre processos.
· 6 – Apresentação - A camada de apresentação fornece uma representação comum dos dados transferidos entre os serviços da camada de aplicação.
· 5 – Sessão - A camada de sessão fornece serviços à camada de apresentação para organizar seu diálogo e gerenciar a troca de dados.
· 4 – Transporte - A camada de transporte define serviços para segmentar, transferir e remontar os dados para comunicações individuais entre os dispositivos finais.
· 3 – Rede - A camada de rede fornece serviços para troca de dados individuais pela rede entre dispositivos finais identificados.
· 2 - Enlace de dados - Os protocolos da camada de enlace de dados descrevem métodos para troca de quadros de dados entre dispositivos em uma mídia comum
· 1 – Física - Os protocolos da camada física descrevem os meios mecânicos, elétricos, funcionais e procedimentais para ativar, manter e desativar conexões físicas para uma transmissão de bits de e para um dispositivo de rede.
Comparação entre os modelos OSI e TCP/IP
6 - Mídia de Rede
Tipos de Mídia de Rede
A comunicação é transmitida através de uma rede na mídia. A mídia fornece o canal pelo qual a mensagem viaja da origem ao destino.
As redes modernas usam principalmente três tipos de mídia para interconectar dispositivos:
· Fios de metal dentro de cabos- Os dados são codificados em impulsos elétricos.
· Fibras de vidro ou plástico nos cabos (cabo de fibra óptica)- Os dados são codificados em pulsos de luz.
· Transmissão sem fio- Os dados são codificados através da modulação de frequências específicas de ondas eletromagnéticas.
Os quatro critérios principais para a escolha da mídia de rede são estes:
· Qual é a distância máxima pela qual o meio físico consegue carregar um sinal com êxito?
· Qual é o ambiente em que a mídia será instalada?
· Qual é a quantidade de dados e a que velocidade deve ser transmitida?
· Qual é o custo da instalação da mídia?
Os três cabos de rede mais comuns são par trançado, cabo coaxial e cabo de fibra óptica. A tecnologia Ethernet geralmente usa cabos de par trançado para interconectar dispositivos. O cabo coaxial é um tipo de cabo de cobre usado por empresas de TV a cabo. Também serve para conectar os diversos componentes que constituemos sistemas de comunicação via satélite. O cabo de fibra óptica pode ser de vidro ou plástico com diâmetro aproximadamente igual ao de um cabelo humano e pode transportar informações digitais em velocidades muito altas por longas distâncias. Como a luz é usada em vez de eletricidade, a interferência elétrica não afeta o sinal.
7 – Camada de Acesso
Encapsulamento e o quadro Ethernet
O processo de colocar um formato de mensagem dentro de outro formato de mensagem é chamado de encapsulamento. O desencapsulamento ocorre quando o processo é invertido pelo destinatário e a carta é retirada do envelope. Assim como uma carta é colocada dentro de um envelope para ser entregue, no caso das mensagens de computador, elas são encapsuladas. Uma mensagem enviada por uma rede de computadores segue regras específicas de formato para que seja entregue e processada.
Os padrões do protocolo Ethernet definem muitos aspectos da comunicação de rede, como o formato e o tamanho do quadro, a temporização e a codificação. O formato dos quadros Ethernet especifica a localização dos endereços MAC de destino e de origem e informações adicionais, incluindo preâmbulo para sequenciamento e temporização, início do delimitador de quadro, comprimento e tipo de quadro e sequência de verificação de quadro para detectar erros de transmissão.
A camada de Acesso
É a parte da rede em que as pessoas recebem acesso a outros hosts e a arquivos compartilhados e impressoras. A camada de acesso atua como a primeira linha nos dispositivos de rede que conectam hosts à rede Ethernet com fio. Em uma rede Ethernet, cada host pode se conectar diretamente a um dispositivo de rede da camada de acesso usando um cabo Ethernet. Os hubs Ethernet contêm várias portas que são usadas para conectar hosts à rede. Apenas uma mensagem de cada vez pode ser enviada por um hub Ethernet. Duas ou mais mensagens enviadas ao mesmo tempo causarão uma colisão. Como retransmissões excessivas podem congestionar a rede e reduzir o tráfego, os hubs passaram a ser considerados obsoletos e foram substituídos por switches Ethernet.
Um switch Ethernet é um dispositivo usado na camada 2. Quando um host envia uma mensagem para outro host conectado à mesma rede comutada, o switch aceita e decodifica os quadros para ler a parte do endereço MAC da mensagem. Uma tabela no switch, chamada de tabela de endereços MAC, contém uma lista de todas as portas ativas e dos endereços MAC de host conectados a elas. Quando uma mensagem é enviada entre hosts, o switch verifica se o endereço MAC de destino está na tabela. Se estiver, o switch criará uma conexão temporária, chamada de circuito, entre as portas de origem e de destino. Os switches Ethernet também permitem o envio e o recebimento de quadros no mesmo cabo Ethernet simultaneamente. Isso melhora o desempenho da rede eliminando colisões.
Um switch cria a tabela de endereços MAC examinando o endereço MAC de origem de cada quadro enviado entre hosts. Quando um novo host envia uma mensagem ou responde a uma mensagem inundada, o switch descobre imediatamente o endereço MAC e a porta à qual ele está conectado. A tabela é atualizada dinamicamente toda vez que um novo endereço MAC de origem é lido pelo switch.
8 - O Protocolo de Internet (IP – Internet Protocol)
Finalidade do endereço IPv4
O endereço IPv4 é um endereço de rede lógico que identifica um host específico. Ele deve ser configurado corretamente e de forma exclusiva dentro da LAN, para fornecer comunicação local. Também deve ser configurado corretamente e de forma exclusiva no mundo, para fornecer comunicação remota.
Um endereço IPv4 é atribuído à conexão de interface de rede de um host. Essa conexão geralmente é uma placa de interface de rede (NIC) instalada no dispositivo.
Cada pacote enviado pela Internet tem um endereço IPv4 de origem e de destino. Essa informação é necessária para os dispositivos de rede garantirem que os dados cheguem ao destino e que as respostas sejam retornadas à origem.
