Baixe o app para aproveitar ainda mais
Prévia do material em texto
FUNDAMENTOS DE REDES PROF. SANDRO T. PINTO LISTA DE FIGURAS Figura 1 - Equipamentos Computadores ..................................................................... 6 Figura 2 - Transmissor, receptor e canal de comunicação .......................................... 6 Figura 3 - Convergência Router A ............................................................................... 7 Figura 4 - Redes que usamos ..................................................................................... 9 Figura 5 - Rede multiponto ........................................................................................ 14 Figura 6 - Topologia Física ........................................................................................ 14 Figura 7 - Topologia Lógica ....................................................................................... 15 Figura 8 - Rede de Interconexão ............................................................................... 16 Figura 9 - Comutação por Circuito ............................................................................ 17 Figura 10 - Comutação por Pacotes .......................................................................... 17 Figura 11 - Processo de Transmissão ....................................................................... 18 Figura 12 - Modelo OSI ............................................................................................. 20 Figura 13 - Funcionalidades da Camadas do Modelo OSI ........................................ 22 Figura 14 - Modelo TCP/IP ........................................................................................ 22 Figura 15 - Notação Posicional Decimal.................................................................... 24 Figura 16 - Notação Posicional Binária ..................................................................... 24 Figura 17 - Portas Lógicas ........................................................................................ 25 Figura 18 - Tabela Verdade ....................................................................................... 26 Figura 19 - Endereço IP e Máscara de sub-rede ....................................................... 26 Figura 20 - Classes do IPv4 ...................................................................................... 27 Figura 21 - Distribuição de endereços IP .................................................................. 27 Figura 22 - Topologia com endereçamento ............................................................... 28 Figura 23 - Distribuição de endereços privados pela RFC 1918 ............................... 29 Figura 24 - Regras de redução de 0s do IPv6 ........................................................... 30 Figura 25 - Empréstimo de Bits ................................................................................. 32 Figura 26 - Sub Rede 252 ......................................................................................... 33 Figura 27 - Sub Rede utilizados em Classe C ........................................................... 34 Figura 28 - Sub Rede 224 ......................................................................................... 34 Figura 29 - Identificação do endereço de Rede através do AND .............................. 35 Figura 30 – VLSM ..................................................................................................... 36 Figura 31 - Camada de Rede Modelo OSI no envio de pacotes. .............................. 38 Figura 32 - Interfaces do Roteador ............................................................................ 40 Figura 33 - Conexão por Console ............................................................................. 41 Figura 34 - Interface Gráfica ...................................................................................... 42 Figura 35 - Mudança de Modos ................................................................................. 42 Figura 36 - Modo Global de Configuração................................................................. 43 Figura 37 - Comando de ?......................................................................................... 44 Figura 38 - Comando show ip route .......................................................................... 45 Figura 39 - Configuração de Interface ....................................................................... 45 Figura 40 - Configuração de IP para interface ........................................................... 46 Figura 41 - Configuração do protocolo DHCP ........................................................... 46 Figura 42 - Configuração protocolo RIP .................................................................... 47 Figura 43 - Configuração do protocolo OSPF ........................................................... 47 Figura 44 - Configuração do protocolo OSPF para IPv6 ........................................... 47 Figura 45 - Configuração protocolo BGP................................................................... 48 Figura 46 - Configuração de senha para conexão remota ........................................ 48 Figura 47 - Leiaute com VLAN .................................................................................. 49 Figura 48 - Comando para criação de VLAN ............................................................. 50 Figura 49 - Funcionamento do VLAN Trunk .............................................................. 51 Figura 50 - Roteador com sub interface .................................................................... 51 Figura 51 - Configuração de Sub Interface................................................................ 52 SUMÁRIO UNIDADE 1..................................................................................................................................... 5 1.1 Introdução ............................................................................................................................ 5 1.2 Redes de Computadores ..................................................................................................... 5 1.3 Visão Geral dos Componentes de Redes ........................................................................... 8 1.4 em que é usado as redes? .................................................................................................. 9 1.5 Serviços de Redes ..............................................................................................................10 1.6 Modelo Cliente Servidor .....................................................................................................12 1.7 Redes Ponto-a-Ponto e Multiponto ....................................................................................12 1.8 Topologias ..........................................................................................................................14 1.9 Tipos de Redes ...................................................................................................................15 1.10 Redes Comutadas por Circuitos e Pacotes.......................................................................16 1.11 Padronização ......................................................................................................................17 1.12 Processo de Transmissão..................................................................................................18 1.13 Protocolos e Modelos de Camadas ...................................................................................20 UNIDADE 2.................................................................................................................................. 