Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCNA ICND I e II / Preparatório Exame CCNA 200 - 120 Certificação CCNA – Trainning Education Services CCNA 200-120 CCNA Trainning Education Services Page 1 Certificação CCNA – Trainning Education Services Conteúdo Capítulo 1 – Fundamentos de redes ............................................................................................. 8 MODELOS EM CAMADAS ............................................................................................................... 8 O MODELO OSI ........................................................................................................................... 9 BENEFÍCIOS DO MODELO OSI ...................................................................................................... 12 7 – CAMADA DE APLICAÇÃO: ................................................................................................... 13 6 – CAMADA DE APRESENTAÇÃO ............................................................................................. 14 5 – CAMADA DE SESSÃO ......................................................................................................... 15 4 – CAMADA DE TRANSPORTE ................................................................................................. 15 3 – CAMADA DE REDE ............................................................................................................. 24 2 – CAMADA DE ENLACE ......................................................................................................... 27 1 – CAMADA FÍSICA ................................................................................................................ 30 MODELO TCP/IP ....................................................................................................................... 32 Capítulo 2 – Endereçamento IPV4 .............................................................................................. 34 ESTRUTURA DO ENDEREÇAMENTO IPV4 ....................................................................................... 35 QUESTÃO IMPORTANTE – CONVERSÃO BINÁRIO PARA DECIMAL ....................................................... 37 PRATICANDO CONVERSÕES DE BINÁRIO PARA DECIMAL ............................................................. 40 TIPOS DE ENDEREÇOS NUMA REDE IPV4 ....................................................................................... 44 CÁLCULO DE ENDEREÇOS DE REDE, HOSTS E BROADCAST ............................................................... 46 ENDEREÇOS PÚBLICOS E PRIVADOS .............................................................................................. 47 ENDEREÇAMENTO CLASSFULL ...................................................................................................... 49 ENDEREÇAMENTO CLASSLESS ....................................................................................................... 52 SUB-REDES E MÁSCARAS ............................................................................................................. 53 VLSM – (VARIABLE LENGTH SUBNET MASK) – MÁSCARA DE SUB REDE DE COMPRIMENTO VARIÁVEL. 61 SUMARIZAÇÃO DE REDES ............................................................................................................. 67 EXERCÍCIOS ENDEREÇAMENTO IPV4 ............................................................................................. 71 Conversões de sistemas numéricos .................................................................................... 71 Identificação das classe dos endereços .............................................................................. 73 Identificação de rede e host ................................................................................................ 74 EXERCÍCIOS DE SUB REDES - CLASSFULL ......................................................................................... 78 EXERCÍCIOS DE VLSM ................................................................................................................. 81 Capítulo 3 – IPV6 ......................................................................................................................... 95 IPV6 – O NOVO SISTEMA DE ENDEREÇAMENTO DE REDES .............................................................. 95 O ESGOTAMENTO DO IPV4 .......................................................................................................... 96 CCNA Trainning Education Services Page 2 Certificação CCNA – Trainning Education Services SOLUÇÕES PROPOSTAS AO ESGOTAMENTO DOS ENDEREÇOS IPV4: ................................................... 97 SURGIMENTO DO IPV6 – A SOLUÇÃO DEFINITIVA ........................................................................... 99 RISCOS RELACIONADOS À AUSÊNCIA DO IPV6 NAS REDES DE DADOS ............................................... 100 ESTRUTURA DO ENDEREÇAMENTO IPV6 ...................................................................................... 102 ENDEREÇAMENTO IPV6 ............................................................................................................ 108 ESTRUTURA DO ENDEREÇO ........................................................................................................ 109 TIPOS DE ENDEREÇOS DO IPV6 .................................................................................................. 114 COMPARATIVO ENTRE IPV6 E IPV4 ........................................................................................... 117 Capítulo 4 – Switching ............................................................................................................... 118 MODELO DE 3 CAMADAS CISCO ................................................................................................. 127 ACESSO INICIAL E COMANDOS BÁSICOS DO SWITCH ...................................................................... 128 USO DO HELP NO IOS ............................................................................................................... 133 CONFIGURAÇÕES DE INTERFACES ................................................................................................ 137 VLANS .................................................................................................................................... 147 CONFIGURAÇÕES DE VLANS: ...................................................................................................... 153 ETHERCHANNEL ....................................................................................................................... 156 DETALHES DE IMPLEMENTAÇÃO: ............................................................................................ 159 Spanning Tree protocol ......................................................................................................... 165 EXERCÍCIO SPANNING-TREE ....................................................................................................... 181 CAPÍTULO 5 – ROTEAMENTO ......................................................................................................... 190 ROTEAMENTO .......................................................................................................................... 191 O ROTEADOR ........................................................................................................................... 192 TABELA DE ROTEAMENTO .......................................................................................................... 200 TIPOS DE ROTEAMENTO ............................................................................................................. 202 ROTEAMENTO ESTÁTICO ........................................................................................................ 202ROTEAMENTO DINÂMICO ...................................................................................................... 210 Protocolos de roteamento IP ................................................................................................ 211 IGP e EGP ........................................................................................................................... 212 CONCEITOS IMPORTANTES EM ROTEAMENTO .............................................................................. 215 Convergência: .................................................................................................................... 215 Métrica: ............................................................................................................................. 216 Balanceamento de carga ................................................................................................... 218 Loops de roteamento ........................................................................................................ 221 CAPÍTULO X –ROTEAMENTO DE VLANS ......................................................................................... 224 CCNA Trainning Education Services Page 3 Certificação CCNA – Trainning Education Services Usando o roteador como um GATEWAY ........................................................................... 226 Roteador fixo ..................................................................................................................... 