Estrutura do endereço IPv4
O endereço lógico IPv4 de 32 bits é hierárquico e contém duas partes, a rede e o host Como exemplo, um host com o endereço IPv4 192.168.5.11 e a máscara de sub-rede 255.255.255.0. Os três primeiros octetos (192.168.5) identificam a porção de rede do endereço e o último octeto (11) identifica o host. Isso é conhecido como endereçamento hierárquico porque a porção de rede indica a rede na qual está localizado cada endereço exclusivo de host.
Os roteadores precisam saber apenas como alcançar cada rede, em vez de precisar saber a localização de cada host individual. Com o endereçamento IPv4, poderão existir diversas redes lógicas em uma rede física se a porção de rede dos endereços de hosts de rede lógica for diferente.
9 – IPv4 e segmentação de rede
Unicast, broadcast e multicast IPv4
Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro dispositivo em comunicações um-para-um. Um pacote unicast tem um endereço IP de destino que é um endereço unicast que vai para um único destinatário. Um endereço IP de origem só pode ser um endereço unicast, porque o pacote só pode originar-se de uma única origem. Isso independentemente de o endereço IP de destino ser unicast, broadcast ou multicast. Os endereços de host unicast IPv4 estão no intervalo de endereços de 1.1.1.1 a 223.255.255.255.
Transmissão broadcast refere-se a um dispositivo enviando uma mensagem para todos os dispositivos em uma rede, ou seja, comunicação de um para todos. Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32 (um) bits. Um pacote de broadcast deve ser processado por todos os dispositivos no mesmo domínio de difusão. Um broadcast pode ser direcionado ou limitado. Um broadcast direcionado é enviado para todos os hosts em uma rede específica. Um broadcast limitado é enviado para 255.255.255.255. Por padrão, os roteadores não encaminham broadcasts.
Transmissão multicast reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de hosts selecionados que participem de um grupo multicast. Um pacote multicast é um pacote com um endereço IP de destino que é um endereço multicast. O IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast. Cada grupo multicast é representado por um único endereço IPv4 multicast de destino. Quando um host IPv4 se inscreve em um grupo multicast, o host processa pacotes endereçados tanto a esse endereço multicast como a seu endereço unicast alocado exclusivamente.
Tipos de endereço IPv4
Os endereços IPv4 públicos são endereços roteados globalmente entre os roteadores ISP. No entanto, nem todos os endereços IPv4 disponíveis podem ser usados na Internet . Existem blocos de endereços (conhecidos como endereços privados) que são usados pela maioria das organizações para atribuir endereços IPv4 a hosts internos. A maioria das redes internas, de grandes empresas a redes domésticas, usa endereços IPv4 privados para endereçar todos os dispositivos internos (intranet), incluindo hosts e roteadores. No entanto, os endereços privados não são globalmente roteáveis. Antes que o ISP possa encaminhar esse pacote, ele deve traduzir o endereço IPv4 de origem, que é um endereço privado, para um endereço IPv4 público usando NAT ( Tradução de Endereços de Rede).
Os endereços de loopback (127.0.0.0 / 8 ou 127.0.0.1 a 127.255.255.254) são mais comumente identificados como apenas 127.0.0.1, esses são endereços especiais usados por um host para direcionar o tráfego para si próprio. Os endereços locais de link (169.254.0.0 / 16 ou 169.254.0.1 a 169.254.255.254) são mais conhecidos como endereços APIPA ( endereçamento IP privado automático ) ou endereços auto-atribuídos. Eles são usados por um cliente DHCP do Windows para auto-configurar no caso de não existirem servidores DHCP disponíveis.
Em 1981, os endereços IPv4 foram atribuídos usando o endereço classful, conforme definido na RFC 790 (https://tools.ietf.org/html/rfc790), Números Atribuídos Os clientes receberam um endereço de rede combase em uma das três classes, A, B ou C. A RFC dividiu os intervalos de unicast em classes específicas da seguinte maneira:
· Classe A (0.0.0.0/8 to 127.0.0.0/8) – Projetado para suportar redes extremamente grandes com mais de 16 milhões de endereços de host.
· Classe B (128.0.0.0 / 16 - 191.255.0.0 / 16) - Projetada para oferecer suporte às necessidades de redes de tamanho moderado a grande com até aproximadamente 65.000 endereços de host.
· Classe C (192.0.0.0 / 24 - 223.255.255.0 / 24) - Projetado para oferecer suporte a pequenas redes com no máximo 254 hosts.
Há também um bloco multicast de Classe D que consiste em 224.0.0.0 a 239.0.0.0 e um bloco de endereço experimental de Classe E que consiste em 240.0.0.0 - 255.0.0.0.
Endereços IPv4 públicos são endereços roteados globalmente pela Internet. Endereços IPv4 públicos devem ser exclusivos. Os endereços IPv4 e IPv6 são gerenciados pela IANA (Internet Assigned Numbers Authority). A IANA gerencia e aloca blocos de endereços IP aos registros regionais de Internet (RIRs). Os RIRs são responsáveis por alocar endereços IP aos ISPs que fornecem blocos de endereços IPv4 para organizações e ISPs menores. As organizações também podem obter seus endereços diretamente de um RIR.
Segmentação de Rede
Em uma LAN Ethernet, os dispositivos utilizam broadcast e ARP para localizar outros dispositivos. O ARP envia broadcast dea Camada 2 para um endereço IPv4 conhecido na rede local para descobrir o endereço MAC associado. Os dispositivos em LANs Ethernet também localizam outros dispositivos usando serviços. Um host normalmente adquire sua configuração de endereço IPv4 usando o protocolo DHCP que envia broadcasts na rede local para localizar um servidor DHCP. Os switches propagam broadcasts por todas as interfaces, exceto a interface em que foram recebidos.
