Baixe o app para aproveitar ainda mais
Prévia do material em texto
Livro Eletrônico Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital André Castro Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 1 113 NAT e PAT ......................................................................................................................... 3 NAT Reverso e o Balanceamento de Carga .............................................................................................. 6 Protocolo IPv6................................................................................................................... 8 Endereçamento do IPv6 .............................................................................................................................. 8 Cabeçalho IPv6 ...........................................................................................................................................10 Novidades do IPv6......................................................................................................................................12 Modelos de Transição IPv4 para IPv6 .....................................................................................................13 a. Protocolos Auxiliares ..........................................................................................................................14 Internet das Coisas .......................................................................................................... 18 ARP e RARP ..................................................................................................................... 20 Modo de Operação ....................................................................................................................................21 Protocolo ICMP ............................................................................................................... 23 Ferramenta PING .......................................................................................................................................26 Ferramenta TRACEROUTE ou TRACERT ..................................................................................................27 Protocolo IGMP (Internet Group Management Protocol)................................................. 28 Troca de Tráfego ............................................................................................................. 30 Redes de Distribuição de Conteúdo .........................................................................................................32 EXERCÍCIOS COMENTADOS.............................................................................................. 36 NAT ..............................................................................................................................................................36 IPv6 ..............................................................................................................................................................39 ARP e RARP .................................................................................................................................................43 ICMP.............................................................................................................................................................47 IGMP ............................................................................................................................................................57 EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 59 NAT ..............................................................................................................................................................59 Protocolo IPv6.............................................................................................................................................68 ARP e RARP .................................................................................................................................................79 ICMP.............................................................................................................................................................80 LISTA DE EXERCÍCIOS ....................................................................................................... 87 NAT ..............................................................................................................................................................87 IPv6 ..............................................................................................................................................................88 André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 2 113 ARP e RARP .................................................................................................................................................90 ICMP.............................................................................................................................................................91 IGMP ............................................................................................................................................................96 LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 97 NAT ..............................................................................................................................................................97 Protocolo IPv6.......................................................................................................................................... 101 ARP e RARP .............................................................................................................................................. 106 ICMP.......................................................................................................................................................... 107 GABARITO ..................................................................................................................... 110 Gabarito – Questões CESPE ................................................................................................................... 110 Gabarito – Questões FCC ....................................................................................................................... 112 André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 3 113 NAT E PAT É sabido que a quantidade de endereços IP é limitada frente às diversas combinações e possibilidades de endereçamento IP. Antigamente, 4 bilhões de endereços era algo aceitável com bastante sobra, em que era possível atribuir um endereço para cada dispositivo existente na rede. Entretanto, atualmente, cada usuário chega a ter acesso a 5 dispositivos distintos que requerem endereço IP (computador do trabalho, celular, tablet, televisão, computador pessoal), além dos diversos serviços corporativos e governamentais que dependem de endereços para serem acessíveis pela Internet. Se não fossem os recursos oferecidos pelo NAT (Network Address Translation) e PAT (Port Address Translation), esses endereços já teriam acabado há muito tempo. Esse problema de esgotamento de endereços IP não é algo teórico e para o futuro. Diversos continentes não possuem mais faixas de endereços públicos disponíveis para as operadoras e prestadorasde serviços, mesmo com o uso do NAT. É nesse ponto que o protocolo IPv6 surge como solução para o problema da escassez de endereços IPv4, porém este é assunto para outro módulo. Por agora, vamos entender o funcionamento do PAT e do NAT. O princípio de funcionamento do NAT nada mais é do que converter um endereço em outro endereço. Nesse ponto, é importante deixar claro que não há nenhum vínculo de obrigatoriedade de conversão de endereço privado para público ou vice-versa, mas tão somente a conversão de um endereço em outro. Na maioria dos casos, o seu funcionamento permite o fornecimento para determinadas empresas de apenas um endereço público (ou alguns), ainda que este possua centenas ou milhares de dispositivos em sua rede interna. Na rede interna, cada dispositivo possui um endereço privado único que servirá para roteamento interno. Entretanto, quando qualquer pacote da rede interna necessitar acessar qualquer rede externa, ou seja, saindo