228 Configuração da subinterface ........................................................................................... 229 Exercício de configuração ..................................................................................................... 232 CAPÍTULO 6 – PROTOCOLOS DE ROTEAMENTO ................................................................................ 234 EIGRP (ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL) .................................................... 235 Métrica EIGRP.................................................................................................................... 236 Módulos PDM (Protocol-Dependent Modules) ................................................................ 239 Autenticação ..................................................................................................................... 239 CONFIGURAÇÕES DO EIGRP ...................................................................................................... 239 COMANDOS DE VERIFICAÇÃO ................................................................................................. 242 OSPF – OPEN SHORTEST PATH FIRST ......................................................................................... 244 CARACTERÍSTICAS ESPECÍFICAS DO OSPF: ................................................................................... 249 REDES MULTIACESSO COM BROADCAST ...................................................................................... 250 A eleição do DR/BDR ......................................................................................................... 252 OSPF MULTIÁREA .................................................................................................................... 253 TIPOS DE ROTEADORES OSPF NO MULTIÁREA: ............................................................................ 258 • Roteador interno ....................................................................................................... 258 • Roteadores de backbone .......................................................................................... 258 • Roteador de borda de área (ABR) ............................................................................. 258 • Roteador de limite de sistema autônomo (ASBR) ..................................................... 259 CONFIGURAÇÕES DO OSPF ....................................................................................................... 260 Multiárea (OSPF v2) .......................................................................................................... 260 RESUMO DA ROTA OSPF ........................................................................................................... 264 COMANDOS PARA VERIFICAÇÃO DO OSPF: ................................................................................. 269 Exercício prático .................................................................................................................... 272 OSPF em Multiárea................................................................................................................ 272 CAPÍTULO 7 – HSRP ..................................................................................................................... 273 A redundância do gateway padrão ....................................................................................... 274 Terminologia HSRP ................................................................................................................ 277 Balanceamento de carga ....................................................................................................... 282 Visualizando o balanceamento ............................................................................................. 283 CAPÍTULO 8 – REDES WAN ........................................................................................................... 285 ACL´S – ACCESS CONTROL LISTS ................................................................................................ 286 CCNA Trainning Education Services Page 4 Certificação CCNA – Trainning Education Services COMO AS ACLS FUNCIONAM ................................................................................................. 291 ACLs padrão ....................................................................................................................... 292 ACLs estendidas ................................................................................................................. 293 POSICIONAMENTO DAS ACL´S ............................................................................................... 294 ACL´s Nomeadas ................................................................................................................ 295 NAT – NETWORK ADDRESS TRANSLATION .................................................................................. 296 Mapeamento dinâmico e estático .................................................................................... 300 NAT com overload (sobrecarga) ........................................................................................ 300 Diferenças entre a NAT com e sem overload .................................................................... 301 BENEFÍCIOS E DESVANTAGENS DE USAR A NAT ........................................................................ 302 CONFIGURANDO A NAT ........................................................................................................ 304 PPP – POINT TO POINT PROTOCOL ............................................................................................. 308 Padrões de comunicação serial ............................................................................................. 308 ARQUITETURA PPP ............................................................................................................... 311 Estabelecendo uma sessão PPP ........................................................................................ 313 COMANDOS DE CONFIGURAÇÃO PPP ...................................................................................... 314 Verificando uma configuração de encapsulamento PPP .................................................. 315AUTENTICAÇÃO PPP ............................................................................................................. 316 FRAME-RELAY – COMUTAÇÃO POR PACOTES ............................................................................... 319 A FLEXIBILIDADE DO FRAME RELAY ......................................................................................... 320 CIRCUITOS VIRTUAIS ............................................................................................................. 322 ENCAPSULAMENTO DO FRAME RELAY ..................................................................................... 323 Topologias Frame-Relay .................................................................................................... 325 Mapeamento de endereços Frame-Relay ......................................................................... 326 Interface de gerenciamento local (LMI) ............................................................................ 327 TAREFAS DE CONFIGURAÇÃO DO FRAME RELAY ....................................................................... 329 TERMINOLOGIA ESSENCIAL .................................................................................................... 330 EXERCÍCIOS DE CONFIGURAÇÃO ...................................................................................................... 335 Questões CCNA ......................................................................................................................... 339 CCNA Trainning Education Services Page 5 Certificação CCNA – Trainning Education Services CCNA Trainning Education Services Page 6 Certificação CCNA – Trainning Education Services CCNA Trainning Education Services Page 7 Certificação CCNA – Trainning Education Services Capítulo 1 – Fundamentos de redes MODELOS EM CAMADAS CCNA Trainning Education Services Page 8 Certificação CCNA – Trainning Education Services O MODELO OSI A partir do início dos anos 80, um conjunto de circunstâncias, posteriormente chamado de downsizing, começou a trazer para dentro das empresas os novos computadores que surgiam na época com a promessa de dividir com os mainframes (computadores de grande porte) as tarefas de processamento informatizado crescentes nas empresas. Esses novos computadores eram bem menores do que os mainframes e traziam consigo a vantagem de serem distribuídos pelos ambientes corporativos ao invés de concentrados no CPD. Seu poder de processamento ainda era bem inferior ao dos computadores de grande porte da época, mas sua versatilidade aliada à escalibilidade proporcionada pelos modelos desktop trouxeram uma nova era na informatização dos trabalhos dentro das empresas. Rapidamente se espalharam e assumiram porções significativas das atividades principais das empresas. Rotinas relacionadas à folha de pagamento, contabilidade, registros e controles de processos internos foram então transferidos para os novas máquinas, chamadas de Personal Computers (PC). Devido ao fato das informações serem