Um grande domínio de broadcast é uma rede que conecta vários hosts. Um problema desse tipo de domínio é que os hosts podem gerar broadcasts em excesso e afetar a rede de forma negativa. A solução é reduzir o tamanho da rede para criar domínios de broadcast menores em um processo denominado divisão em sub-redes. Os espaços de rede menores são chamados de sub-redes. Esta é a base da divisão em sub-redes: usar bits de host para criar sub-redes adicionais. A divisão em sub-redes reduz o tráfego total da rede e melhora seu desempenho. Permite o administrador implemente políticas de segurança como, por exemplo, quais sub-redes podem ou não se comunicar com quais sub-redes. Ela reduz o número de dispositivos afetados pelo tráfego broadcast anormal de devido a configurações incorretas, problemas de hardware/software ou propósito malicioso.
10 - Formatos e regras de endereçamento IPv6
Problemas de IPv4
O esgotamento de endereços IPv4 tem sido o fator motivador para a migração para o IPv6. O IPv6 tem um espaço de endereços maior, de 128 bits, fornecendo 340 undecilhões de endereços possíveis. Quando a IETF começou o desenvolvimento de um sucessor para o IPv4, aproveitou para corrigir as limitações do IPv4 e incluir aprimoramentos. Um exemplo é o ICMPv6, que inclui resolução de endereços e configuração automática de endereços não encontrados no ICMPv4.
Ambos IPv4 e IPv6 coexistem e a transição para apenas IPv6 levará vários anos. A IETF criou vários protocolos e ferramentas para ajudar os administradores de rede a migrarem as redes para IPv6. As técnicas de migração podem ser divididas em três categorias: pilha dupla, encapsulamento e tradução. Os dispositivos de pilha dupla executam os protocolos IPv4 e IPv6 simultaneamente. Tunelamento é um método de transporte de pacote IPv6 através de uma rede IPv4. O pacote IPv6 é encapsulado dentro de um pacote IPv4, de forma semelhante a outros tipos de dados. O NAT64 permite que dispositivos habilitados para IPv6 se comuniquem com dispositivos habilitados para IPv4 usando uma técnica de tradução semelhante ao NAT para IPv4. Um pacote IPv6 é traduzido para um pacote IPv4 e um pacote IPv4 é traduzido para um pacote IPv6.
Endereçamento IPv6
Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada quatro bits são representados por um único dígito hexadecimal; perfazendo um total de 32 dígitos hexadecimais. Os endereços IPv6 não diferenciam maiúsculas e minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas. No IPv6, um hexteto que se refere a um segmento de 16 bits, ou quatro dígitos hexadecimais. Cada “x” é um único hexteto, que tem 16 bits ou quatro dígitos hexadecimais. Formato preferencial significa que o endereço IPv6 é gravado usando todos os 32 dígitos hexadecimais. Aqui está um exemplo - fe80:0000:0000:0000:0123:4567:89ab:cdef.
Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6.
Regra 1 - omitir zeros à esquerda. Só pode omitir zeros à esquerda, não zeros à direita.
· 01AB pode ser representado como 1AB
· 09f0 pode ser representado como 9f0
· 0a00 pode ser representado como a00
· 00ab pode ser representado como ab
Regra 2 - dois pontos duplos Dois-pontos duplos (::) podem substituir qualquer sequência única e contígua de um ou mais hextetos de 16 bits que consistam em zeros. Por exemplo, 2001:db8:cafe: 1:0:0:0:1 (0s iniciais omitidos) poderia ser representado como 2001:db8:cafe:1::1. Os dois-pontos duplos (::) são usados no lugar dos três hextetos compostos por zeros (0:0:0). Os dois-pontos duplos (::) só podem ser usados uma vez dentro de um endereço, caso contrário, haveria mais de um endereço resultante possível. Se um endereço tiver mais de uma string contígua de hextetos com zero, a melhor prática é usar dois pontos duplos (::) na string mais longa. Se as strings forem iguais, a primeira string deve usar dois pontos duplos (::).
11 – Endereçamento dinâmico com DHCP
Endereçamento estático e dinâmico
Com uma atribuição estática, o administrador de rede deve configurar manualmente as informações da rede para um host. No mínimo, isso inclui o endereço IPv4, a máscara de sub-rede e o gateway padrão do host. Embora a atribuição estática de informações de endereçamento possa proporcionar um controle maior dos recursos de rede, a digitação de informações em cada host pode ficar demorada. Ao usar endereçamento IPv4 estático, é importante manter uma lista precisa de quais endereços IPv4 estão atribuídos a quais dispositivos.
Os endereços IPv4 podem ser atribuídos automaticamente usando um protocolo conhecido como DHCP. O DHCP em geral é o método preferido de designação de endereços IPv4 para hosts em redes grandes porque reduz a carga sobre a equipe de suporte da rede e praticamente elimina erros de entrada. Outro benefício do DHCP é que o endereço não é permanentemente atribuído a um host, mas é só “alugado” por um período. Se o host é desligado ou retirado da rede, o endereço retorna ao pool para ser reutilizado.
Assim que você entra na área com um ponto de acesso sem fio, o cliente DHCP do seu notebook entra em contato com o servidor DHCP local por meio de uma conexão sem fio. O servidor DHCP atribui um endereço IPv4 ao seu notebook. Nas redes residenciais, é provável que o servidor DHCP esteja localizado no ISP e um host na rede residencial recebe a configuração IPv4 diretamente do ISP. Muitas redes de residências e pequenas empresas usam um modem e um roteador sem fio. Nesse caso, o roteador sem fio é tanto servidor como cliente DHCP.
Configuração do DHCPv4
O servidor DHCP é configurado com um intervalo (ou pool) de endereços IPv4 que podem ser atribuídos a clientes DHCP. Um cliente que precise de um endereço IPv4 enviará uma mensagem de descoberta DHCP que é um broadcast com o endereço IPv4 de destino 255.255.255.255 (32 uns) e o endereço MAC de destino FF-FF-FF-FF-FF-FF (48 uns). Todos os hosts na rede receberão esse quadro DHCP de broadcast, mas apenas um servidor DHCP responderá. O servidor responderá com uma oferta DHCP, sugerindo um endereço IPv4 para o cliente. O host então envia uma solicitação DHCP pedindo para usar o endereço IPv4 sugerido O servidor respondecom um DHCP Acknowledgment.