da empresa com destino ao ISP ou outra rede, o equipamento de borda da empresa realizará uma conversão de endereços. Podemos ver a figura a seguir: André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 4 113 Como podemos ver, quando o usuário interno de endereço privado 10.10.255.127 fez uma requisição para um endereço público externo (123.123.123.123), o equipamento de borda fez a conversão do endereço e enviou o pacote contendo o endereço público da empresa como origem (123.123.123.124), com destino à mesma rede original. Vale ressaltar que o procedimento de conversão de endereço implica em alteração do cabeçalho IP do pacote para o devido encaminhamento. O equipamento que está realizando o NAT mantém essa informação em uma tabela própria. Essa tabela não é a tabela de roteamento, e sim, a tabela NAT de mapeamento de endereços. Quando o servidor responde às requisições, o servidor de NAT saberá para qual endereço privado da rede interna deverá encaminhar o pacote baseado nas informações dessa tabela. O mapeamento de endereços pode se dar de duas formas: 1. Estático - Nesse caso, há o mapeamento fixo de um endereço interno para um endereço externo. É conhecido como mapeamento 1 para 1 (1:1). Extremamente utilizado quando o host interno necessita de um endereço fixo na rede externa para uso específico. 2. Dinâmico - Nesse cenário, os endereços internos são mapeados entre diferentes endereços externos ou ainda a um único endereço externo. As conversões e traduções só são realizadas mediante a necessidade de acesso do usuário interno à rede externa, independendo do endereço de saída. Mas, e se tivermos mais de um computador na rede interna realizando requisições para a rede pública de forma simultânea, compartilhando um mesmo endereço público de saída??? Ou seja, há apenas um endereço global de saída. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 5 113 É nesse ponto em que o PAT atuará. É basicamente o que temos em nossas casas. Vários dispositivos (Laptop, Desktop, TV, Smartphone) utilizando um único endereço de saída. Vamos analisar a figura a seguir: No exemplo, temos 3 computadores, com endereços privados distintos, tentando acessar a internet (porta 80). Todos eles fazem a requisição ao mesmo destino na mesma porta de destino. Entretanto, o servidor de NAT mapeará cada host interno a uma porta específica própria com endereço de origem atrelado a uma porta de origem. Dessa forma, o primeiro será mapeado na porta 8000 do servidor NAT, o segundo na porta 8001 e o terceiro na porta 8002. Quando o servidor WEB de destino responder às requisições (a resposta será para a mesma porta de origem da requisição do pacote recebido), o servidor de PAT saberá para qual host deve encaminhar o pacote baseado em sua tabela de portas. Este processo também é conhecido como um tipo de NAT dinâmico, a saber: NAPT ou "NAT OVERLOAD". Com isso, consegue-se economizar na utilização de endereços globais para redes locais com diversos dispositivos. Esse mapeamento é feito de N para 1 ou N para M, em que N é maior que M. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 6 113 NAT REVERSO E O BALANCEAMENTO DE CARGA Outro ponto que pode ser cobrado em provas é a questão do NAT Reverso, que reflete a utilização do NAT sobre um fluxo contrário ao esperado, ou seja, de acessos externos à rede interna. Nesse caso, temos como exemplo um servidor web disponibilizado dentro do ambiente interno de uma empresa. Com esse modelo, é possível realizar o balanceamento de carga entre diversos servidores internos que fornecem o mesmo serviço. Para tanto, deve-se mapear no serviço de NAT os referidos servidores, sendo que todos eles devem responder às requisições externas para um mesmo endereço. Geralmente, utiliza-se a distribuição de carga baseada no Round-Robin. Tal procedimento permite ainda a utilização de redundância, uma vez que caso um desses servidores caia, o serviço não será interrompido, pois os demais servidores continuam respondendo as requisições. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 7 113 Outros tipos de NAT: • NAT-PT (Network Address Translation – Protocol Translation): Este tipo de NAT permite a conversão de diferentes protocolos. Ou seja, caso uma rede com endereço IPv4 pretenda se comunicar com uma rede IPv6, utiliza-se esse tipo de NAT para realizar a conversão desses endereços. Bastante utilizado para manutenção de equipamentos legados que não suportam endereçamento IPv6. • Twice NAT (2xNAT)): Quando se tem mais de um endereço público disponível, pode-se utilizar de regras específicas baseadas no endereço de destino ou porta de destino para determiner qual endereço público será utilizado. Para esse procedimento, utiliza-se o 2xNAT. Vale lembrar que o NAT foi criado para tradução de endereços privados para público. Entretanto, ele por consequência, agrega requisitos de segurança, uma vez que não permite a conexão direta dos dispositivos internos com a Internet e requisitos de gerência, uma vez que se pode controlar os serviços, portas, equipamentos e outros fatores que vão usufruir dos recursos do NAT. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 8 113 PROTOCOLO IPV6 O protocolo IPv6 surgiu como evolução e solução para a escassez de endereços IPv4. Apareceu como solução definitiva para tal problema, e não mais paliativa como o NAT. Diversas são as diferenças e similaridades entre eles e buscaremos abordar os principais pontos cobrados em concursos sempre fazendo a comparação entre os dois protocolos para melhor fixação. ENDEREÇAMENTO DO IPV6 O protocolo IPV6 utiliza endereços de 128 bits. Isso permite uma versatilidade de endereçamento muito grande, sendo possível aplicar o princípio surgido pelo IPV4 de endereçar de formapública e visível na Internet todo e qualquer dispositivo na rede. Esses endereços são escritos na forma hexadecimal, diferentemente do IPv4, que utilizava o formato decimal. Cada bloco de 4 bits é agrupado em um número hexadecimal e estes números hexadecimais são agrupados a cada 4 dígitos que variam de 0000 a FFFF, gerando 8 grupos, conforme formato de endereço abaixo: 2001:0DB8:00AD:000F:3456:AF42:CDCC:0001 Como podemos observar, decorar os endereços IPv4 já era algo quase que impossível, os endereços IPv6 então são impossíveis. Digo isso para ressaltar a importância dos protocolos auxiliares e principalmente o DNS, para a tradução de forma fidedigna desses endereços. Para facilitar a escrita desses números, algumas técnicas de redução de endereços podem ser implementadas, como a supressão de 0's consecutivos, por exemplo: 2001.CAFE:04FF:0000:0000:0000:0000:00CC Poderá ser escrito por 2001:CAFE:4FF::CC André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 9 113 Assim, zeros a esquerda podem ser suprimidos e agrupamentos de blocos com zeros podem ser substituídos por “::”. Essa substituição só pode ocorrer apenas uma vez em cada endereço IPv6. Uma característica do endereçamento IPv6 é, devido ao grande volume de possibilidades de endereços, definiu-se uma máscara padrão de distribuição para LAN’s de endereços /64. Assim, um usuário que contrata o serviço de uma operadora tem endereços suficientes para estruturar todos os seus objetos que se conectam à Internet. Tal conceito pode ser facilmente extrapolado para o contexto empresarial. Um ponto que gostaria de ressaltar é a capacidade de Autoconfiguração dos hosts frente ao IPv6, independendo do protocolo DHCP para conectividade, ainda que ele exista na versão 6, sendo chamado de DHCPv6. Os hosts conseguem trocar informações entre si e com os roteadores da rede e realizam a configuração automática dos parâmetros de rede, sendo então considerado um protocolo "plug-and-play". Essas interfaces são chamadas de LINK-LOCAL, provendo o mínimo de comunicação na rede local. Importante destacar que existem uma série de endereços que possuem aplicações específicas. Dessa forma, vamos conhecer alguns deles: I. Endereços Multicast – São estruturados por FF00::/8. A tabela abaixo consolida as derivações dos endereços Multicast: André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 10 113 II. Link Local - podendo ser usado apenas no enlace específico onde a interface está conectada, o endereço link local é atribuído automaticamente utilizando o prefixo FE80::/64. Os 64 bits