totalmente inter-relacionadas, logo surgiu a necessidade de unir o resultado do processamento das pequenas máquinas entre si e também com o computador de grande porte. A comunicação entre os computadores PC passou a ser então objeto de estudo e desejo por parte de todos que faziam uso desta ferramenta. E este grupo crescia muito a cada dia. Surgiram soluções arrojadas e caras para as primeiras redes entre os PC´s; e algumas empresas na época até conseguiram alavancar seu desenvolvimento oferecendo este tipo de solução, além do comércio e importação dos pequenos computadores. CCNA Trainning Education Services Page 9 Certificação CCNA – Trainning Education Services A presença dos computadores PC continuou a crescer dentro das empresas, devido ao seu baixo custo se comparado ao grande porte e também por um outro fato ocorrido na época, que foi a perda de controle por parte da IBM que conduziu a produção do primeiros PC´s tratados inclusive como os IBM-PC. Como não ouve um patenteamento do produto, por uma série de circunstâncias comerciais, outras empresas começaram a produzir os cópias do produto da IBM. Essa produção cresceu muito rápido e ultrapassou o produto original rapidamente. E esse fato também derrubou os preços destas máquinas acelerando ainda mais sua entrada nas empresas. As soluções apresentadas na época para interligação dos PC´s foram bem recebidas pelo mercado, pois solucionavam o problema crônico das atualizações de dados. Já no início da nova onda dos PC´s, era necessário gerar cópias de tudo o que era introduzido no equipamento para agrupar ao produto de outros computadores. Se por um lado eram úteis descentralizando o processamento dos dados, para aproveitar seu trabalho era necessário integrar tudo num outro equipamento. Este centralizador poderia até mesmo ser um mainframe ou mesmo outro PC que manteria uma centralização do que era produzido nos outros equipamentos espalhados pela empresa. Começava a surgir ali, o conceito dos primeiros servidores de banco de dados e outras informações. Após coletar o trabalho de cada máquina com mídias utilizadas na época, tais como disquetes e fitas, era necessário juntar tudo para gerar um produto final. Normalmente, enfrentava-se problemas de atualização das informações, pois qualquer input de dados feito nas maquinas e não passado ao centralizador, gerava problemas de atualização nas bases de dados. Mesmo sincronizando as coletas por horários, nunca se podia dizer que a base de dados central estava totalmente atualizada. Dessa forma, qualquer solução que pudesse interligar os computadores PC era bem vinda. E o que surgiu na época foram as soluções onde o fabricante ofertava desde a placa de rede, passando por conectores e cabos, softwares e drivers. Tudo compunha um único pacote, proprietário da solução. E não existia nenhum tipo de interoperabilidade entre os fabricantes dessas soluções. Ao comprar a rede de um fabricante, o cliente ficava preso a esse fabricante, pois tudo que era necessário para ampliação da rede precisava vir dali. CCNA Trainning Education Services Page 10 Certificação CCNA – Trainning Education Services Fica claro que essa situação trouxe problemas para quem precisava de uma rede na época. Basta lembrarmos que os computadores PC avançavam e ocupavam cada mais espaço nas empresas. Dessa forma, interligá-los em rede se tornava algo imprescindível naquele momento. A falta de possibilidade de integração entre componentes de diversos fabricantes na mesma rede, tornou os preços das soluções muito altos, criando dificuldades mesmo para empresas que já haviam adquirido uma grande quantidade de computadores. E os fabricantes das soluções para redes de PC´s também se preocupavam com o aumento da concorrência nesse mercado e os altos investimentos que já despontavam mostrando ser impossível antecipar quem conseguiria se manter na preferência dos consumidores em curto, médio e longo prazo. Neste cenário de incertezas e temor comercial, a ISO, uma das principais organizações internacionais atuante em desenvolvimento e publicação de padronizações tecnológicas, apresentou ao mundo um modelo em camadas que descrevia em sete módulos todo o processo de comunicação entre dois dispositivos em uma rede. O modelo proposto rapidamente se tornou a maior referência em produção de soluções, seja em hardware ou software para as redes de dados que atingiram um crescimento exponencial após seu surgimento. Tornou-s bastante claro para o mundo tecnológico que o fim das soluçõesproprietárias havia chegado. O chamado Modelo OSI dividia a comunicação entre dois dispositivos em 7 camadas, sendo que cada uma dessas camadas traz a descrição completa de todos os procedimentos relacionados áquela fase da da comunicação. Observe o nome de cada uma das camadas na próxima figura. CCNA Trainning Education Services Page 11 Certificação CCNA – Trainning Education Services BENEFÍCIOS DO MODELO OSI Na parte mais alta encontra-se a parte lógica das comunicações, como aplicações e protocolos e nas camadas mais baixas todo o conjunto de hardware envolvido no processo. Como cada fase da comunicação foi descrita nas camadas, podemos destacar facilmente alguns benefícios trazidos por este modelo: 1) Aceleração do desenvolvimento das tecnologias de comunicação em redes – Isto ocorreu porque agora os fabricantes poderiam concentrar seus investimentos em camadas específicas, sem se preocupar com outras fases de processo de comunicação. De uma certa forma, o modelo OSI “une” os fabricantes em torno de um objetivo comum, criando uma sinergia ao invés da separação anterior a ele. 2) Facilidade no ensino e aprendizado das novas tecnologias – A aceitação de qualquer tecnologia sempre esteve associada ao quão popular ela pode se tornar. Neste contexto, qualquer processo de comunicação que fosse eficiente CCNA Trainning Education Services Page 12 Certificação CCNA – Trainning Education Services e pudesse ser facilmente compreendido tem seu caminho aberto para o sucesso. 3) Interoperabilidade – Este talvez tenha sido o fruto maior do modelo OSI. Uma vez que cada fabricante desenvolve seus produtos tendo como referência as descrições do modelo em camadas, todos se tornam compatíveis. É claro que as diferenças sempre existiram e existirão, principalmente devido ao nível dos investimentos de cada produtor. Os maiores, agregavam outras qualidades a seus produtos além do que estava descrito como base pela referência. Os menores, por sua vez, apenas atendiam as referências, o que já os tornava apropriados e compatíveis para serem utilizados pelo mercado. Atualmente, todo treinamento onde exista a necessidade de uma formação profissional para atuação em redes de dados, em sua porção fundamental traz conceitos relacionados ao modelo OSI. É tratado como o fundamento das redes. Quando utilizados em treinamentos voltados para determinadas certificações de fabricantes, os conceitos costumam ser mais “tendenciosos” por determinadas camadas onde está mais presente o produto daquele fabricante. Podemos destacar aqui, por exemplo, o caso da certificação CCNA. A Cisco, apesar de atualmente possuir produtos que se relacionam a todas as camadas do modelo OSI, tem como base de seu surgimento, roteadores e switches. Por este motivo, um programa de certificação que tem como objetivo formar profissionais desde os fundamentos das redes, naturalmente tem seu foco voltado para algumas camadas mais específicas. Aqui, traremos um breve conteúdo sobre cada uma das camadas, que deve ser bastante considerado se a obtenção da certificação CCNA for um dos maiores objetivos: 7 – CAMADA DE APLICAÇÃO: Esta é a camada mais alta do Modelo e mais próxima do ser humano, operante do sistema. Aqui residem os controles sobre os serviços mais básicos de comunicações através de software. Os bancos de dados, os browsers, as aplicações específicas para comunicações via e-mails ou outros. Nomes muito conhecidos nos ambientes de redes, tais como FTP, Telnet, SMTP, SNMP são considerados aplicações completas e CCNA Trainning Education Services Page 13 Certificação CCNA – Trainning Education Services fazem parte desta camada. Costuma-se ainda, separar as aplicações por funcionalidade em uma rede. Os aplicativos diretos seriam aqueles cuja existência está relacionada exclusivamente a uma rede de dados. Não teriam utilidade alguma se o computador onde residem não possuisse uma conexão a uma rede. Neste momento, te desafiamos um pouco a pensar e escrever abaixo o nome de softwares que se encaixam como aplicativos diretos de rede. Pense em ao menos 3 deles: a) _______________________________________ b) _______________________________________ c) _______________________________________ Semelhantemente, são citados também na camada de aplicação, softwares cuja funcionalidade principal não depende da existência de um rede no computador onde residem. Esses são chamados de aplicativos indiretos de rede. Consegue lembrar de alguns? Escreve 3 deles abaixo: a) _______________________________________ b) _______________________________________ c) _______________________________________ 6 – CAMADA DE APRESENTAÇÃO Esta camada é responsável pela compatibilização entre os formatos dos dados. Tudo o que envolve a sintaxe das informações está relacionada a esta camada. Existem 3 termos muito fortes aqui que são a Criptografia, Compactação e Sintaxe dos dados. O formato que uma aplicação atribui a um arquivo, bem como os formatos das informações existentes dentro dos arquivos está descrita e documentada nesta camada. Em outros modelos de referência, é comum que esta camada esteja totalmente integrada a camda de aplicações, pois suas tarefas são muito próximas. Como um exemplo prático de dificuldades envolvendo esta camada, podemos citar o exemplo de um arquivo gerado numa arquitetura de computadores diferente do ambiente do PC. Ao tentarmos interpretá-lo em um computador PC, teremos diferenças de códigos originais de formato do arquivo que não serão interpretadas no PC. Aqui estamos tratando de diferenças, por exemplo entre os formatos ASCII e CCNA Trainning Education Services Page 14 Certificação CCNA – Trainning Education Services EBCDIC, que estão relacionados à base de formação de arquivos em diferentes arquiteturas de computadores. 