Na maioria das redes de residências e pequenas empresas, um roteador sem fio fornece serviços DHCP aos clientes de rede local. Para configurar um roteador sem fio residencial, acesse a interface gráfica Web abrindo o navegador e inserindo o endereço IPv4 padrão do roteador O endereço IPv4 192.168.0.1 e a máscara de sub-rede 255.255.255.0 são os padrões para a interface interna do roteador. Este é o gateway padrão para todos os hosts na rede local e também o endereço IPv4 interno do servidor DHCP. A maioria dos roteadores sem fio residenciais têm o servidor DHCP ativado por padrão.
12 – Gateways para outras redes
Limites de rede
Todo host de uma rede deve usar o roteador como um gateway para outras redes. Portanto, cada host deve conhecer o endereço IPv4 da interface do roteador conectada à rede na qual o host está conectado. Esse endereço é conhecido como endereço de gateway padrão. Ele pode ser configurado estaticamente no host ou recebido dinamicamente por DHCP.
O roteador sem fio atua como servidor DHCP para todos os hosts locais conectados a ele, por cabo de Ethernet ou sem fio. Esses hosts locais estão localizados em uma rede interna. Quando um roteador sem fio está conectado a um ISP, ele atua como um cliente DHCP para receber o endereço IPv4 correto de rede externa para a interface de Internet. Os ISPs normalmente fornecem um endereço roteável pela Internet, o que permite que os hosts conectados ao roteador sem fio tenham acesso à Internet. O roteador sem fio serve como limite entre a rede interna local e a Internet externa.
Operação NAT
O roteador sem fio recebe um endereço público do ISP, que permite que ele envie e receba pacotes pela internet. Ele, por sua vez, fornece endereços privados para clientes da rede local.
O processo usado para converter endereços privados em endereços roteáveis pela Internet é chamado de NAT. Com o NAT, um endereço IPv4 de origem privado (local) é convertido em um endereço público (global). O processo é o inverso para pacotes que chegam. Usando NAT, o roteador sem fio é capaz de converter vários endereços IPv4 internos no mesmo endereço público.
Só precisam ser convertidos pacotes destinados para outras redes. Esses pacotes devem passar pelo gateway. Nele, o roteador sem fio substitui o endereço IPv4 privado do host de origem pelo seu próprio endereço IPv4 público.
13 – O Processo ARP
MAC e IP
Às vezes, um host deve enviar uma mensagem, mas ele só sabe o endereço IP do dispositivo de destino. O host precisa saber o endereço MAC desse dispositivo. O endereço MAC pode ser descoberto usando resolução de endereços. Dois endereços principais são atribuídos a um dispositivo em uma LAN Ethernet:
· Endereço físico (o endereço MAC) - Usado para comunicações de NIC para NIC na mesma rede Ethernet.
· Endereço lógico (o endereço IP) – Usado para enviar o pacote do dispositivo de origem para o dispositivo de destino. O endereço IP de destino pode estar na mesma rede IP que a origem ou pode estar em uma rede remota.
Quando o endereço IP de destino (IPv4 ou IPv6) estiver em uma rede remota, o endereço MAC de destino será o endereço do gateway padrão do host (ou seja, a interface do roteador). Os roteadores examinam o endereço IPv4 destino para determinar o melhor caminho para encaminhar o pacote IPv4. Quando o roteador recebe o quadro Ethernet, ele desencapsula as informações da Camada 2. Usando o endereço IPv4 de destino, ele determina o dispositivo do próximo salto e, em seguida, encapsula o pacote IPv4 em um novo quadro (da camada de enlace) para a interface de saída. Ao longo de cada link do caminho, um pacote IP é encapsulado em um quadro. O quadro é específico para a tecnologia do enlace associado a esse link, como Ethernet. Se o dispositivo do próximo salto for o destino final, o endereço MAC de destino será o da NIC Ethernet do dispositivo.
Contenção de Broadcast
Uma mensagem pode conter apenas um endereço MAC de destino. A resolução de endereços permite que um host envie uma mensagem de broadcast para um endereço MAC exclusivo que é reconhecido por todos os hosts. O endereço MAC de broadcast é um endereço de 48 bits, com todos eles iguais a 1. Os endereços MAC geralmente são representados em notação hexadecimal. O endereço MAC de broadcast em notação hexadecimal é FFFF.FFFF.FFFF. Cada F em notação hexadecimal representa quatro uns em binário.
Quando um host envia uma mensagem de broadcast, os switches encaminham a mensagem para cada host conectado na mesma rede local. Por esse motivo, uma rede local (ou seja, uma rede com um ou mais switches Ethernet) também é conhecida como domínio de broadcast.
Se muitos hosts estiverem conectados ao mesmo domínio de broadcast, o tráfego de broadcast poderá ficar excessivo. O número de hosts e a quantidade de tráfego de rede que pode ser suportada na rede local são limitados pelos recursos dos switches usados para conectá-los. Para melhorar o desempenho, pode ser necessário dividir uma rede local em várias redes ou domínios de broadcast. Os roteadores são usados para dividir a rede em vários domínios de broadcast.
Em uma rede Ethernet local, uma NIC só aceitará um quadro se o endereço de destino for o endereço MAC de broadcast ou corresponder ao endereço MAC da NIC. A maioria dos aplicativos de rede depende do endereço IP de destino lógico para identificar a localização dos servidores e clientes. Como o host emissor determina o endereço MAC de destino a ser colocado no quadro? O host remetente pode fazer uma consulta ARP para descobrir o endereço MAC de qualquer host na mesma rede local.
O ARP usa um processo de três etapas para descobrir e armazenar o endereço MAC de um host da rede local, quando apenas o endereço IPv4 do host é conhecido:
1. O host remetente cria e envia um quadro destinado ao endereço MAC de broadcast. Incluído no quadro, está uma mensagem com o endereço IPv4 do host do destino a ser alcançado.
2. Cada host na rede recebe o quadro de broadcast e compara o endereço IPv4 na mensagem com o endereço IPv4 configurado. O host com o endereço IPv4 correspondente envia o endereço MAC de volta para o host emissor original.
3. O host emissor recebe a mensagem e armazena informações do endereço IPv4 e do endereço MAC em uma tabela chamada de tabela ARP.
O IPv6 usa um método semelhante conhecido como Descoberta de vizinhos ( Neighbor Discovery).