reservados para a identificação da interface são configurados utilizando o formato IEEE EUI- 64. Vale ressaltar que os roteadores não devem encaminhar para outros enlaces aqueles pacotes que possuam como origem ou destino um endereço link-local; III. Endereço Não-Especificado – é representado pelo endereço 0:0:0:0:0:0:0:0 ou ::0 (equivalente ao endereço IPv4 unspecified 0.0.0.0). Ele nunca deve ser atribuído a nenhum nó, indicando apenas a ausência de um endereço. Ele pode, por exemplo, ser utilizado no campo Endereço de Origem de um pacote IPv6 enviado por um host durante o processo de inicialização, antes que este tenha seu endereço exclusivo determinado. O endereço unspecified não deve ser utilizado como endereço de destino de pacotes IPv6; IV. Endereço Loopback - representado pelo endereço unicast 0:0:0:0:0:0:0:1 ou ::1 (equivalente ao endereço IPv4 loopback 127.0.0.1). Este endereço é utilizado para referenciar a própria máquina, sendo muito utilizado para testes internos. Este tipo de endereço não deve ser atribuído a nenhuma interface física, nem usado como endereço de origem em pacotes IPv6 enviados para outros nós. Além disso, um pacote IPv6 com um endereço loopback como destino não pode ser enviado por um roteador IPv6, e caso um pacote recebido em uma interface possua um endereço loopback como destino, este deve ser descartado; V. Transição 6to4 – Prefixo utilizado é o 2002::/16; VI. Transição Teredo – Prefixo utilizado é o 2001:0000::/32 CABEÇALHO IPV6 Pessoal, o cabeçalho IPv6 tem como característica o fato de ser mais simples e modular, quando comparado ao IPv4. Mais simples no sentido de possuir uma quantidade menor de campos e não ser variável, tendo tamanho fixo de 40 bytes, diferentemente do IPv4 que poderia variar de 20 a 60 bytes. Além disso, diz-se que é modular por permitir a utilização de cabeçalhos de extensão através da utilização de ponteiros entre os cabeçalhos para o provimento de outros serviços. A própria banca CESPE já apresentou a seguinte assertiva com o gabarito ERRADO: "Em comparação ao IPv4, o IPv6 é maior no que se refere à parte obrigatória do cabeçalho e ao número de campos." Tal assertiva peca ao dizer que o IPv6 possui uma quantidade maior de campos. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 11 113 Abaixo, temos uma figura característica da comparação entre os dois cabeçalhos: Como podemos ver, o protocolo IPv6 possui apenas 8 campos. O fato de se possuir um tamanho fixo, permite uma maior eficiência no processamento desses pacotes, implicando em uma maior taxa de comutação. As características dos campos são: - Versão: Campo de 4 bits indicando a versão 6 do protocolo. - Classe de Tráfego: Campo de 8 bits. Possui função similar à função de ToS do IPv4 na classificação e priorização de tráfego. - Identificação de Fluxo: Campo de 20 bits utilizado para marcação do tráfego. Pode ser utilizado por tecnologias como multilayer switching ou faster packet-switching. Foi criado para mais um suporte à QOS. A ideia é estabelecer um circuito lógico para discriminação dos pacotes a nível da camada de rede. - Tamanho do campo de dados: Campo de 16 bits, indicando o tamanho APENAS dos dados enviados junto ao cabeçalho. É importante ressaltar que os cabeçalhos de extensão são contabilizados neste cálculo. No IPv4, era contabilizado tanto o cabeçalho como os dados. - Próximo Cabeçalho: Campo de 8 bits. Campo utilizado para referenciar os cabeçalhos de extensão eventualmente utilizados. Caso não haja cabeçalho de extensão, será constada a informação do protocolo de camada superior, tal qual consta no cabeçalho IPv4. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 12 113 - Limite de Salto: Campo de 8 bits. Campo similar ao TTL do IPv4, determinando o tempo de vida ou limite de saltos do pacote na rede. - Endereços de Origem e Destino: Campos utilizados para definir os endereços de 128 bits de origem e destino dos pacotes IPv6. NOVIDADES DO IPV6 O protocolo IPv6 possui implementações de segurança de forma nativa através do suporte ao protocolo IPSec, sendo este obrigatório. No IPv4, este procedimento de segurança é opcional e utilizou os conceitos e técnicas criadas para o IPv6. Percebam que não há mais o campo de tamanho do pacote, que antes limitava o tamanho dos pacotes IPv4 a 65536 bytes ou também dito de 64 kb. O IPv6 suporta os conhecidos jumbograms, quesão aqueles maiores que 64 kb. Para tanto, utiliza-se um cabeçalho de extensão específico para indicar que o tamanho do pacote é maior que 64kb. A fragmentação dos pacotes no IPv6 não ocorre mais nos roteadores intermediários . Caso o pacote chegue a algum roteador e não seja possível encaminhar esse pacote sem fragmentá-lo, o roteador em questão deve descartar o pacote e enviar uma mensagem ICMPv6 do tipo "packet too big" ao host de origem e este sim é responsável por ajustar o pacote para encaminhamento. Por esse motivo, entre outros, é fundamental que os fluxos de pacotes ICMPv6 sejam liberados nos firewalls ao longo da rede. Outra novidade no IPv6 diz respeito aos tipos de encaminhamento de pacotes. Enquanto no IPv4 existiam os tipos: unicast, multicast e broadcast, no IPv6, existem apenas o UNICAST, ANYCAST e MULTICAST. Portanto, atenção!!! Não existe endereço do tipo BROADCAST no IPv6. O tipo de endereço ANYCAST determina um grupo de HOSTS, porém, diferentemente do MULTICAST, não depende da resposta de todos, mas tão somente do primeiro ou mais próximo para determinada métrica. A imagem abaixo mostra o encaminhamento ao mais próximo para uma determinada métrica. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 13 113 Já para o MULTICAST, uma forma de utilização é através do endereçamento link-local all-nodes, que é semelhante à utilização do endereço IPv4 224.0.0.0 para MULTICAST. MODELOS DE TRANSIÇÃO IPV4 PARA IPV6 Como procedimento normal de qualquer novidade de tecnologia temos os períodos de transição e interoperabilidade das tecnologias. Algumas técnicas são propostas para tratar essa questão. As principais são: 1. Pilha Dupla ou Dual Stack - Essa técnica prevê a utilização dos dois protocolos de forma simultâneas nos dispositivos. É a técnica mais utilizada atualmente considerando as redes IPv4 com o devido suporte a redes IPv6. 2. Túnel ou 6to4- Nesse modelo, o núcleo da rede opera em IPv4 e as redes de origem e destino operam em IPv6, ou seja, utilizando a infraestrutura atual da internet em IPv4. Dessa forma, os pacotes IPv6 são trafegados dentro de um túnel na rede IPv4. Algo semelhante em termos de implementação à técnica de VPN. 3. Tradução - Essa técnica implica em dispositivos que fazem a conversão ou tradução de um tipo de endereço em outro. Dessa forma, permite-se a integração e comunicação entre redes com tecnologias distintas. Pode-se dizer que o NAT é uma técnica de transição, não sendo utilizado entre endereços IPv6 diretamente. Foi reservado a faixa de endereços 192.88.99.0/24 para tal aspecto, conforme RFC 3068. Um bom exemplo de utilização das técnicas de transição é através da utilização do recurso DIRECTACCESS da Microsoft, que permite um acesso remoto à intranet do órgão sem o estabelecimento de uma VPN. Entretanto, essa tecnologia depende da utilização do protocolo IPv6 e do IPSec. Nesse sentido, para se implementar essa tecnologia em redes IPv4 e na própria internet, utiliza-se as técnicas de transição para encapsular os pacotes IPv6 nos pacotes IPv4, sendo transparente para o usuário. Outro fator a ser mencionado é a possibilidade de se representar o mesmo endereço IPv4 como um endereço IPv6, tentando facilitar o endereçamento e conhecimento dos dispositivos. Esse procedimento se dá pela conversão do endereço IPv4 que está em decimal para hexadecimal. Esse valor deve então ser representado à direita, com uma sequência de “ffff” mais a esquerda e completada por 0’s. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 14 113 Vamos ao exemplo... Ao se pegar o endereço 192.168.1.2, transformando para hexadecimal, temos c0a8:0102, que pode ser abreviado por c0a8:102. Ao completarmos os demais campos, teremos: ::ffff:c0a8:102 ou 0:0:0:0:0:ffff:c0a8:102 Há algumas referências que trazem também a simples representação de ::FFFF:WXYZ, onde WXYZ é a representação em decimal do endereço IPv4 a ser mapeado. Assim, um endereço 192.168.10.1, poderia ser escrito como: ::ffff:192.168.10.1 a. PROTOCOLOS AUXILIARES Diversos protocolos foram mantidos para funcionarem de forma complementar ao protocolo IPv6. Dentre eles, os dois principais, são os protocolos ICMPv6 e o DHCPv6. Entretanto, o recurso de autoconfiguração do protocolo IPv6 questiona a necessidade do protocolo DHCPv6 na atribuição de endereços, uma vez que este recurso permite que o dispositivo configure de forma automática o seu endereço baseando o prefixo do endereço de rede nas informações recebidas pelo roteador da rede e o sufixo do endereço de host baseado no endereço MAC, que na teoria é único. Portanto, todo dispositivo seria capaz de obter seu endereço de forma automática. Porém, o protocolo DHCPv6, além de permitir um maior controle e administração das redes corporativas, não fornece apenas informações a respeito do endereço do dispositivo, mas também informações complementares como endereço de DNS que são extremamente importantes frente à complexidade dos endereços IPv6, além de outros recursos. É bastante utilizado também nas técnicas de transição, em que os dispositivos operam tanto com endereços IPv4 e IPv6. Portanto, a afirmação de que o protocolo DHCPv6 é totalmente desnecessário no IPv6 não é verdadeira, entretanto, para a comunicação e acesso à rede, este é dispensável. ATENÇÃO NESSA DIFERENÇA! Já em relação ao ICMPv6, temos que este protocolo incorporou funções de outros protocolos existentes no IPv4, são eles: ARP, RARP e IGMP. Veremos todos esses mais à frente em nosso curso. Deixem essa informação registrada. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 15 113 Algumas questões já estão cobrando conceitos mais específicos das funcionalidades do ICMPv6. Portanto, vamos elenca-las: I. MLD (multicast Listener Discovery), que opera com o gerenciamento dos grupos multicast. II. NDP (Neighbor Discovery Protocol), que é responsável por identificar e conhecer características da vizinhança. III. Path MTU discovery, que trabalha no processo de descoberta do menor MTU em comunicação entre dois nós. IV. Mobility support, que cuida do gerenciamento de endereços de origem dos hosts dinamicamente. V. Autoconfiguração Stateless, que permite a aquisição de endereços globais sem o uso de DHCP. Outro ponto a ser observado é a necessidade de se habilitar portas para o tráfego dos pacotes ICMPv6 nos firewalls da rede, uma vez que estes são fundamentais para o bom funcionamento do IPv6. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 16 113 O protocolo NDP (Neighbor Discovery Protocol) foi construído considerando, basicamente, 5 mensagens do protocolo ICMPv6. São elas: • Router Solicitarion (RS) – Tipo 133 – Solicitação de informações por parte de um roteador para os outros equipamentos, esperando como resposta um RA com dados de rotas, MTU, Hop Limite, entre outras; • Router Advertisement (RA) – Tipo 134 – Mensagem enviada periodicamente ou mediante requisição de uma RS pelos roteadores anunciando sua chegada noenlace de comunicação. Essas informações servem também para que os nós possam realizar o processo de autoconfiguração. • Neighbor Solicitation (NS) – Tipo 135 – Solicitação de um determinado rol de mensagens geradas por um NA. Uma funcionalidade é o envio de informações de conversão do endereço MAC em endereço lógico (funcionalidade do antigo ARP no IPv4. Possui também a funcionalidade de teste de conectividade com outros nós. Por fim, possui a capacidade de identificar possíveis endereços IPv6 duplicados. Isso acontece, pois, antes do nó assumir sua configuração, ele envia o NS para verificar se algum outro nó responde pelo endereço que ele está tentando assumir. • Neighbor Advertisement (NA) – Tipo 136 – Mensagem gerada em resposta ao NS ou para anunciar quaisquer mudanças das características de um dispositivo. • Redirect – Tipo 137 – É utilizada basicamente para informar a existência de uma rota melhor para a comunicação em questão. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 17 113 Com vistas a apresentar um bom resumo comparativo entre os protocolos IPv4 e IPv6, temos a tabela abaixo: IPv4 IPv6 Endereço de 32 bits Endereço de 128 bits IPSec opcional IPSec obrigatório Implementação restrita de QoS Utiliza o campo Flow Label para QoS Fragmentação nos roteadores Fragmentação somente na origem Possui campo opcional no cabeçalho Requisitos opcionais são implementados em cabeçalhos de extensão ARP utiliza Broadcast Utiliza mensagens Neighbor Discovery IGMP utilizado em grupos em redes locais Utiliza agora o Multicast Listener Discovery Utiliza conceito de Broadcast Não existe mais Broadcast, sendo agora o Multicast. Acrescentou o conceito de anycast. Endereço configurado manualmente ou via servidor externo Suporte à autoconfiguração e descoberta automática André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 18 113 INTERNET DAS COISAS A gama de possibilidades de utilização de aplicações a partir do IPv6 reforçou ainda mais o conceito de INTERNET DAS COISAS. Esse termo surgiu em 1999 e faz menção ao mundo altamente informatizado que possuímos atualmente de tal modo que todos os dispositivos são capazes de se conectar à Internet e serem acessados ou controlados. Podemos citar as televisões, celulares, tablets, geladeiras, relógios, óculos, objetos domésticos automatizados, entre muitos outros. A imagem a seguir nos apresenta essa ideia: Muitos consideram o referido conceito à uma nova era tecnológica ou ainda uma revolução tecnológica com o foco de conectar objetos ou coisas do cotidiano à Internet. Esse marco deriva de algumas fases que são identificadas na Internet. São elas: André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 19 113 1. Redes de Computadores 2. Redes de Pessoas e Comunidades 3. Internet das coisas Desse modo, não há mais apenas interação entre computadores ou pessoas, mas todos e qualquer objeto que esteja conectado à rede mundial de computadores. Algumas características que são difundidas a respeito desse novo modelo são: simplicidade, praticidade de manuseio e conectividade e ubiquidade. É sempre importante lembrarmos que atualmente, quaisquer dispositivos que possuem processamento e são acessíveis pela Internet estão sujeitos a uma série de ataques através de suas vulnerabilidades que não foram devidamente identificadas e mitigadas. Um exemplo disso são os smartphones que, em um primeiro momento, não eram motivos de preocupação. Entretanto, atualmente, devido ao seu alto grau de processamento, podem ser instrumentos para diversas atividades maliciosas. Reforço que se agrava ainda mais esse cenário a partir do momento que é possível acessar qualquer aparelho diretamente pela Internet através de endereços IPv6 públicos, reduzindo uma camada de segurança sob o conceito de “segurança por obscuridade”. A título de exemplo, já podemos ver em filmes e seriados, por exemplo, indivíduos mal- intencionados se utilizando da Internet para se conectar a um automóvel por exemplo e fazer com que a ignição seja desativada, ou cortando os sinais elétricos da bateria ou simplesmente acionando os freios. Essas são algumas preocupações presentes nesse novo mundo da Internet. E nem precisamos mencionar o aspecto da privacidade dos dados, não é pessoal? Imaginem dados pessoais replicados em diversos equipamentos. Se já é complicado controlarmos alguns equipamentos, imaginem frente a esse volume. Para reforço do conceito, há um excelente vídeo do NIC.BR que aborda o referido tema no link https://youtu.be/jlkvzcG1UMk André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 ==10ef0== Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 20 113 ARP E RARP Pessoal, como já sabemos, o perfil de tráfego entre redes diferentes não é igual ao perfil de tráfego dentro de uma mesma rede. Quando um pacote tem como destino redes distintas, utiliza-se o endereço IP para se chegar até a rede local de destino à qual a estação de destino pertence. Uma vez que esse pacote esteja nessa rede, ou seja, o roteador de borda (gateway da rede) recebeu esse pacote, a partir de então, o encaminhamento se dará a nível da camada de enlace, ou seja, baseado no endereço MAC, pois os switches da rede local não operam na camada de rede para interpretar endereços IP. Tá bom André, entendi essa diferença. Mas como os switches saberão qual estação (endereço MAC) responde por cada endereço IP? É nessa hora que temos a atuação e importância do protocolo ARP (Address Resolution Protocol). Este protocolo é responsável por mapear e converter os endereços IP em endereços MAC, ou seja, passar do nível da camada de rede para a camada de enlace. Atenção para o detalhe de que a atuação do protocolo ARP é a nível de uma MESMA REDE!!! O protocolo ARP é da camada de REDE, porém com atuação direta na camada de enlace. O protocolo ARP pode atuar nas diversas tecnologias da camada de enlace, entre elas o Ethernet, Token Ring e outros. Os endereços físicos aprendidos pelos dispositivos são armazenados em uma tabela, conhecida como tabela ARP. Dessa forma, caso o dispositivo já possua determinado endereço IP mapeado nessa tabela, não há necessidade de se realizar uma nova consulta e descoberta. Diz-se então que o armazenamento é feito via cache no dispositivo. O protocolo RARP realiza a função inversa do protocolo ARP, ou seja, sabe-se o endereço MAC e necessita-se descobrir o endereço IP. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 21 113 MODO DE OPERAÇÃO Bom pessoal, vamos analisar de forma detalhada o funcionamento do protocolo ARP. O mapeamento de endereços é feito baseado no modelo de requisição e resposta. Vamos analisar a figura abaixo: A máquina da esquerda deseja enviar um pacote para o endereço IP de destino 192.168.0.3,porém desconhece o endereço MAC desse dispositivo. Portanto, este enviará um pacote do tipo "ARP REQUEST" para TODOS os hosts da rede, ou seja, em BROADCAST. Para tanto, utiliza-se como endereço MAC de destino o endereço FF:FF:FF:FF:FF:FF. O dispositivo que receber o pacote e for dono do endereço IP de destino em questão, deve responder com um pacote do tipo "ARP REPLY". Na figura a seguir, podemos ver a resposta do computador à direita. Importante mencionar que, como esse computador recebeu o pacote "ARP REQUEST", ele já foi capaz de mapear o endereço IP e MAC do dispositivo requisitante, que, no caso, é o da esquerda. Portanto, o computador da direita tem condições de emitir uma resposta de forma UNICAST. Assim, o dispositivo da esquerda descobre e mapeia em sua tabela ARP a informação adquirida. Vale ressaltar que os demais dispositivos que recebem via BROADCAST o pacote "ARP REQUEST" não respondem, mas tão somente descartam o pacote. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 22 113 Esse funcionamento do ARP permite um tipo de ataque conhecido como ARP POISONING, que pode ser visto nas aulas de SEGURANÇA DE REDES. Para complementarmos o aprendizado, é importante caracterizarmos a aplicação do protocolo RARP. Temos que este protocolo foi utilizado visando atribuir endereços IP aos dispositivos de forma automática, ou seja, um procedimento antigo que hoje é realizado pelo protocolo DHCP. O dispositivo, ao entrar na rede, enviava uma requisição RARP com o intuito de obter um endereço IP a partir de seu endereço MAC. Entretanto, apenas o servidor RARP da rede tem autoridade e autonomia para responder a essa requisição, fornecendo assim um endereço IP àquele dispositivo. Abaixo, temos uma representação desse fluxo, sendo que o dispositivo A é o entrante na rede e o dispositivo D é o servidor RARP: Para verificarmos o funcionamento do protocolo ARP nos dispositivos Windows, pode-se executar no terminal o comando arp –a. Esse comando apresenta os endereços MAC aprendidos na rede, conforme imagem abaixo: André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 23 113 Reparem a divisão dos endereços aprendidos por interface. PROTOCOLO ICMP O protocolo ICMP (Internet Control Message Protocol) também atua na camada de rede forma complementar ao protocolo IP. Os diversos elementos de rede implementam esse protocolo com vistas a suportar recursos de controle do tráfego na rede, bem como tratar aspectos de status da rede. É utilizado ainda como protocolo de testes e troubleshooting, permitindo verificar se o encaminhamento dos pacotes em uma rede, bem como a conectividade entre os equipamentos, está funcionando corretamente. É importante mencionar que o protocolo ICMP e suas mensagens são trafegadas na carga útil do protocolo IPv4, após o cabeçalho IPv4. A identificação do ICMP é feita através do campo Protocol do cabeçalho IPv4 e possui o número igual a 1. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 24 113 Dessa forma, o cabeçalho ICMP possui um tamanho de referência de 8 bytes, sendo os 4 primeiros fixos, enquanto que o corpo de sua mensagem possui tamanho variável, uma vez que depende do tipo de código utilizado. Essa característica é o que permite gerar o ataque conhecido como “ping of death”. Além disso, a versatilidade do conteúdo da mensagem permite a realização de testes de MTU na rede. Existem diversos tipos de mensagens que são trocadas pelos elementos de rede. Elas são diferenciadas a partir de seus códigos e possuem propósitos específicos, contendo informações a respeito do tráfego. Os principais tipos e códigos das mensagens ICMP são listados a seguir. Vale reforçar que o campo ICMP Type é a categoria mais genérica das mensagens, sendo que estas podem ser devidamente especificadas, ou seja, fornecendo mais informações a respeito dos tipos de mensagens através do campo TYPE CODE. O campo ICMP Checksum permite a verificação de integridade de todo o pacote ICMP. Utiliza o mesmo algoritmo que o Checksum utilizado no protocolo IP para validação do cabeçalho. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 25 113 André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 26 113 Comentarei as principais: • Echo Request – Faz uma requisição para verificar se a máquina está ativa na rede. • Echo Reply – Resposta ao comando anterior, confirmando que a máquina está ativa. A troca dessas duas mensagens é o que conhecemos como PING (Packet Internet Grouper). • Destination Unreachable – É utilizado quando a rede ou o endereço de host de destino não pode ser alcançado ou encontrado. Outra utilização menos comum, é quando a FLAG DF (Don’t Fragment) está ativa e o pacote necessita ser fragmentado para passar por redes de MTU menores. • Source Quench – Utilizado anteriormente quando o destinatário necessitava que a origem diminuísse o fluxo de pacotes. Como tal controle atualmente é exercido pela camada de transporte, esse código tem sido pouco utilizado. • Redirect – Utilizado para informar que determinado pacote pode ter sido roteado de forma errada. • Time Exceeded – Quando o campo TTL chega a 0 e o pacote deve ser descartado. É um sintoma de loop na rede. • Parameter Problem – Mensagem ICMP para informar ao emissor da mensagem de que há problemas no cabeçalho IP com parâmetros inválidos. FERRAMENTA PING Vamos comentar ainda mais um pouquinho sobre alguns pontos cobrados em provas a respeito do PING. Como vimos, o PING é uma ferramenta que utiliza os tipos de mensagens "echo request" e "echo reply" do protocolo icmp. Esta ferramenta pode ser utilizada para: • Verificar o funcionamento da placa de rede através de um PING no endereço de loopback (127.0.0.1); • Verificar a conectividade entre equipamentos de uma forma geral, seja em um mesmo enlace de rede ou em redes distintas; • Verificar o tempo de resposta entre os dispositivos; • Verificar o tamanho do MTU suportado nos enlaces; • Verificar a resolução de endereços DNS e a conexão com a Internet através do comando "ping www.domínio.com.br", em que o domínio pode ser qualquer URL da Internet; André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 27 113 • Entre outros testes de nível lógico. É importante deixarmos claro que o PING é uma ferramenta de teste lógico, ainda que permita verificar algumas questões físicas, a ferramenta funciona a nível LÓGICO. Além disso, ao se verificar que não há resposta de PING, não se pode afirmar que não há conectividade entre os nós. Mas como assim André? Se analisarmos emum enlace de conexão direta, não há filtros lógicos na rede, logo, estando tudo conectado e configurado, os dispositivos responderão ao PING. Entretanto, caso esse tráfego esteja passando por um firewall qualquer (ou ainda um firewall nos próprios equipamentos), o tipo de mensagem ICMP pode estar sendo bloqueado ou o dispositivo de destino está bloqueando a resposta. Porém, há conectividade entre os dispositivos