5 – CAMADA DE SESSÃO Nesta camada, os protocolos tratam do controle das sessões que são estabelecidas, mantidas e terminadas entre as aplicações. Nas comunicações que ocorrem entre os aplicativos, existem os controles relacionados as “conversas” entre eles. Podemos destacar os principais serviços prestados pela camada de sessão: • Estabelecimento de sessão entre duas aplicações ; • Liberação da sessão entre duas aplicações ; • Viabilizar a negociação de parâmetros entre as aplicações que se comunicam; • Controle da troca de dados entre as aplicações, através de modelos de sinalização específicos ; • Controle de fluxo simplex, half-duplex ou full duplex, de acordo com as solicitações e negociações efetuadas pelas aplicações. • Sincronismo da comunicação; • Facilidade para envio de informação urgente, com prioridade sobre as demais seqüências de dados; Um exemplo de protocolo relacionado a esta camada chama-se RPC (Remote Procedure Call) Mas vale lembrar que relacionado a certificação CCNA, apenas a funcionalidade básica desta camada, que se resume ao controle das sessões entra aplicações é o mais importante. 4 – CAMADA DE TRANSPORTE Esta camada possui uma relevância maior que as superiores a ela no que diz respeito a preparação para o CCNA. Aqui são tratados os processos que envolvem a qualidade na comunicação e alguns controles até mesmo relacionados à segurança das aplicações. CCNA Trainning Education Services Page 15 Certificação CCNA – Trainning Education Services Basicamente, é necessário destacar 2 modelos de comunicação relacionados a esta camada: a) Comunicação orientada à conexão (protocolo TCP) – Neste modelo, toda a troca de informações entre 2 aplicações acontece após o estabelecimento de umaconexão lógica. O decorrer dessa comunicação e também o seu término estão completamente relacionados aos controles estabelecidos por esta conexão lógica. Numa comunicação orientada por conexão TCP, temos os seguintes passos bem definidos: Estabelecimento de conexão entre os 2 pontos de comunicação – Observe que o ponto A, para iniciar a comunicação envia uma primeira sequencia de dados. Algo como no início de uma conversa telefônica sendo estabelecida entre você CCNA Trainning Education Services Page 16 Certificação CCNA – Trainning Education Services e um amigo. Neste caso, o sincronization inicial (SYN) seria semelhante a “Bom dia, podemos conversar?”. Na sequência, seu amigo responderia demonstrando que recebeu a mensagem (ACK) e enviando a própria mensagem: “Bom dia, sim podemos” (SYN+ACK). E por fim, quando você comunicasse a ele que recebeu a resposta com um simples “ok”, (ACK) teríamos ai um ambiente propício para uma troca de informações mais longa descrita a seguir. Transferência de dados controlada pela conexão já existente: Observe que neste ponto começa a transmissão das informações para as quais a conexão foi estabelecida. O volume de informações que deve ser enviado é longo e não poderá ser transmitido em um único envio. Uma das funções do controle da conexão é validar os limites de envio para cada conjunto de informações. O ponto A envia uma quantidade de informações que julga adequada para ser recebida pelo ponto B (Dados, na figura). Em termos técnicos, dizemos que isso corresponde ao tamanho de uma janela de comunicações, que por sua vez é composta por um certo CCNA Trainning Education Services Page 17 Certificação CCNA – Trainning Education Services número de segmentos. O ponto B, por sua vez, precisa receber estas informações, processá-las e enviar um OK (ACK) para que o ponto A continua a transmitir. Apenas mediante a esta confirmação de recebimento, o ponto A dará prosseguimento à transmissão. Se pensarmos numa situação onde o ponto A tenha enviado uma janela contendo 5 segmentos, ele apenas enviará a sequência, que seria a proxima janela contendo os segmentos seguintes (6 a 10) quando receber do ponto B a confirmação do que foi enviado (ACK). Por motivos óbvios, a espera por esta confirmação não poderá ser eterna. Ela tem seu tempo estabelecido também pelos parâmetros do protocolo TCP para cada tipo de aplicação envolvida na comunicação. Se este tempo se esgotar, o ponto A irá retransmitir as informações, reduzindo o tamanho da janela para 4 segmentos, por “julgar” que o destinatário pode não ter conseguido processar o volume inicial de informações. Aqui temos 2 importantes processos da comunicação TCP, que são a retransmissão e o controle de fluxo. Uma outra possibilidade, seria que o ponto B enviasse um ACK de valor menor do que o esperado pelo ponto A. Algo como ACK 5 ou ACK 4, demonstrando assim não ter conseguido receber e processar todo o bloco de informações. Neste caso, teríamos também uma situação de reenvio parcial da informação faltante ou ainda um reenvio completo, com uma janela menor. É comum que o controle de fluxo estabelecido seja chamado de “janelamento”. O que estamos observando na verdade, nada mais é do que uma espécie de negociação entre o ponto A e ponto B sobre o tamanho da janela de comunicação aceita por ambos. Toda a comunicação é bidirecional, por isso, observe que a figura mostra também o ponto B enviando dados e aguardando por ACK proveniente de A. Fato interessante também, é que existem 2 negociações de tamanho de janela. A janela de comunicação de A para B pode não ser a mesma do sentido inverso. Ainda sobre o janelamento, vale destacar que ele pode ocorrer tanto para diminuir como para aumentar o tamanho da janela de comunicação. Tudo dependerá do CCNA Trainning Education Services Page 18 Certificação CCNA – Trainning Education Services produto das negociações que podem variar de acordo com a aplicação que está sendo usada. Se transportarmos todo o processo descrito acima para uma continuidade do exemplo da conversa telefônica utilizada no estabelecimento da conexão, poderiámos imaginar que nesta momento você começou a contar ao seu amigo o fato que motivou a ligação telefônica. E que ao falar, espera receber dele em momentos diversos qualquer confirmação de entendimento do que está dizendo. Algo como um “sim”, “ok” ou qualquer comentário como “prossiga” e “entendi”. E durante o diálogo, em algum momento, ele também falará algo a você, normalmente relacionado à mensagem que está sendo passada. E você precisará também mostrar compreensão da mensagem recebida. Se estendermos o exemplo, imaginando que seu amigo fosse um estrangeiro que está aprendendo a falar português há pouco tempo, seria necessário que você controlasse mais a transmissão das informações falando mais devagar e repetindo algumas vezes certas frases para que ele compreendesse. Pense e responda...Numa situação como esta, a que partes do processo TCP, sua conversa estaria relacionada? R: _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ Finalizando uma conexão entre os pontos A e B: Figura na próxima página CCNA Trainning Education Services Page 19 Certificação CCNA – Trainning Education Services Após a transmissão de toda a mensagem, o ponto A deseja encerrar a conexão. Ele então envia ao ponto B uma mensagem especial do TCP conhecida como FIN (Finalization). Ele aguarda pelo ACK de confirmação desta mensagem proveniente do ponto B. No momento que esta mensagem ACK chega, o ponto A considera que metade da conexão está encerrada (no caso a parte A na comunicação). Na sequência, o ponto B também deve enviar seu sinal de FIN e receber do ponto A a confirmação (ACK). Então a comunicação estará finalizada. Voltando ao exemplo da ligação telefônica, você se despede do seu amigo mas não desfaz a ligação imediatamente a isso. Você aguarda uma resposta dele e também suas considerações finais sobre a conversa, que pode ser um simples “até logo”. Então você confirma a ele que ouviu o que foi dito e então encerram a ligação. O exemplo da ligação telefônica neste processo do TCP, tem por objetivo demonstrar que na verdade a tecnologia é construída sob aspectos comuns da nossa vida. Em CCNA Trainning Education Services Page 20 Certificação CCNA – Trainning Education Services outras palavras, em diversos aspectos você perceberá que a comunicação em redes procurar reproduzir entre máquinas, a comunicação que existe entre as pessoas... a) Comunicação não orientada à conexão (connectionless) UDP – Neste formato de comunicação, as mensagens são