14 – Roteamento entre Redes
À necessidade do roteamento
À medida que as redes crescem, geralmente é necessário dividir uma rede de camada de acesso em várias redes de camada de acesso. As diversas formas de divisão de redes são definidas por critérios diferentes.
· Contenção de broadcast - Roteadores na camada de distribuição podem limitar broadcasts somente para a rede local onde devam ser escutados.
· Requisitos de segurança - Os roteadores na camada de distribuição podem separar e proteger determinados grupos de computadores onde residem informações confidenciais.
· Localização físicos - Os roteadores na camada de distribuição podem ser usados para interconectar redes locais em vários locais de uma organização que estão separados geograficamente.
· Agrupamento lógico - Os roteadores na camada de distribuição podem ser usados para agrupar logicamente usuários, como departamentos de uma empresa, que tenham necessidades comuns ou acesso a recursos.
A camada de distribuição conecta estas redes locais independentes e controla o fluxo do tráfego entre elas. Ela é responsável por garantir que o tráfego entre hosts na rede local permaneça local.
Um roteador é um dispositivo de rede que conecta várias redes IP de Camada 3. Na camada de distribuição da rede, os roteadores direcionam o tráfego e realizam outras funções essenciais em uma operação de rede eficiente. Os roteadores, como switches, conseguem decodificar e ler as mensagens que são enviadas para eles. Ao contrário dos switches, que tomam uma decisão de encaminhamento com base no endereço MAC da Camada 2, os roteadores fundamentam suas decisões de encaminhamento no endereço IP da Camada 3.
Sempreque a porção de rede dos endereços IP dos hosts de origem e de destino não coincidir, deverá ser usado um roteador para encaminhar a mensagem.
A tabela de roteamento
Cada porta ou interface em um roteador conecta-se a uma rede local diferente. Cada roteador contém uma tabela de todas as redes localmente conectadas e as interfaces que se conectam a essas redes.
Quando um roteador recebe um quadro, ele decodifica o quadro para obter o pacote que contém o endereço IP de destino. Ele combina a porção de rede do endereço IP de destino com as redes listadas na tabela de roteamento. Se o endereço de rede de destino estiver na tabela, o roteador encapsulará o pacote em um novo quadro para enviá-lo. Ele encaminha o novo quadro para a rede de destino, fora da interface associada ao caminho. O processo de encaminhamento de pacotes para a rede destino é chamado de roteamento.
Um roteador encaminha um pacote para um destes dois locais: a) uma rede diretamente conectada que contém o host de destino real ou b) outro roteador no caminho para o host de destino. Quando um roteador encapsula o quadro para encaminhá-lo para uma interface roteada, ele deve incluir um endereço MAC de destino. Se o roteador precisar encaminhar o pacote para outro roteador por meio de uma interface roteada, ele usará o endereço MAC do roteador conectado. Os roteadores obtêm esses endereços MAC nas tabelas ARP.
Um host conhece o endereço IPv4 do roteador por meio do endereço de gateway padrão configurado em suas configurações de TCP/IP. O endereço do gateway padrão é o endereço da interface do roteador conectada à mesma rede local do host de origem. Todos os hosts na rede local usam o endereço do gateway padrão para enviar mensagens ao roteador.
Tabelas de roteamento contêm endereços de redes e o melhor caminho para acessar essas redes. As entradas podem ser feitas na tabela de roteamento de duas maneiras: atualizadas dinamicamente por informações recebidas de outros roteadores na rede ou inseridas manualmente por um administrador de rede.
Criando uma LAN
LAN refere-se a uma rede local ou a um grupo de redes locais interconectadas que estão sob o mesmo controle administrativo. Todas as redes locais dentro de uma LAN estão sob um controle administrativo. Outras características comuns das LANs são que elas normalmente usam protocolos Ethernet ou Wireless e suportam altas taxas de transmissão de dados.
Dentro de uma LAN, é possível colocar todos os hosts em uma única rede local ou dividi-los entre várias redes conectadas por um dispositivo na camada de distribuição.
Colocar todos os hosts em uma única rede local permite que eles sejam vistos por todos os outros hosts. Isso ocorre porque existe um domínio da broadcast e os hosts usam o ARP para se localizarem.
Colocando hosts adicionais em uma rede remota diminuirá o impacto em demandas de tráfego. No entanto, os hosts em uma rede não poderão se comunicar com hosts na outra rede sem o uso de roteamento. Os roteadores aumentam a complexidade da configuração de rede e podem introduzir latência (ou seja, atraso) nos pacotes enviados de uma rede local para outra.
15 – TCP e UDP
O UDP é um sistema de entrega de melhor esforço que não requer confirmação de recebimento. O UDP é preferível para aplicações como a transmissão de áudio e vídeo ao vivo, e Voz sobre IP (VoIP). Confirmações retardariam a entrega e retransmissões são indesejáveis. Os pacotes seguem um caminho da origem até um destino. Alguns pacotes podem ser perdidos, mas isso geralmente não é percebido.
Os pacotes TCP seguem um caminho da origem até o destino. No entanto, cada um dos pacotes tem um número de sequência. O TCP divide uma mensagem em pequenos pedaços conhecidos como segmentos. Os segmentos são numerados em sequência e passados para o processo IP para montagem em pacotes. O TCP monitora o número de segmentos que foram enviados a um host específico de um aplicativo específico. Quando o remetente não recebe uma confirmação dentro de um certo período, ele supõe que os segmentos foram perdidos e transmite-os novamente. Somente a parte da mensagem perdida é reenviada, e não toda a mensagem.
Número de Portas
Quando uma mensagem é entregue usando o TCP ou o UDP, os protocolos e os serviços são identificados por um número de porta. Uma porta é um identificador numérico dentro de cada segmento que é usado para rastrear conversas específicas entre um cliente e um servidor. Cada mensagem que um host envia contém uma porta origem e destino.
Quando uma mensagem é recebida por um servidor, é necessário que o servidor consiga determinar qual serviço está sendo solicitado pelo cliente. Os clientes são pré-configurados para usar uma porta de destino que foi registrada na Internet para cada serviço.