através de outros protocolos e portas. Uma pequena confusão é causada devido a possibilidade de utilizar a ferramenta PING para verificar a resposta de determinadas portas, e como veremos, portas dizem respeito a serviços oferecidos e é uma característica da camada de transporte. Contudo, o protocolo ICMP continua sendo de camada de rede. FERRAMENTA TRACEROUTE OU TRACERT Outra ferramenta muito utilizada é o Traceroute ou Tracert. São equivalentes, porém, o primeiro é utilizado em ambientes linux e IOS e o segundo em ambientes Windows. Possui como característica o fato de traçar a rota de um pacote na rede, uma vez que todos os nós entre origem e destino são mapeados. Pensando no ambiente de Internet como um todo, podem ocorrer gargalos em determinados enlaces ou nós ao longo da rede. Tais fatos podem ser identificados através desta ferramenta em que se obtém a latência entre a origem e cada nó intermediário, inclusive o destinatário. O seu funcionamento é baseado no protocolo ICMP e utiliza o campo TTL. Envia-se três pacotes UDP para qualquer porta de destino com o valor do campo TTL igual a 1 para mapear o roteador seguinte. Este decrementa o TTL, chegando a 0 e respondem com uma informação ICMP de tempo excedido. Incrementa-se o valor do TTL e envia-se novamente 3 pacotes UDP e assim em diante até mapear o host de destino. Dessa forma, cada pacote será capaz de dar um salto a mais na rede antes de ser descartado devido ao seu campo TTL zerado. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 28 113 A seguir, temos um exemplo do comando “traceroute” em uma máquina qualquer para o destino iweb.com. Verificamos então os diversos nós até o destino, com a devida latência de cada um deles: Importante reparar que os 3 tempos mostrados para cada linha representam, da esquerda para a direita, o tempo de latência mínimo, médio e máximo, ou seja, o RTT (Round Trip Time), tempo de ida e volta do pacote. PROTOCOLO IGMP (INTERNET GROUP MANAGEMENT PROTOCOL) O protocolo IGMP atua na camada de rede do modelo OSI. Ele é responsável por gerenciar os grupos de multicast, definindo a forma como mensagens serão trocadas entre roteadores para atualizarem suas listas de grupos de multicast. Além disso, ele também é responsável por gerenciar a entrada e saída dos hosts nos grupos multicast. Existem 3 (três) estados que um host pode assumir de acordo com este protocolo. São eles: • Non-Member - Quando o host não pertence ao grupo. É o estágio inicial de todo host ao ingressar no grupo. • Delaying-Member - Quando o host pertence ao grupo na interface em questão e possui um temporizador para relatórios em execução. • Idle-Member - Quando o host pertence ao grupo na interface em questão e não possui o temporizador de relatórios em execução. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 29 113 É importante lembrarmos os endereços da CLASSE D, como vimos anteriormente, pois estes serão utilizados para este propósito. Esses endereços são inseridos nos pacotes IGMP juntamente com outras informações do protocolo. Apresento a seguir a estrutura do cabeçalho IGMP: Como podemos ver, o primeiro campo “Version” diz respeito à versão do protocolo, que pode ser 1, 2 ou 3. Possui o recurso de “Checksum” (16 bits) para validação do pacote. O endereço do grupo é inserido no campo “Group Address”. O protocolo IGMP é bastante utilizado para otimizar a comunicação entre os roteadores e os hosts, aproveitando assim de forma mais eficiente os recursos da rede. É bastante utilizado para aplicações de jogos e difusão de conteúdo. Outro ponto a ser cobrado em provas, são os tipos de mensagens na última versão. São eles: • Host Membership Report – Mensagem enviada pelo host no momento de sua associação ao grupo Multicast. • Host Membership Query – Mensagem enviada pelo roteador com vistas a pesquisar membros nos grupos Multicast. • Group Leave – Mensagem enviada por aqueles hosts que não desejam mais receber o tráfego de determinado grupo Multicast. Esta mensagem é opcional. Caso o roteador não responda a mensagem Membership Query, este também será excluído independente da mensagem Group Leave. Assim como o ICMP, o IGMP também envia seus pacotes dentro de pacotes IP, conforme imagem a seguir: André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 30 113 TROCA DE TRÁFEGO Como vimos lá na primeira aula, a Internet é constantemente referenciada como a uma rede de redes. Como já discutimos, os usuários se conectam à Internet através de provedores ou de operadoras diretamente. A relação entre o usuário doméstico e o seu provedor é chamado de compra de trânsito, cabendo ao provedor transportar os dados de saída do usuário e receber os dados a serem repassados ao usuário. Uma via de mão dupla. As diversas redes que compõem a Internet são chamadas de Sistemas Autônomos, do inglês, Autonomous Systems (AS’s). A comunicação entre esses AS’s se dá a partir de protocolos de roteamento, mais especificamente, nesse caso entre AS’s, utiliza-se o protocolo BGP (Border Gateway Protocol). Então em regra, tem-se os usuários ou clientes que se comunicam com os provedores e estes são responsáveis por encaminhar o tráfego à Internet. A figura abaixo nos leva a analisar um novo contexto, o de troca de tráfego. Percebam que na figura da esquerda, os dois nós trocam informações entre si através da Internet. Já na figura da direita, temos a criação de um enlace direto entre os dois nós que permitem a TROCA DE TRÁFEGO entre eles independente da Internet. Também é conhecido como PEERING. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 31 113 O princípio desse modelo é uma atuação colaborativa entre as duas partes. Porém, não se restringe a esse modelo, podendo haver relação comercial ou outras questões. Entretanto pessoal, quando pensamos em criar enlaces físicos, começa-se a ter problemas de gerência, implantação e, principalmente, custos elevados. Então é totalmente impossível que os AS’s se interliguem diretamente entre si por questões óbvias. É a partir desse momento que surge o conceito de Pontos de Troca de Tráfego – PTT. Nada mais é do que um ponto neutro, centralizado, em que os diversos AS’s de uma mesma região se interconectam. Assim, pode-se eliminar os enlaces dedicados entre os AS’s e concentrar a comunicação nesse ponto neutro. Para facilitar o nosso entendimento, basta imaginar a dificuldade de se criar uma rede em topologia FULL MESH. É mais interessante criar uma rede com topologia em estrela, conforme imagem a seguir.Esse ponto de troca de tráfego nada mais é do que um switch ou um agrupamento de switchs que possibilitam a interconexão dos roteadores de borda dos Sistemas Autônomos. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 32 113 Para aqueles que tiverem a oportunidade de ver um vídeo, sugiro que assistam o vídeo do link a seguir: https://youtu.be/QXUpRg29iZQ REDES DE DISTRIBUIÇÃO DE CONTEÚDO Do inglês Content Delivery Network – CDN, está sendo referenciada como a nova fase da Internet, ou a próxima geração, permitindo empresas e organizações obterem um maior desempenho de suas redes e serviço com menor custo. Atualmente, as CDN’s são usadas pela maioria dos serviços de nuvem corporativos. A ideia é aproximar os recursos requisitados dos usuários ou serviços requisitantes, trazendo um conceito de eficiência em termos de proximidade, com menor tempo latência ou tempo de resposta e menos consumo de banda ao longo da Internet. Em um mundo ideal, seria interessante que as grandes corporações que fornecem serviços na nuvem criasses grandes datacenters nas principais regiões metropolitanas e, assim, os usuários poderia utilizar os recursos a partir de um Datacenter mais próximo. Mas isso é algo inviável, tanto pela logística, quanto pelo custo. Desse modo, as CDN’s necessitam de um ambiente colaborativo de tal modo que todos possuem sua parcela de benefício. As CDN’s podem ser públicas ou particulares. As CDN’s são criadas e gerenciadas por uma única empresa de tal modo que apenas essa empresa utiliza os serviços e recursos disponíveis na rede. As André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 33 113 CDN’s públicas são criadas e gerenciadas por diversas empresas através do conceito de leasing. Assim, podemos requisitar serviços específicos de determinada empresa e estar coletando tais recursos a partir de uma CDN pública, com o trecho cuidado por outra empresa. A imagem a seguir nos dá uma ideia dessa distribuição: É óbvio que teremos um servidor raiz de determinada empresa que alimentará os diversos servidores ou nós espalhados ao longo do mundo. Nesse sentido, usuário desse serviço do Brasil acessarão terão seus recursos providos pelo servidor de distribuição do Brasil, ou de um local mais próximo, enquanto usuários da Austrália terão seus serviços providos por um servidor daquela região. Temos aqui a aplicação direta do conceito de “cache”, que veremos de forma mais detalhada posteriormente. A maior CDN do mundo é a AKAMAI e é utiliza por grandes players do mercado, como facebook, google, entre outros. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 34 113 Vamos conversar mais um pouco sobre sistema autônomo (AS). Surgiu também da necessidade de se criar na Internet um sistema hierárquico entre as diversas redes que fazem parte da Internet. A sua principal característica reside na criação de autonomia administrativa desses sistemas autônomos de tal forma que cada um deve conhecer apenas a sua própria rede, sendo autoridade em seu ambiente. Com isso, permite-se a criação de tabelas de roteamento reduzidas dentro de cada AS. Assim, cada AS se comunica com os demais AS’s da Internet para trocar informações gerais da Internet. A ideia básica é, caso eu não tenha conhecimento do IP de destino no meu próprio ISP (Internet Service Provider), devo encaminhar esse pacote para o ISP de hierarquia superior ou que detenha a faixa de endereços em questão para que ele possa tratar o encaminhamento. Algo análogo ao modelo de DNS, que veremos mais a frente, porém com um nível de descentralização e autonomia um pouco maior. Por falarmos sempre de endereços IP, cada ISP possui gerência sobre faixas de endereços e respondendo pela distribuição dessas faixas. Cada ISP implementa tecnologias e protocolos de acordo com a sua necessidade. É a partir desse ponto que caracterizamos alguns protocolos de roteamento como Internos (IGP ou Intra-AS) e Externos (EGP ou Inter-AS). A Seguir uma figura da interligação de dois AS André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 35 113 Os sistemas autônomos vistos anteriormente podem ser classificados ainda em pelo menos 3 categorias: • Single Homed ou Stub – Esse tipo de AS tem uma saída única e centralizada, ou seja, um único ponto de acesso aos demais AS’s. • Multihomed no-transit - Esse tipo de AS possui pelo menos duas saídas para diferentes AS’s. Entretanto, como o próprio nome já diz, ela só aceita pacotes originados ou terminados no próprio AS’s. Isso diminui o fluxo de dados no próprio AS’s. • Multihomed transit – Semelhante à categoria anterior, porém, permite que fluxo de dados passem por esse AS sem necessariamente ser originado ou terminado nele, ou seja, este se torna um AS intermediário na comunicação. Além dessas existem outras menos cobradas em provas, como por exemplo aqueles DUAL HOMED ou DUAL MULTIHOMED, a primeira, possui 2 links por AS com visibilidade de apenas um AS de saída. Já a segunda, possui 2 links por AS com pelo menos 2 AS’s de saída. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 36 113 EXERCÍCIOS COMENTADOS NAT 1. CESPE – STF/Analista Judiciário – Suporte em TI/2013 O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes. Se o administrador utilizar um proxy na rede 10, o NAT para esse proxy deve usar o endereço IP 200.20.20.1 para a internet e o roteador de saída deve fazer o tratamento da conversão de endereços. Comentários: Questão bem interessante e bem prática. Como vimos, o NAT é capaz de mapear endereços públicos em endereços privados. Um proxy é um equipamento intermediário entre a origem e destino das requisições. Portanto, qualquer resposta vinda da Internet para o Proxy, será direcionada ao endereço 200.20.20.1, pois este endereço concentra todas as saídas da rede Interna para a externa, logo, o destino só conhecerá esse IP para encaminhar a sua resposta. Gabarito: C 2. CESPE – INPI/Analista de Planejamento – Infraestrutura em TI/2013 Considere que uma empresa tenha dez computadores que precisam ser conectados à Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo responsável por implementar NAT conseguirá identificar o retorno da resposta ao computador interno. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 37 113 Comentários: Questão bem bacana do CESPE. Não há o que se discutir a respeito da necessidade de utilização do NAT para mapear 10 equipamentos internos em um único endereço de saída válido. O problema da questão se encontra na indexação do campo de porta de destino TCP quando deveria ser porta de origem. Como vimos na parte teórica, o dispositivo que implementa NAT irá mapear a porta de origem com o endereço IP privado de cada host. Dessa forma, quando o servidor responder a determinada requisição em cada porta de origem, este saberá para qual host deve encaminhar a resposta. Segue a figura para relembrarmos: Gabarito: E 3. CESPE – STF/ Analista Judiciário – Suporte em TI/2013 O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes. Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 200.20.20.1. Comentários: Mais uma questão muito bem elaborada pelo CESPE. A questão trata do NAT reverso. Ou seja, para publicarmos um serviço qualquer na Internet a partir de um endereço André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 38 113 privado de determinado servidor, este deverá ser mapeado através do NAT reverso em uma porta específica no servidor NAT para que seja visível na Internet. A questão retrata exatamente esse cenário com endereços definidos. Vale ressaltar a preocupação da banca em afirmar que na resposta à requisição com origem externa, o servidor de NAT deverá modificar o IP de origem, pois o endereço de origem original da resposta é um endereço privado, correspondendo ao servidor. Gabarito: C 4. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013 Se um firewall estiver entre dois segmentos físicos de rede e o endereçamento de uma rede for 192.168.1.0/25 e da outra, 192.168.1.0/26, para que os computadores desses dois segmentos possam se comunicar entre si, é obrigatório utilizar o recurso de NAT (network address translation) no firewall. Comentários: Alguns pontos a considerar nessa questão. Primeiro, o aspecto de rede. Há claramente uma sobreposição de endereços IP entre essas redes. Nesse sentido, se um host envia uma mensagem para um endereço que esteja dentro do range de sobreposição, o firewall não fará nem o roteamento, pois identificará que é uma rede local diretamente conectada. Seria possível tentar forçar via roteamento estático, porém, ainda sim estaria sujeito a esse problema. Além disso, não há necessidade de se utilizar NAT entre redes privadas. A sua obrigatoriedade acontece apenas quando se deseja alcançar uma rede que não é possível alcançar normalmente, como endereçamento público a partir de uma rede privada interna. Gabarito: E 5. CESPE – TRE-GO/Técnico Judiciário/2015 Os pacotes de dados enviados por um dispositivo de uma rede local devem passar pelo gateway padrão para chegar a um dispositivo que faça parte de outra rede externa. Comentários: André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 39 113 Questão bem tranquila, certo pessoal? Esse é justamente um dos papéis dos equipamentos de borda. Receber os pacotes dos hosts da rede Internet e encaminhá-los para outras redes externas, ainda que este não tenha conhecimento direto da rede de destino. Gabarito: C 6. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 O uso de dois ou mais roteadores para conectar uma rede local de uma organização à Internet inviabiliza a implementação em NAT (network address translation). Comentários: O NAT nada mais é do que uma tradução de endereços entre uma rede e outra, independente se o endereço utilizado é privado ou público. Nesse sentido, pode-se implementar o NAT em vários roteadores organizados hierarquicamente sem nenhum problema. Um outro ponto a se considerar é a utilização dos roteadores através de um IP virtual de forma redundante. Mais uma vez, mesmo com essa implementação, não há restrição de utilização do NAT. Gabarito: E IPV6 7. CESPE – CGE-PI/Auditor Governamental/2015 O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência. Acerca dessa situação hipotética, julgue o item seguinte. Na situação considerada, não havia como atender à solicitação de um IPv4 fixo ou variável, visto que a disponibilidade de endereços IPv4 está esgotada no Brasil desde 2009. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 40 113 Comentário: O esgotamento oficialmente informado pelo NIC.BR aconteceu no meio do ano de 2014 e não em 2009 conforme afirma a assertiva. Gabarito: E 8. CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014 Um dos avanços significativos do protocolo IPv6 com relação ao IPv4 é o suporte à autoconfiguração automática de endereços IP, o que torna o uso de servidor DHCP totalmente desnecessário. Comentário: Conforme vimos na parte teórica, afirmar que o DHCPv6 é totalmente desnecessário não é verdade, uma vez que este pode ser usado para situações específicas que necessitam deste protocolo. Gabarito: E 9. CESPE - CNJ/Apoio Especializado/Programação de Sistemas/2013 O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e desempenho. Comentário: Bom pessoal, acho que a dificuldade da questão poderia ser nos melhoramentos fornecidos pelo IPv6 e que de fato abarcam esses 3 escopos. Na área de segurança tem-se a implementação do IPSeC, para a mobilidade a capacidade de endereço único com significado global, ou seja, pode-se conectar em qualquer rede além de avanços nas técnicas de transição entre redes. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 41 113 E para o desempenho, tem-se melhorias a nível da implementação do protocolo como a não fragmentação em nós intermediários. Gabarito: C 10.CESPE - AA(ANCINE)/II/2013 Com vistas a manter a compatibilidade de cabeçalhos, os campos relacionados à fragmentação no IPv4 foram mantidos no IPv6. Para obter maior eficiência no roteamento, o tamanho dos campos relativos a esta fragmentação é fixo, permitindo que, nos roteadores compatíveis com o IPv6, a fragmentação ocorra no menor número de pacotes possível. Comentário: Mais uma questão para reforçar a questão da inexistência de fragmentação nos nós intermediários no IPv6. Gabarito: E 11.CESPE - AA (ANCINE)/II/2013 Em comparação ao IPv4, o IPv6 é maior no que se refere à parte obrigatória do cabeçalho e ao número de campos. Comentário: Essa é uma questão muito bem elaborada pelo CESPE que exige muito cuidado na leitura e interpretação. Temos duas afirmações no item referente às partes obrigatórias dos protocolos: • IPv6 possui um cabeçalho maior que o IPv4 em termos de tamanho – CORRETO • IPv6 possui um cabeçalho maior que IPv4 em termos de número de campos – INCORRETO O cabeçalho IPv4 possui 12 campos fixos, podendo variar seu tamanho de 20 a 60 bytes. Como o campo de opções pode ser zerado e o seu conteúdo é opcional, entendemos que o cabeçalho IPv4 possui um tamanho de 20 bytes obrigatório. Já o cabeçalho IPv6 possui 8 campos fixos com tamanho fixo de 40 bytes. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 42 113 Gabarito: E 12.CESPE – STF/Analista Judiciário – Suporte em TI/2013 Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback. Comentário: Deixando de lado a parte de DDoS, verificamos o erro na questão ao afirmar que o uso de ICMP é restrito a interface de LOOPBACK. Verificamos a importância do protocolo icmpv6 para o IPv6. Recursos padrões como informações de erro e controle de fluxo foram ampliadas. Tem-se agora a mensagem “packet too big” a respeito da fragmentação fim a fim, além de funcionalidades como a descoberta de vizinhos (Neighbor Discover) e AutoConfiguração que dependem do ICMPv6. Gabarito: E 13.CESPE – ANP/Analista Administrativo/2013 O IPv4 utiliza 32 bits para endereçamento e hop limit para datagramas, enquanto que o IPv6 usa 256 bits para endereçamento e TTL (time to live) para datagramas. Comentário: Pessoal, primeiramente, vimos que o IPv4 utiliza 32 bits e o IPv6 utiliza 128 bits para endereçamento. Além disso, vimos que ambos possuem campo para definir critério de sobrevivência do pacote no meio. Para o IPv4, tem-se o campo TTL e para o IPv6, tem-se André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 43 113 o hop limit. No fim, ambos buscam definir um limite para quantidade de saltos dos datagramas. Gabarito: E 14.CESPE – MEC/Administrador/2011 O protocolo IPv4 trabalha com endereços IP de 32 bits, e o protocolo IPv6, com endereços de 128 bits. Assim, dois nós IPv6 que estejam conectados apenas por roteadores IPv4 não conseguirão transmitir mensagens entre eles, pois os endereços são incompatíveis. Comentário: A parte do endereçamento não há problemas. Em relação à segunda parte, algumas considerações. Em regra, dispositivos que implementam o protocolo IPv6 são compatíveis com IPv4, porém o inverso não é verdade. Além disso, no cenário proposto, pode-se utilizar técnicas de transição para viabilizar a comunicação. Então, fazer a generalização de que “não conseguirão transmitir mensagens entre eles, pois os endereços são incompatíveis. ” é uma inverdade. Gabarito: E 15.CESPE – BACEN/Analista de Suporte de TI/2013 O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN. Comentário: Vimos que a tecnologia DirectAccess é utilizado em ambientes Microsoft para acesso externo às redes internas das empresas. Nesse sentido, vimos ainda que essa tecnologia depende da utilização do protocolo IPv6 e do IPSeC, o que torna a questão CERTA. Gabarito: C ARP E RARP 16.CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013 André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 44 113 Uma das possíveis otimizações do protocolo ARP consiste em permitir que as máquinas armazenem os resultados em cache, evitando, assim, uma segunda transmissão, caso elas precisem se comunicar novamente. Comentário: Como vimos, caso o usuário desconheça o endereço MAC de um respectivo endereço IP, este utilizará o ARP para obter tal informação. Essa informação será armazenada em cache por um período determinado, não necessitando de uma nova consulta caso ocorra uma nova requisição ao mesmo endereço. Reparem que ao desligar a máquina, tais informações são perdidas, ensejando novas consultas ARP. Gabarito: C 17.CESPE – ANTT/Analista Administrativo – Infraestrutura de TI/2013 Para que switches apresentem maior desempenho que os hubs na comunicação de rede, é necessário criar e disponibilizar uma tabela ARP (address resolution protocol) para cada VLAN (virtual local area network) disponibilizada no equipamento. Comentário: Não há relação de VLAN com melhor desempenho de switch em relação ao HUB. De fato, para que o switch seja capaz de enviar apenas para as portas específicas, este deve montar uma tabela ARP com as informações aprendidas. Gabarito: E 18.CESPE – ANP/Analista Administrativo – Area 5/2013 O ARP (address resolution protocol) é um protocolo de interface entre as camadas de enlace e rede, permitindo livre escolha de endereços IP no nível inferior (enlace). Ele seria desnecessário se todas as interfaces da rede entendessem o endereçamento IP. Comentário: Conforme vimos, o ARP é um protocolo de camada 3, porém com uma certa interface na camada 2 para tradução dos endereços. Entretanto, a assertiva erra ao afirmar que é “livre escolha de endereços IP”. O ARP funciona para endereços específicos de IP que são requisitados em uma comunicação, e a partir deste endereço IP, descobre-se o endereço MAC correspondente. André Castro Aula 06 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 45 113 Gabarito: E 19.CESPE – SERPRO/Técnico – Operação de Redes/2013 Na configuração de rede da figura acima, todos os equipamentos funcionam com a pilha de protocolos TCP/IP, com IP na versão 4. Os equipamentos R e S são roteadores IP que interligam três segmentos de rede local Ethernet #1, #2 e #3, cada um com 29, 13 e 5 hosts, respectivamente. Os hosts X, Y, Z e W apresentados são exemplares das quantidades indicadas para os três segmentos de rede local. Considerando essas informações e a figura apresentada, julgue os itens seguintes. Uma consulta ARP de X para os hosts Y e Z é encapsulada em um quadro Ethernet cujo endereço de origem é o MAC de X, e cujo endereço de destino é um endereço de multicast do qual Y e Z fazem parte. Na resposta à consulta, Y e Z devolvem uma resposta ARP diretamente para X com um quadro Ethernet
Compartilhar