enviadas entre os pontos A e B, sem que exista uma interdependência entre elas. Existem considerações importantes a respeito dos tempos de cada fase nestas comunicações. Metade do RTT corresponde a 50% do tempo considerado entre o envio e o retorno da informação no que diz respeito apenas ao trajeto na rede. O SPT (Server processing time) corresponde ao tempo de processamento utilizado pela máquina que recebe o pedido e será somado ao RTT (round time trip) para compor o tempo completo entre o envio da requisição e o recebimento da resposta. Esta comunicação também são bidirecionais e os processos se repetem em ambos os sentidos. Considerações importantes sobre este modelo UDP: • Não possui nenhum tipo de confirmação de entrega, nem retransmissão e nem controle de fluxo. CCNATrainning Education Services Page 21 Certificação CCNA – Trainning Education Services • Toda a confiabilidade do processo precisa ser fornecida pela aplicação envolvida nas comunicações, pois não há suporte no protocolo UDP. • Normalmente as aplicações que utilizam UDP realizam tarefas onde a perda de alguns segmentos não destruirá a comunicação. • O UDP proporciona maior rapidez na comunicação, pois não possui os mecanismos de controle existentes no TCP. • A comunicação connectionless (via UDP) recebe um qualificação de handshake duplo, ao contrário do modelo TCP que é tratado como Handshake triplo. A respeito deste último ítem, pense e responda associando as fases do TCP e do UDP aos seus respectivos Handshakes: Handshake triplo TCP – _____________________________________________ _____________________________________________ Handshake duplo UDP - _____________________________________________ _____________________________________________ Ainda sobre a camada de transporte do modelo OSI, é importante salientar que durante o processo de comunicação exercido pelas aplicações existe a possibilidade de diversas sessões de aplicações diferentes serem estabelecidas, tendo como origem o mesmo host. Esta capacidade, que não existia na época dos primeiros computadores PC, se tornou possível graças aos avanços dos sistemas operacionais e também da pilha de protocolos TCP/IP que trouxe melhorias no recursos computacionais dos protocolos TCP e UDP. Durante os estabelecimento das sessões entre as aplicações, além dos endereços de origem e destino envolvidos, na camada de transporte existem números lógicos chamados de sockets, popularmente referidos como portas que permitem a diversidade de sessões de comunicação. Na figuras abaixo, você observa um exemplo das estruturas dos segmentos TCP e UDP, CCNA Trainning Education Services Page 22 Certificação CCNA – Trainning Education Services pertencentes à camada de transporte. Note como a estrutura do UDP é bem mais “enxuta” em termos de campos, por não possuir os mesmos mecanismos de verificação presentes no TCP. Note também, que ambas as estruturas, possuem campos de 2 bytes (16 bits) para identificação de source port e destination port. UDP Header Estes campos, por comportarem um espaço de até 16 bits, podem receber números até o limite de 65536 (216). Normalmente, estas sequências são divididas da seguinte forma: Portas de 0 a 1023 – As mais conhecidas, associadas a serviços e protocolos da pilha TCP/IP, além de serviços mais integrados aos sistemas operacionais. CCNA Trainning Education Services Page 23 Certificação CCNA – Trainning Education Services Portas acima de 1023 – Utilizadas pelos sistemas operacionais como portas de origem no estabelecimento das sessões de comunicação. Além disso, as portas de valores mais altos, por vezes são ligadas a aplicações específicas. Por exemplo, o Packet Tracer tem associado a ele a porta 38000 para estabelecer sessões multiuser entre máquinas através de uma rede. Os games que funcionam em rede também possuem suas portas específicas para comunicação. Todas estas portas por vezes, precisam ser liberadas ou bloqueadas num firewall por exemplo para que uma comunicação em rede seja permitida. Em outras palavras, estas portas também estão associadas à segurança do ambiente de rede. As principais portas citadas na certificação CCNA são as seguintes: FTP TELNET DNS HTTP SMTP SNMP HTTPS DHCP TFTP TCP 21, 20 23 53 80 25 161 443 UDP 53 67,68 69 As portas altas, acima de 5000 por exemplo, costumam passar por atualizações ao serem vinculadas a novas aplicações, games, etc. No link abaixo, é possível acompanhar a lista completa das portas, atualizada: http://www.iana.org/assignments/service-names-port-numbers/service-names-port- numbers.xhtml 3 – CAMADA DE REDE A camada de rede está fortemente associada ao mundo Cisco. Nesta camada são tratados os processos relacionados a rotas, escolha e determinação de caminhos para os pacotes. Também nesta camada estão os endereços lógicos (ip) e os protocolos de roteamento, além do roteador. Normalmente, a camada de rede tem um papel vital quando as informações precisam fluir de uma rede para a outra, quando origem e destino encontram-se em redes diferentes esta camada faz uso de tabelas especiais (chamadas de tabelas de roteamento) para encaminhar as informações a seus destinos. Na camada de rede, as informações são referenciadas como pacotes ou também datagramas. Todas as CCNA Trainning Education Services Page 24 Certificação CCNA – Trainning Education Services informações suportadas por esta camada não se utilizam de processos de confirmação de entrega. Portanto, os protocolos existentes aqui são referidos como protocolos não confiáveis. Mas isso apenas pelo fato de não confirmarem a entrega das informações como acontece na camada de transporte com o TCP. A tabela de roteamento, posteriormente detalhada neste material, mostrará as redes acessíveis a um dispositivo e seus respectivos caminhos, representados por interfaces do equipamento. Podemos encontrar tabelas de roteamento em hosts, roteadores, switches L3 e outros equipamentos que possuam funções de encaminhamento de pacotes entre redes. Alguns protocolos referidos na camada de rede são: IP – internet protocol – protocolo que recebe os segmentos vindos da camada de transporte e os encapsula em datagramas, atribuindo informações como endereço lógico de origem e destino. ICMP – Internet control message protocol – Protocolo ligado ao IP e com funções de fornecer relatórios de erros encontrados no processo de comunicação. Computadores que utilizam protocolo IP em uma rede, podem mudar seu comportamento em função de mensagens ICMP recebidas. Gateways de rede podem enviar mensagens ICMP relatando erros de comunicação. Existem 2 importantes ferramentas básicas de testes em redes, relacionadas ao ICMP, que são o PING e o traceroute. Ambos testam conectividade entre pontos da rede. Você conseguiria destacar as diferenças entre o PING e o TRACEROUTE? (Ou tracert, no sistema operacional do PC)? _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ CCNA Trainning Education Services Page 25 Certificação CCNA – Trainning Education Services ARP – Address Resolution Protocol – Este protocolo é utilizado na comunicação em rede para encontrar um endereço físico (MAC address), a partir do conhecimento do endereço IP do host de destino. Abaixo esá um exemplo visual de um cabeçalho IP, como chamamos a estrutura que comporta as informações da camada de rede. Existem campos relacionados a QoS, endereços de origem e destino, verficação de erros, fragmentação e diversas outras funcionalidades. Nosso foco neste momento se volta para o campo que está grifado e possui uma certa relevância para a compreensão do movimento dos datagramas através das redes. O TTL (Time to Live) é um campo de 8 bits que começa a trafegar na rede com seu maior valor (255) e vai sendo decrementado por cada nó de rede que atravessa até ser descartado quando atinge o valor 0. Isto constitui uma importante ferramenta para evitar que pacotes “perdidos” em rede, formem loops e atrapalhem o funcionamento da rede. Observe também, a presença dos campos source address e destination address.Eles possuem 32 bits (4 bytes) de comprimento e abrigam os endereços lógicos de origem e CCNA Trainning Education Services Page 26 Certificação CCNA – Trainning Education Services de destino de cada pacote. Posteriormente neste material traremos mais detalhes a respeito dos endereços e sua particularidades. Para os objetivos da certificação CCNA, os outros campos, além do TTL e dos endereços de origem e destino não possuem relevância. Mas isso não deve impedir que você realize sua pesquisa e aprenda também sobre a funcionalidade dos outros campos, afinal em algum momento esse conhecimento poderá lhe ajudar nas tarefas práticas do dia-a-diia em conectividade. 