As portas são atribuídas e gerenciadas por uma organização conhecida como ICANN (Corporação da Internet para Atribuição de Nomes e Números). As portas foram divididas em três categorias e variam em número de 1 a 65.535.
· Portas bem conhecidas – As portas de destino que estão associadas a aplicativos de rede comuns são identificadas como portas bem conhecidas. Elas estão no intervalo de 1 a 1.023.
· Portas registradas – As portas 1.024 a 49.151 podem ser usadas como portas de destino ou de origem. Elas podem ser usadas por empresas para registrar aplicativos específicos, como os de mensagem instantânea.
· Portas privadas – As portas de 49.152 a 65.535 são geralmente utilizadas como portas de origem. Elas podem ser usadas por qualquer aplicativo.
O número da porta de origem é gerado dinamicamente pelo dispositivo de envio para identificar uma conversação entre dois dispositivos. Este processo permite que várias conversações ocorram simultaneamente. É comum que um dispositivo envie várias solicitações de serviço HTTP para um servidor Web ao mesmo tempo. Cada conversa HTTP separada é rastreada com base em portas origem.
O cliente preenche um número de porta destino no segmento para informar o servidor destino qual serviço está sendo solicitado. Um servidor pode oferecer mais de um serviço simultaneamente como serviços Web na porta 80, ao mesmo tempo que oferece o estabelecimento de uma conexão FTP na porta 21.
Conexões TCP desconhecidas podem representar uma grande ameaça à segurança. Elas podem indicar que algo ou alguém está conectado ao host local. Às vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo executadas em um host de rede. O netstat é um utilitário de rede importante que pode ser usado para verificar essas conexões. O comando netstat é usado para listar os protocolos em uso, o endereço e os números de porta locais, o endereço e os números de porta externos, e o estado da conexão.
16 – Serviços da Camada de Aplicação
A relação Cliente – Servidor
O termo servidor refere-se a um host executando um aplicativo de software que fornece informações ou serviços para outros hosts conectados à rede, como um servidor web. Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um único computador pode também executar vários tipos de software cliente. Um fator crucial para permitir que essas interações complexas funcionem é que todas elas usam padrões e protocolos acordados.
A principal característica de sistemas cliente/servidor é que o cliente envia uma solicitação para o servidor, o qual responde ao executar uma função, como o envio de um documento solicitado de volta para o cliente. A combinação de navegador Web e servidor Web é provavelmente a instância mais usada de um sistema cliente/servidor.
Um URI é uma sequência de caracteres que identifica um recurso de rede específico. As partes de uma URI são protocolo/esquema, nome do host, caminho e nome do arquivo e fragmento. Uma URI tem duas especializações:
· URN - Identifica apenas o namespace do recurso sem referência ao protocolo.
· URL - Isso define a localização de rede de um recurso específico na rede. URLs de HTTP ou HTTPS são normalmente usados por navegadores web. Outros protocolos como FTP, SFTP, SSH e outros podem ser usados por meio de uma URL.Network Application Services
Para a maioria das pessoas, os serviços de Internet mais comuns que eles usam incluem pesquisas na Internet, sites de mídia social, streaming de vídeo e áudio, sites de compras on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos, do conjunto de protocolos TCP/IP, para comunicar de forma confiável as informações entre os clientes e os servidores. Os serviços comuns incluem: DNS, SSH, SMTP, POP, IMAP, DHCP, HTTP e FTP.
Domain Name System (Sistema de Nomes de Domínios)
O DNS fornece uma maneira para os hosts solicitarem o endereço IP de um servidor específico. Os nomes DNS são registrados e organizados na Internet em grupos ou domínios específicos de alto nível. Alguns dos domínios de alto nível mais comuns na Internet são .com, .edu e .net.
Quando o servidor DNS recebe a solicitação de um host, ele verifica sua tabela para determinar o endereço IP associado a esse servidor web. Se o servidor DNS local não tiver uma entrada para o nome solicitado, ele consultará outro servidor DNS no domínio. Quando o servidor DNS aprende o endereço IP, essa informação é enviada de volta ao host.
Clientes e servidores WEB
Quando um cliente Web recebe o endereço IP de um servidor Web, o navegador do cliente usa esse endereço IP e a porta 80 para solicitar serviços da Web. Essa solicitação é enviada para o servidor usando HTTP. O protocolo HTTP não é um protocolo seguro; as informações podem ser facilmente interceptadas por outros usuários à medida que os dados são enviados pela rede. Para fornecer segurança aos dados, o HTTP pode ser usado com protocolos de transporte seguros. As solicitações de HTTP seguro são enviadas para a porta 443. Essas solicitações usam https no endereço do site no navegador, em vez de http.
Quando um cliente Web recebe o endereço IP de um servidor Web, o navegador do cliente usa esse endereço IP e a porta 80 para solicitar serviços da Web. O conteúdo de informação de uma página web é codificado usando HTML. A codificação HTML informa ao navegador como formatar a página Web e quais gráficos e fontes usar.
Existem muitos servidores web e clientes web diferentes. Os padrões de HTML e do protocolo HTTP fazem com que esses servidores e clientes de diversos fabricantes trabalhem em conjunto sem dificuldades.
Clientes e servidores FTP
O FTP fornece um método fácil de transferir arquivos de um computador para outro. Um host com software de cliente FTP pode acessar um servidor FTP para executar várias funções de gerenciamento de arquivos, como uploads e downloads. O servidor FTP permite que o cliente troque arquivos entre dispositivos. Ele também possibilita que os clientes gerenciem arquivos remotamente enviando comandos de gerenciamento de arquivos, como delete ou rename. Para conseguir isso, o serviço FTP usa duas portas diferentes para a comunicação entre cliente e servidor. Para iniciar uma sessão de FTP, as solicitações de conexão de controle são enviadas para o servidor usando a porta TCP de destino 21. Quando a sessão é aberta, o servidor usa a porta TCP 20 para transferir os arquivos de dados.
A maioria dos sistemas operacionais de cliente (como Windows, Mac OS e Linux) inclui uma interface de linha para o FTP. Há também um software cliente FTP baseado em GUI que fornece uma interface simples de arrastar e soltar para FTP.
Terminais virtuais
O Telnet fornece um método padrão de emulação de dispositivos terminais baseados em texto na rede de dados. O protocolo e o software cliente que implementa o protocolo são comumente chamados de Telnet. Os servidores Telnet escutam solicitações de clientes na porta TCP 23. Uma conexão usando Telnet é chamada de sessão vty, ou conexão. Em vez de usar um dispositivo físico para se conectar ao servidor, o Telnet usa software para criar um dispositivo virtual que fornece os mesmos recursos de uma sessão de terminal com acesso à CLI do servidor.
O Telnet não é considerado um protocolo seguro. Embora o protocolo Telnet possa exigir o login de um usuário, ele não suporta o transporte de dados criptografados. Todos os dados trocados durante as sessões Telnet são transportados como texto simples pela rede. Isso significa que os dados podem ser facilmente interceptados e compreendidos.
O SSH fornece a estrutura para proteger login remoto e outros serviços de rede segura. Ele também fornece autenticação mais forte do que o Telnet e suporta o transporte de dados de sessão usando criptografia. Os profissionais de rede devem procurar usar SSH no lugar de Telnet, sempre que possível.
Emails e mensagens
Cada servidor de e-mail recebe e armazena e-mails de usuários que têm caixas de correio configuradas no servidor de e-mail. Cada usuário com uma caixa de correio deve usar um cliente de e-mail para acessar o servidor de e-mail e ler essas mensagens. Muitos sistemas de mensagens da Internet usam um cliente baseado na Web para acessar emails, incluindo Microsoft 365, Yahoo e Gmail. Os protocolos de aplicação usados no processamento de e-mail incluem SMTP, POP3 e IMAP4.
O SMTP é usado por um cliente de e-mail para enviar mensagens para o servidor de e-mail local. O servidor local então decide se a mensagem é destinada a uma caixa de correio local ou se é endereçada a uma caixa de correio em outro servidor. Se o servidor precisar enviar a mensagem para um servidor diferente, o SMTP será usado entre esses dois servidores. As solicitações SMTP são enviadas para a porta 25. Um servidor compatível com clientes POP recebe e armazena as mensagens endereçadas a seus usuários. Quando o cliente se conecta ao servidor de e-mail, as mensagens são baixadas no cliente. Por padrão, as mensagens não são mantidas no servidor após serem acessadas pelo cliente. Os clientes contatam os servidores POP3 na porta 110.
Um servidor compatível com clientes IMAP também recebe e armazena as mensagens endereçadas a seus usuários. Entretanto, ao contrário do POP, o IMAP mantém as mensagens nas caixas de correio no servidor, a menos que elas sejam excluídas pelo usuário. A versão mais recente de IMAP é o IMAP4, que ouve solicitações do cliente na porta 143.
As mensagens de texto podem ser chamadas de mensagens instantâneas, mensagens diretas, mensagens privadas e mensagens de bate-papo. As mensagens de texto permitem que os usuários conversem pela Internet em tempo real. Os serviços de mensagens de texto em um computador geralmente são acessados por meio de um cliente baseado na Web integrado a uma mídia social ou site de compartilhamento de informações. Esses clientes geralmente se conectam apenas a outros usuários do mesmo site.
Um cliente de telefonia pela Internet usa tecnologia peer-to-peer semelhante à usada por mensagens instantâneas. A telefonia IP usa VoIP, que converte sinais de voz analógicos em dados digitais. Os dados de voz são encapsulados em pacotes IP, que transportam a chamada telefônica pela rede.
17 – Utilitários de teste de rede
Comandos
para solução de problemas. Vários softwares utilitários estão disponíveis para ajudar a identificar problemas de rede. A maioria desses utilitários é fornecida pelo sistema operacional como comandos da CLI.
Estes são alguns dos utilitários disponíveis:
· ipconfig - Exibe informações da configuração IP.
· ping - Testa conexões com outros hosts IP.
· netstat - Exibe as conexões de rede.
· tracert - Exibe a rota percorrida até o destino.
· nslookup - consulta diretamente o servidor de nomes para obter informações sobre um domínio de destino.
O comando ipconfig é usado para exibir as informações de configuração de IP atuais de um host. A emissão deste comando a partir do prompt de comando exibirá as informações básicas de configuração, incluindo endereço IP, máscara de sub-rede e gateway padrão.
O comando ipconfig /all exibe informações adicionais que incluem o endereço MAC, os endereços IP do gateway padrão e os servidores DNS. Ele também indica se o DHCP está ativado, o endereço do servidor DHCP e as informações da concessão.
Se as informações de endereçamento IP forem atribuídas dinamicamente, o comandoipconfig /release liberará as ligações DHCP atuais. ipconfig /renew solicitará novas informações de configuração ao servidor DHCP. Um host pode conter informações de configuração de IP desatualizadas ou com falhas. Com uma simples renovação dessas informações, a conectividade pode ser recuperada.
Provavelmente, o utilitário de rede mais usado é o ping. A maioria dos dispositivos habilitados para IP oferece suporte a alguma forma do comando ping para testar se dispositivos de rede podem ou não ser alcançados através da rede IP. Quando um ping é enviado para um endereço IP, um pacote conhecido como echo request é enviado através da rede para o endereço IP especificado. Se o host de destino receber o echo request, ele responderá com um pacote conhecido como echo reply. Se a origem receber o echo reply, a conectividade será verificada pela resposta do endereço IP específico.
18 – Design de rede
Redes confiáveis
À medida que as redes evoluem, aprendemos que existem quatro características básicas que os arquitetos de rede devem abordar para atender às expectativas dos usuários: tolerância a falhas, escalabilidade, QoS e segurança.
Uma rede tolerante a falhas é aquela que limita o número de dispositivos afetados durante uma falha. Isso permite uma recuperação rápida quando ocorre uma falha. Essas redes dependem de vários caminhos entre a origem e o destino de uma mensagem. Se um caminho falhar, as mensagens serão instantaneamente enviadas por um link diferente.