2 – CAMADA DE ENLACE A camada de enlace aparece como a interface principal entre os meios físicos e a parte lógica da rede. Ela é responsável por receber os pacotes da camada de rede e promover um novo encapsulamento dos mesmos em uma estrutura chamada quadro (frame) que por sua vez, possui uma ligação direta com a tecnologia física utilizada na transmissão. No passado, a camada de enlace foi dividida em 2 partes: • LLC (Controle de link lógico) • MAC (Controle de acesso ao meio) A primeira subcamada, conhecida como protocolo IEEE 802.2 foi desenvolvida e adicionada ao modelo OSI com objetivo de melhorar a passagem das informações que vinham da camada de rede e eventualmente encontravam dificuldades de comunicação com as diversas tecnologias físicas existentes na camada de enlace. Mesmo o padrão Ethernet, em alguns casos, apresentava variações que justificavam a existência do LLC. Por outro lado, a subcamada MAC, traz consigo a ligação mais direta com tecnologias físicas, tais como ethernet e suas variações. Esta subcamada também está relacionada ao endereço físico dos dispositivos de rede, conhecido como MAC address. Um mecanismo de correção de erros existente no Frame Ethernet, atribui alguma qualidade a esta camada para que os dados passem por alguma validação antes e após sua passagem pelos meios físicos. CCNA Trainning Education Services Page 27 Certificação CCNA – Trainning Education Services A topologia da rede também é um outro aspecto ligado à camada de enlace. Principalmente pelo fato de que uma topologia determina como são acessados os meios físicos para transporte das informações. E tal função passa pelas atribuições da camada de enlace também. Algumas informações a respeito do endereçamento físico existente na camada de enlace, chamado de MAC-ADDRESS: • Sistema de endereçamento com base hexadecimal, utilizando simbolos numéricos de 0 a 9 e letras de A a F. • Endereços contínuos (sequenciais) • Endereços exclusivos (únicos, não pode ocorrer repetição) • Endereços não hierárquicos • Endereços de 48 bits • Possuem divisão em 2 blocos de 24 bits cada o A301F0_6B56C8 OUI <-> Fornecedor ou modelo OUI representa o código do fabricante do hardware e a porção final, o endereço individual deste hardware. Dessa forma podemos afirmar que 2 dispositivos que possuem os primeiros 6 caracteres (ou 24 bits) em comum, pertencem ao mesmo fabricante. Cada caracter em hexadecimal, existente num endereço MAC possui 4 bits. Um endereço é composto de 12 caracteres, formando assim 48 bits. Visualmente, podemos encontrar um endereço MAC expresso das seguintes maneiras: • A301.F06B.56C8 – Normalmente encontrado em dispositivos de rede, tais como switches, roteadores, etc. • A3-01-F0-6B-56-C8 – Normalmente essa costuma ser a forma expressa nos PC´s e hosts de rede. O endereço MAC funciona como uma identidade para que um dispositivo possa acessar uma rede. Ele é gravado num chip do dispositivo (placa de rede, por exemplo) e está presente na composição do encapsulamento das informações, exatamente na camada de enlace. CCNA Trainning Education Services Page 28 Certificação CCNA – Trainning Education Services Para que uma informação possa ser encaminhada de uma interface para outra dentro da rede, o que chamamos de comutação, são sempre necessárias a presença dos endereços MAC de origem e destino. As comutações ocorrem nos switches e também nos roteadores. Na camada de enlace, como dito anteriormente, estão expressas as informações sobre a tecnologia de rede que está sendo utilizada para uma transmissão. Na grande maioria das vezes, nos tempos atuais, utilizamos a tecnologia Ethernet. Ela surgiu no passado a partir de experiências realizadas por cientistas como Robert Metcalf, que posteriormente envolveu um consórcio de grandes empresas chamado DIX (Digital, Intel e Xerox) que colaborou fortemente para o desenvolvimento dos padrões que utilizamos hoje. Posteriormente, a tecnologia ethernet tornou um padrão reconhecido pelo IEEE sob o código 802.3 que a identifica até os dias atuais como uma tecnologia aberta, podendo ser alvo no desenvolvimento de produtos por qualquer empresa que tenha interesse. A estrutura de dados da Ethernet, é representada pelo quadro Ethernet. Observe abaixo: Preâmbulo: Neste campo, sequências de “0” e “1” carregam informações sobre o início do quadro e algumas de suas características. Através deste campo, uma interface física identifica se um quadro está chegando ou saindo por ali. Um dos 8 bytes deste campo é chamado de SOF (Start of Frame) e ele promove a sincronização de recepção entre os hosts da Lan. Endereço de destino: Campo de 6 bytes (48 bits) que comporta o endereço MAC da estação de destino do quadro. CCNA Trainning Education Services Page 29 Certificação CCNA – Trainning Education Services Endereço de origem: Campo de 6 bytes (48 bits) que comporta o endereço MAC da estação de origem do quadro. Type: Campo de 2 bytes onde são indicados, além da quantidade de dados transportados pelo quadro, também o tipo de protocolo de nível superior envolvido na transmissão. Dados: Contém os dados a serem passados para a próxima camada. Seu tamanho deve variar entre 46 e 1500 bytes. Se o quadro como um todo tiver menos de 64 bytes, somados do endereço de destino até o FCS, este campo de dados pode sofrer um preenchimento extra para que seja possível sua transmissão. A tarefa deste preenchimento é parte integrante da tecnologia. Mas apenas ocorre quando o quadro cumpre os padrões tecnológicos. Determinados erros podem fazer com que o quadro seja encaminhado com tamanho menor do que esses 64 bytes descritos. Isto tornará o quadro um elemento de descarte chamado “Runt”. Esse descarte pode ser feito por um switch por exemplo. Uma situação prática de quando isso ocorre, diz respeito à restos de colisão em redes onde ainda existam hubs presentes, ou mesmo de placas de rede de má qualidade. FCS: Frame Check Sequence, contém o CRC (Cyclic Redundancy Checking). O CRC é o resultado de um cálculo feito pelo equipamento de origem da informação e colocado neste campo. A cada passagem do quadro por outros dispositivos, é feita a conferência deste cálculo e caso existam diferenças, fica claro que houve perda ou alteração das informações transportadas. Esta situação, chamado de quadros com erros de CRC, pode normalmente ser filtrada nas redes e utilizada como base para identificação de problemas nas transmissões. 1 – CAMADA FÍSICA A camada Física OSI fornece os requisitos para transportar pelo meio físico de rede os bits que formam o quadro da camada de Enlace de Dados. Essa camada aceita um quadro completo da camada de Enlace de Dados e o codifica como uma série de sinais CCNA Trainning Education Services Page 30 Certificação CCNA – Trainning Education Services que serão transmitidos para o meio físico local. Os bits codificadosque formam um quadro são recebidos por um dispositivo final ou por um dispositivo intermediário. A entrega de quadros pelo meio físico local exige os seguintes elementos da camada Física: • Meio físico e conectores ligados • Representação de bits no meio físico • Codificação de dados e informações de controle • Circuito transmissor e receptor nos dispositivos de rede Nesse estágio do processo de comunicação, os dados do usuário terão sido segmentados pela camada de Transporte, colocados em pacotes pela camada de Rede e depois encapsulados como quadros pela camada de Enlace de Dados. O objetivo da camada Física é criar o sinal elétrico, óptico ou microondas que representa os bits em cada quadro. Esses sinais são enviados posteriormente para o meio físico um de cada vez. É também função da camada Física recuperar os sinais individuais do meio físico, restaurá-los às suas representações de bit e enviar os bits para a camada de Enlace de Dados como um quadro completo. Resumidamente, As três funções fundamentais da Camada Física são: • Os componentes físicos • Codificação de dados • Sinalização Os elementos físicos são os dispositivos de hardware, meio físico e conectores que transmitem e transportam os sinais para representar os bits. Codificação é um método de converter um fluxo de bits de dados em um código predefinido. Os códigos são grupos de bits utilizados para fornecer um padrão previsível que possa ser reconhecido pelo remetente e pelo receptor. Usar padrões previsíveis auxilia a diferenciar bits de dados de bits de controle e fornece uma detecção melhor de erros no meio físico. CCNA Trainning Education Services Page 31 Certificação CCNA – Trainning Education Services Além de criar códigos para os dados, os métodos de codificação na camada física também podem fornecer códigos de controle, como identificar o início e o fim de um quadro. O host de transmissão enviará os padrões específicos de bits ou um código para identificar o início e o fim de um quadro. A camada Física irá gerar os sinais elétricos, ópticos ou sem fio que representam o "1" e "0" no meio físico. O método de representação de bits é chamado de método de sinalização. Os padrões da camada Física devem definir que tipo de sinal representa o "1" e o "0". Isso pode ser tão simples quanto uma alteração no nível de um sinal elétrico ou de um pulso óptico ou um método de sinalização mais complexo. MODELO TCP/IP Além do modelo OSI, que serviu de referência para as redes locais, o modelo TCP/IP se firmou como referência para as redes WAN. Uma das abordagens do CCNA é a relação existente entre as camadas desses dois modelos. Em outras palavras, as ocorrências de um modelo, encontram seus equivalentes em quais camadas do outro modelo. Veja uma relação nas figuras abaixo: CCNA Trainning Education Services Page 32 Certificação CCNA – Trainning Education Services • As 3 camadas altas do modelo OSI se relacionam à camada de Aplicação do TCP/IP. • As camadas de transporte se equivalem. • Rede de um lado e Internet do outro. • Enlace e física realizam