Uma rede escalável se expande rapidamente para oferecer suporte a novos usuários e aplicativos. Ela faz isso sem degradar o desempenho dos serviços que estão sendo acessados por usuários existentes. As redes podem ser escaláveis porque os projetistas seguem padrões e protocolos aceitos.
Atualmente, o QoS é um requisito cada vez maior das redes. Conforme o conteúdo de vídeo, voz e dados converge na mesma rede, o QoS se torna um mecanismo essencial para gerenciar os congestionamentos e garantir a entrega confiável do conteúdo para todos os usuários. A largura de banda da rede é medida em bps. Ao tentar uma comunicação simultânea pela rede, a demanda pela largura de banda pode exceder sua disponibilidade, criando um congestionamento na rede. O foco do QoS é priorizar o tráfego sensível ao tempo. O tipo de tráfego, e não o conteúdo, é o que é importante.
Os administradores de rede devem abordar dois tipos de preocupações de segurança de rede: segurança da infraestrutura de rede e segurança da informação. Os administradores de rede também devem proteger as informações contidas nos pacotes transmitidos pela rede e as informações armazenadas nos dispositivos conectados à rede. Para atingir os objetivos de segurança da rede, existem três requisitos principais: Confidencialidade, Integridade e Disponibilidade.
Projeto de rede hierárquica
Os endereços IP contêm duas partes. Uma parte identifica a porção de rede. A porção de rede do endereço IP será a mesma para todos os hosts conectados à mesma rede local. A segunda parte do endereço IP identifica o host individualmente nesta rede. Os endereços IP lógicos e MAC físicos são necessários para que um computador se comunique em uma rede hierárquica.
A Central de Rede e Compartilhamento em um PC mostra suas informações básicas de rede e configura conexões, incluindo suas redes ativas e se você está conectado com ou sem fio à Internet e em sua LAN. Você pode ver as propriedades das conexões aqui.
Em uma rede Ethernet, o endereço MAC do host é semelhante ao nome de uma pessoa. Um endereço MAC exibe a identidade individual de um host específico, mas não indica onde ele está localizado na rede. Se cada um dos hosts na Internet (milhões e milhões deles) fosse identificado apenas por seu endereço MAC exclusivo, imagine como seria difícil localizar um host específico. É melhor dividir redes maiores em redes menores e mais gerenciáveis. Uma forma de fazer isso é usar um modelo de design hierárquico.
As redes hierárquicas são bem dimensionadas. A camada de acesso fornece um ponto de conexão para dispositivos de usuário final à rede e permite que vários hosts se conectem a outros hosts por meio de um dispositivo de rede, geralmente um switch ou um ponto de acesso sem fio. Normalmente, todos os dispositivos dentro de uma única camada de acesso terão a mesma porção de rede do endereço IP. A camada de distribuição fornece um ponto de conexão para redes separadas e controla o fluxo de informações entre as redes. Os dispositivos da camada de distribuição controlam o tipo e a quantidade de tráfego que flui da camada de acesso para a camada do núcleo. A camada de núcleo é uma camada de backbone de alta velocidade com conexões redundantes. Ela é responsável por transmitir grandes quantidades de dados entre várias redes finais. O objetivo principal da camada do núcleo é transportar dados rapidamente.
19 – Nuvem e virtualização
Nuvem e Serviços de Nuvem
Em geral, quando falamos sobre a nuvem, estamos falando sobre três coisas: data centers, computação ou serviços em nuvem e virtualização ou computação virtual. Os data centers geralmente são grandes instalações que fornecem grandes quantidades de energia, refrigeração e largura de banda. Somente empresas muito grandes podem arcar com seus próprios data centers. A maioria das empresas menores aluga os serviços de um provedor de nuvem.
Os serviços em nuvem incluem o seguinte:
· SaaS – Software como serviço
· PaaS – Plataforma como serviço
· IaaS – Infraestrutura como serviço
Existem quatro modelos primários de nuvem, conforme mostrado na figura.
· Nuvens públicas - As aplicações e os serviços em nuvem oferecidos em uma nuvem pública são disponibilizados à população em geral.
· Nuvens privadas - os serviços e aplicativos na nuvem disponibilizados em uma nuvem privada são indicados para entidades ou empresas específicas, como o governo.
· Nuvens híbridas - Uma nuvem híbrida é composta de duas ou mais nuvens, onde cada parte permanece um objeto separado, mas ambas são conectadas usando uma única arquitetura.
· Nuvens Comunitárias - Uma nuvem da comunidade é criada para uso exclusivo por uma comunidade específica. As diferenças entre nuvens públicas e comunitárias são as necessidades funcionais que foram personalizadas para a comunidade.
A virtualização é a base da computação em nuvem. Sem ela, a computação em nuvem, como é mais implantada, não seria possível. Virtualizar significa criar uma versão virtual, e não física, de um computador. Um exemplo seria executar um "computador Linux" no seu PC Windows.
Virtualização
Uma das principais vantagens da virtualização é o menor custo geral:
· Menos equipamentos são requeridos - A virtualização permite a consolidação do servidor, o que requer menos dispositivos físicos e reduz os custos de manutenção.
· Menor consumo de energia - A consolidação de servidores diminui o consumo mensal de energia e os custos de refrigeração.
· Menos espaço requerido - A consolidação do servidor reduz a quantidade de espaço necessário.
São benefícios adicionais da virtualização:
· Prototipagem mais simples - Laboratórios independentes, que operam em redes isoladas, podem ser criados rapidamente para implantações de testes e prototipagem de rede.
· Provisionamento de servidor mais rápido - Criar um servidor virtual é muito mais rápido que provisionar um servidor físico.
· Maior tempo de atividade de servidor - A maioria das plataformas de virtualização de servidor agora oferece recursos avançados de tolerância a falhas e redundância.
· Recuperação de desastres aprimorada - A maioria das plataformas de virtualização de servidores corporativos possui software que pode ajudar a testar e automatizar o failover antes que ocorra um desastre.
· Suporte legado - A virtualização pode estender a vida útil dos sistemas operacionais e aplicativos, proporcionando mais tempo para as organizações migrarem para soluções mais recentes.
O hypervisor é um programa, firmware ou hardware que adiciona uma camada de abstração ao hardware físico. A camada de abstração é usada para criar