tarefas semelhantes a camada de acesso à rede no TCP/IP. CCNA Trainning Education Services Page 33 Certificação CCNA – Trainning Education Services Capítulo 2 – Endereçamento IPV4 CCNA Trainning Education Services Page 34 Certificação CCNA – Trainning Education Services ESTRUTURA DO ENDEREÇAMENTO IPV4 Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede, os pacotes de comunicação precisam ser identificados com os endereços de origem e de destino dos dois sistemas finais. Com o IPv4, isso significa que cada pacote tem um endereço de origem de 32 bits e um endereço de destino de 32 bits no cabeçalho da Camada 3. Esses endereços são usados na rede de dados como padrões binários. Dentro dos dispositivos, a lógica digital é aplicada à sua interpretação. Para nós, na rede humana, uma string de 32 bits é difícil de interpretar e ainda mais difícil de lembrar. Portanto, representamos endereços IPv4 usando o formato decimal pontuada. Padrões binários que representam endereços IPv4 e são expressos como decimais com pontos, separando-se cada byte do padrão binário, chamado de octeto, com um ponto. É chamado de octeto por que cada número decimal representa um byte ou 8 bits. Por exemplo, o endereço: 10101100000100000000010000010100 é expresso no formato decimal com pontos como: 172.16.4.20. Tenha em mente que os dispositivos usam lógica binária. O formato decimal com pontos é usado para facilitar para as pessoas o uso e a memorização de endereços. Forma binaria CCNA Trainning Education Services Page 35 Certificação CCNA – Trainning Education Services Octeto Porção de Rede e Host Para cada endereço IPv4, uma porção dos bits mais significativos representa o endereço de rede. Na Camada 3, definimos umarede como grupo de hosts que têm padrões de bits idênticos na porção de endereço de rede de seus endereços. Embora todos os 32 bits definam o endereço do host, temos um número variável de bits que são chamados de porção de host do endereço. O número de bits usados nessa porção de host determina o número de hosts que podemos ter na rede. Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede, precisaremos usar bits suficientes na porção de host para poder representar pelo menos 200 combinações de bits distintas. CCNA Trainning Education Services Page 36 Certificação CCNA – Trainning Education Services Para atribuir um endereço único a cada um dos 200 hosts, usaremos todo o último octeto. Com 8 bits, pode-se conseguir um total de 256 combinações de bits diferentes. Isso significa que os bits dos três primeiros octetos representariam a porção de rede. Trataremos a questão dos cálculos de endereços com mais detalhes à frente. QUESTÃO IMPORTANTE – CONVERSÃO BINÁRIO PARA DECIMAL Para entender a operação de um dispositvo na rede, precisamos ver os endereços e outros dados do modo que o dispositivo os vê - pela notação binária. Isso quer dizer que precisamos ter alguma habilidade em conversão de binário para decimal. Dados representados em binário podem representar muitas formas diferentes de dados para a rede humana. Nessa consideração, vamos nos referir ao binário conforme relacionado ao endereçamento IPv4. Isso quer dizer que olharemos para cada byte (octeto) como número decimal no intervalo de 0 a 255. Notação Posicional Aprender a converter de binário para decimal exige endendimento da base matemática de um sistema de numeração chamado notação posicional. Notação posicional significa que um dígito representa valores diferentes dependendo da posição que ocupa. Mais especificamente, o valor que o dígito representa é aquele valor multiplicado pela potência da base, ou raiz, representada pela posição que o dígito ocupa. Alguns exemplos vão ajudar a esclarecer como esse sistema funciona. Para o número decimal 245, o valor que o 2 representa é 2*10^2 (2 vezes 10 na potência 2). O 2 está no que costumamos chamar de posição das centenas. A notação posicional se refere a essa posição como posição de base^2, porque a base, ou raiz, é 10 e a potência é 2. Usando a notação posicional no sistema de numeração de base 10, 245 representa: 245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0) ou 245 = (2 * 100) + (4 * 10) + (5 * 1) . CCNA Trainning Education Services Page 37 Certificação CCNA – Trainning Education Services No sistemade numeração binário a raiz é 2. Portanto, cada posição representa potências de 2 crescentes. Nos números binários de 8 bits, as posições representam estas quantidades: 2^7, 2^6, 2^5, 2^4, 2^3, 2^2, 2^1, 2^0 128, 64, 32, 16, 8, 4 , 2 , 1 O sistema de numeração de base 2 só tem dois dígitos: 0 e 1. Quando interpretamos um byte como número decimal, temos a quantidade que a posição representa se o dígito é 1 e não temos quantidade se o dígito é 0, como mostrado no exemplo dos números acima. 1 1 1 1 1 1 1 1 128, 64, 32, 16, 8, 4, 2, 1 Um 1 em cada posição significa que acrescentamos o valor daquela posição ao total. Essa é a adição quando há um 1 em cada posição de um octeto. O total é 255. 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 Um 0 em cada posição indica que o valor para aquela posição não é acrescentado ao total. Um 0 em cada posição dá um total de 0. 128, 64, 32, 16, 8, 4, 2, 1 0 + 0 + 0 + 0 + 0 + 0 + 0 + 0 = 0 CCNA Trainning Education Services Page 38 Certificação CCNA – Trainning Education Services Note na figura que uma combinação diferente de uns e zeros resultará em um valor decimal diferente. Veja na figura abaixo os passos para converter um endereço binário para um endereço decimal. CCNA Trainning Education Services Page 39 Certificação CCNA – Trainning Education Services No exemplo, o número binário: 10101100 00010000 00000100 00010100 é convertido para: 172.16.4.20 Tenha em mente estes passos: • Divida os 32 bits em 4 octetos. • Converta cada octeto para decimal. Acrescente um "ponto" entre cada decimal. PRATICANDO CONVERSÕES DE BINÁRIO PARA DECIMAL Um conjunto de exercícios será fornecido pelo instrutor para que você possa praticar estas conversões,tanto do decimal para o binário como também ao contrário. Procure fazer isso repetidamente, até adquirir prática que o permita fazer apenas mentalmente, sem precisar utilizar tabelas ou anotações escritas. Isto abreviará seu tempo de resposta para questões da certificação CCNA. Conversão de Decimal para Binário Não precisamos só ser capazes de converter de binário para decimal, mas também de decimal para binário. Muitas vezes precisamos examinar um octeto individual de um endereço apresentado em notação decimal com pontos. Isso acontece quando os bits de rede e os bits de host dividem um octeto. Como exemplo, se um host com o endereço 172.16.4.20 está usando 28 bits para o endereço de rede, precisaríamos examinar o binário no último octeto para descobrir que esse host está na rede 172.16.4.16. Esse processo de extrair o endereço de rede do endereço de host será explicado mais adiante. CCNA Trainning Education Services Page 40 Certificação CCNA – Trainning Education Services Valores de Endereço entre 0 e 255 Visto que nossa representação de endereços é limitada a valores decimais para um único octeto, só examinaremos o processo de conversão de binário de 8 bits para os valores decimais de 0 a 255. Para começar o processo de conversão, começamos determinando se o número decimal é igual a ou maior do que nosso maior valor decimal representado pelo bit mais significativo. Na posição mais significativa, determinamos se o valor é igual a ou maior do que 128. Se o valor for menor que 128, colocamos um 0 na posição 128 e passamos para a posição 64. Se o valor na posição 128 for maior ou igual a 128, colocamos um 1 na posição 128 e subtraímos 128 do número que está sendo convertido. Daí, comparamos o restante dessa operação com o próximo valor menor, 64. Continuamos esse processo para todas as posições de bit restantes. Veja na figura um exemplo desses passos. Convertemos 172 para 10101100. CCNA Trainning Education Services Page 41 Certificação CCNA – Trainning Education Services CCNA Trainning Education Services Page 42 Certificação CCNA – Trainning Education Services Observe abaixo um endereço convertido em binário por um processo paralelo, mas bem semelhante ao fluxo anterior: CCNA Trainning Education Services Page 43 Certificação CCNA – Trainning Education Services Abaixo mais uma demonstração gráfica para facilitar a compreensão das conversões: TIPOS DE ENDEREÇOS NUMA REDE IPV4 Dentro do intervalo de endereço de cada rede IPv4, temos três tipos de endereço: Endereço de Rede - O endereço de rede é um modo padrão de se referir a uma rede. Por exemplo, poderíamos chamar a rede mostrada na figura como a "rede 10.0.0.0". Esse é um modo muito mais conveniente e descritivo de se referir à rede do que usar um termo como "a primeira rede". Todos os hosts na rede 10.0.0.0 terão os mesmos bits de rede. Endereço de broadcast - Endereço especial usado para enviar dados a todos os hosts da rede CCNA Trainning Education Services Page 44 Certificação CCNA – Trainning Education Services Endereços de host - Os endereços designados aos dispositivos finais da rede Dentro do intervalo de endereços IPv4 de uma rede, o primeiro endereço é reservado para o endereço de rede. Esse endereço possui o valor 0 para cada bit de host do endereço. O endereço de broadcast IPv4 é um endereço especial para cada rede, que permite comunicação a todos os hosts naquela rede. Para enviar dados para todos os hosts em uma rede, um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede. O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria 10.0.0.255. Esse endereço também é chamado de broadcast direcionado. Endereços de Host ou Endereços Válidos Como descrito anteriormente, todo dispositivo final precisa de um endereço único para encaminhar um pacote para um host. Nos endereços IPv4, atribuímos os valores entre o endereço de rede e o de broadcast para os dispositivos naquela rede. Prefixos de Rede Uma pergunta importante é: Como sabemos quantos bits representam a porção de rede e quantos bits representam a porção de host? Quando expressamos um endereço de rede IPv4, acrescentamos um tamanho de prefixo ao endereço de rede. O tamanho do prefixo é o número de bits no endereço que nos dá a porção de rede. Por exemplo, em 172.16.4.0 /24, o /24 é o tamanho do prefixo - ele nos diz que os primeiros 24 bits são o endereço de rede. Isso deixa os 8 bits restantes, o último octeto, como porção de host. Mais adiante neste capítulo, aprenderemos mais um pouco sobre outra entidade que é usada para especificar a porção de rede de um endereço IPv4 para os dispositivos de rede. É chamada de máscara de sub-rede. A máscara de sub-rede CCNA Trainning Education Services Page 45 Certificação CCNA – Trainning Education Services consiste em 32 bits, exatamente como o endereço, e usa 1s e 0s para indicar que bits do endereço são bits de rede e que bits são bits de host. Nem sempre se designa um prefixo /24 às redes. Dependendo do número de hosts na rede, o prefixo designado pode ser diferente. Ter um número de prefixo diferente muda o intervalo de host (de endereços válidos) e o endereço de broadcast de cada rede. CÁLCULO DE ENDEREÇOS DE REDE, HOSTS E BROADCAST Neste momento, você talvez esteja se perguntando: Como calculamos esses endereços? Esse processo decálculo exige que olhemos esses endereços como binários. No exemplo de divisões de rede, precisamos olhar o octeto do endereço onde o prefixo divide a porção de rede da porção de host. Em todos esses exemplos, é o último octeto. Embora seja comum, o prefixo também pode dividir qualquer octeto. Para começar a entender esse processo de determinar as atribuições de endereços, vamos transformar alguns exemplos em binários. 172.16.20.0 /25 Endereços Decimal Representação binária Rede 172.16.20.0 10101100 00010000 00010100 0 0000000 1º host válido 172.16.20.1 10101100 00010000 00010100 0 0000001 Broadcast 172.16.20.127 10101100 00010000 00010100 0 1111111 Último host válido 172.16.20.126 10101100 00010000 00010100 0 1111110 Veja na figura acima, um exemplo de atribuição de endereço para a rede 172.16.20.0 /25. CCNA Trainning Education Services Page 46 Certificação CCNA – Trainning Education Services Na primeira linha, vemos a representação do endereço de rede. Com um prefixo de 25 bits, os últimos 7 bits são os bits de host. Para representar o endereço de rede, todos esse bits de host são bits '0'. Isso faz com que o último octeto do endereço seja 0. O endereço de rede fica assim: 172.16.20.0 /25. Na segunda linha, vemos o cálculo do primeiro endereço de host. Ele é sempre um valor acima do endereço de rede. Nesse caso, o último dos sete bits de host se torna um bit '1'. Com o bit menos significativo de endereço de host configurado para 1, o primeiro endereço de host ou endereço válido é 172.16.20.1. A terceira linha mostra o cálculo do endereço de broadcast da rede. Portanto, todos os sete bits de host usados nessa rede são '1s'. Pelo cálculo, obtemos o valor 127 para o último octeto. Isso nos deixa com um endereço de broadcast 172.16.20.127. A quarta linha mostra o cálculo do último endereço de host ou endereço válido. O último endereço de host de uma rede é sempre um a menos que o de broadcast. Isso significa que o bit menos significativo de host é um bit '0' e todos os outros bits de host são bits '1'. Como já visto, isso torna o último endereço de host da rede igual a 172.16.20.126. Experimente utilizar esta forma para testar outros valores. De qualquer forma, a prática com estes cálculos deverá lhe proporcionar habilidade para resolver muito rapidamente os endereços de redes e hosts, para que possa melhorar a performance se desejar fazer a certificação. Embora para esse exemplo tenhamos expandido todos os octetos, só precisamos examinar o conteúdo do octeto dividido. ENDEREÇOS PÚBLICOS E PRIVADOS Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso em redes que são acessíves pela Internet, há intervalos de endereços que são usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de endereços privados. CCNA Trainning Education Services Page 47 Certificação CCNA – Trainning Education Services Endereços Privados Os intervalos de endereços privados são: • de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) • de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) • de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) Os intervalos de endereços de espaço privado, como mostrado na figura, são reservados para uso em redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes internas ainda devem projetar esquemas de endereço para assegurar que os hots em redes privadas usem endereços IP que são únicos dentro do seu ambiente de rede. CCNA Trainning Education Services Page 48 Certificação CCNA – Trainning Education Services Muitos hosts em redes diferentes podem usar os mesmos endereços de espaço privado. Os pacotes que usam esses endereços como origem ou destino não devem aparecer na Internet pública. O roteador ou dispositivo de firewall no perímetro dessas redes privadas deve bloquear ou converter esses endereços. Mesmo que esses pacotes escapassem para a Internet, os roteadores não teriam rotas para as quais encaminhá-los para a rede privada adequada. Endereços Públicos A vasta maioria dos endereços no intervalo de host unicast IPv4 são endereços públicos. Esses endereços são projetados para serem usados nos hosts que são acessíveis publicamente a partir da Internet. Mesmo nesses intervalos de endereços, há muitos endereços que foram designados para outros fins especiais. Network Address Translation (NAT) Com serviços para traduzir endereços privados para endereços públicos, os hosts numa rede com endereços privados podem ter acesso a recursos na Internet. Esses serviços, chamados de Network Address Translation (Tradução de Endereço de Rede) ou NAT, podem ser implementados em um dispositivo na borda da rede privada. O NAT permite que os hosts da rede "peguem emprestado" um endereço público para se comunicar com redes externas. Embora haja algumas limitações e questões de desempenho com o NAT, os clientes para muitas aplicações podem acessar serviços pela Internet sem problemas perceptíveis. Obs.: O NAT será tratado em detalhes posteriormente neste material. ENDEREÇAMENTO CLASSFULL Historicamente, RFC1700 agrupava os intervalos unicast em tamanhos específicos chamados endereços classe A, classe B e classe C. Também definia os endereços de classe D (multicast) e classe E (experimental), como mencionado anteriormente. Os endereços unicast classes A, B e C definiam redes de tamanho específico, bem como intervalos de endereços específicos para essas redes, como mostrado na figura. Era designado a uma companhia ou organização um intervalo inteiro de endereços CCNA Trainning Education Services Page 49 Certificação CCNA – Trainning Education Services classe A, classe B ou classe C. Esse uso de espaço de endereços é chamado de endereçamento classful. Intervalos Classe A Um intervalo de endereços classe A foi projetado para suportar redes extremamente grandes, com mais de 16 milhões de endereços de host. Os endereços IPv4 classe A usavam um prefixo /8 com o primeiro octeto para indicar os endereços da rede. Os três octetos finais eram usados para endereços de host. Para reservar espaço de endereçamento para as classes de endereço restantes, todos os endereços classe A precisavam que o bit mais significativo do primeiro octeto fosse zero. Isso significava que só havia 128 redes classe A possíveis, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de preencher os intervalos de endereço reservados. Embora os endereços de classe A reservassem metade do espaço de endereço, por causa do seu limite de 128 redes, eles só podiam alocar aproximadamente 120 companhias ou organizações. Intervalos Classe B O espaço de endereços Classe B foi projetado para suportar as necessidades de redes de tamanho moderado a muito grande com mais de 65.000 hosts. Um endereço IP classe B usava os dois primeiros octetos para indicar o endereço de rede. Os outros dois octetos especificavam os endereços de host. Como no caso da classe A, o espaço para endereços das classes de endereços restantes precisava ser reservado também. No caso de endereços classe B, os dois bits mais significativos do primeiro octeto eram 10. Isso restringia o intervalo de endereços para a classe B de 128.0.0.0 /16 a 191.255.0.0 /16. A Classe B tinha uma alocação de endereços ligeiramente mais eficiente do que a da classe A porque dividia igualmente 25% do espaço total de endereçamento IPv4 entre aproximadamente
Compartilhar