24 2.1 Sistemas numéricos ...........................................................................................................24 2.2 Lógica Booleana .................................................................................................................252.3 Endereço de ip ....................................................................................................................26 2.4 Endereçamento de IPv6 .....................................................................................................29 2.5 Equipamentos de rede .......................................................................................................30 UNIDADE 3.................................................................................................................................. 32 3.1 Sub rede ..............................................................................................................................32 3.2 VLSM - Máscara de Sub-Rede de Tamanho Variável ........................................................36 UNIDADE 4.................................................................................................................................. 37 4.1 Introdução a Roteadores ....................................................................................................37 4.2 portas do Roteador.............................................................................................................40 4.3 Configuração do Roteador .................................................................................................41 file:///E:/ESCOLAS/ESCOLAS%20ANTIGAS/FCV/EAD/livro%20fundamentos.doc%23_Toc57986281 file:///E:/ESCOLAS/ESCOLAS%20ANTIGAS/FCV/EAD/livro%20fundamentos.doc%23_Toc57986295 file:///E:/ESCOLAS/ESCOLAS%20ANTIGAS/FCV/EAD/livro%20fundamentos.doc%23_Toc57986301 file:///E:/ESCOLAS/ESCOLAS%20ANTIGAS/FCV/EAD/livro%20fundamentos.doc%23_Toc57986304 4.4 Introdução a VLAN .............................................................................................................49 REFERÊNCIAS ............................................................................................................................ 53 file:///E:/ESCOLAS/ESCOLAS%20ANTIGAS/FCV/EAD/livro%20fundamentos.doc%23_Toc57986309 5 1.1 INTRODUÇÃO O principal objetivo desta unidade é apresentar os conceitos básicos em Redes de Computadores, a fim de relembrar conceitos já estudados e alinhar o conhecimento. Durante muito tempo as redes de computadores vêm passando por uma infinidade de mudanças, como forma de comunicação, estruturas, sistemas operacionais e equipamentos. As primeiras redes de computadores foram criadas na década de 60, com o propósito de trocar informações. Ainda com muita dificuldade e a velocidades que chegavam não mais de 1200bps, os Mainframes (computadores de grande porte) tinham por finalidades de processar informações dos Terminais “Burros1”, via canal de voz( Linha telefônica). Com o passar dos anos surgiu a Internet, que possibilitou uma grande mudança na forma de comunicação. A Internet é um sistema constituído de várias redes de computadores/telecomunicações interligados utilizando o protocolo IP. Cada rede sob uma mesma responsabilidade técnica e com políticas de roteamento próprias definidas caracteriza um Sistema Autônomo (SA). Cada SA é composto de vários roteadores interligados, os quais mantêm rotas para encaminhar os pacotes que recebem. 1.2 REDES DE COMPUTADORES As Redes de Computadores são um conjunto de dispositivos interconectados com a finalidade de trocar informações e compartilhar recursos. No passado quando se falava de computador, estava se referindo ao que conhecemos como Desktop ou Notebook, hoje o computador tem um significado mais amplo, incluindo dispositivos como impressoras, telefones celulares (Smartfone), tablets Figura 1, ou qualquer dispositivo que tenha capacidade de processamento de dados. 1 Denominados de Terminais BURROS, porque não processava ou armazena nada, simplesmente recebia a informação de devolvia ao computador central. UNIDADE 1 6 Figura 1 - Equipamentos Computadores Fonte: próprio autor, 2020 Com o aumento de equipamentos interligados em redes foi necessário que houvesse uma denominação para qualquer um que estivesse conectado, desta forma todos os equipamentos citados são chamados de Hosts. Com os Hosts conectados é possível trocar e compartilhar dados em redes, compartilhar recursos de hardware e software, que é um dos principais motivos para o surgimento das redes. Porém para a troca e compartilhamento de informações é preciso que existam alguns elementos como, por exemplo, Transmissor, Receptor e canal de comunicação. (Machado, 2013). Como os termos estão claros, o equipamento Transmissor tem por finalidade enviar a informação ao Receptor, através de um canal de comunicação conforme a Erro! A origem da referência não foi encontrada.. Tudo isso acontece de forma dinâmica, ou seja, no mesmo tempo em que um equipamento é transmissor em outro ele se torna receptor, isso porque dependendo do tipo de transmissão, ou seja, em alguns casos é necessária a confirmação (Maia, 2009). Figura 2 - Transmissor, receptor e canal de comunicação Fonte: Maia, 2009 Independentemente das figuras de transmissor, receptor e canal de comunicação é muito importante lembrar que além do bom funcionamento de uma rede é preciso que ela seja confiável. Para isso segundo (Maia, 2009) é preciso analisar 4 fatores importantes, Tolerância a Falhas, Escalabilidade, Qualidade de Serviço e Segurança. Quando se fala em tolerância a falhas, é preciso preparar a rede para a busca de alternativas de forma dinâmica, ou seja, resolver o problema sem Transmissor ou Origem Receptor ou Destino RS CS TR RD TD CD TALK / DATA TALK RS CS TR RD TD CD TALK / DATA TALK Interface Interface Canal de Comunicação Dado 7 intervenção técnica. Para isso contamos com alguns protocolos e equipamentos de rede que apresentam recursos para resolver tais problemas. A redundância de equipamentos auxilia a resolver de forma dinâmica os problemas que podem ocorrer na rede como, por exemplo, servidores com fontes de alimentação reduntante, sistema RAID (Redundant Array of Independent Disks) conjunto redundante de discos independentes, que efetua cópias de informações em disco ou até mesmo entre equipamentos servidores. Outra forma de resolver falhas é usada pelos protocolos de roteamento, tais como OSPF (Open Shortest Path First) Abrir o caminho mais curto primeiro, e RIP (Routing Information Protocol) Protocolo de Informação de Roteamento, é encontrar um caminho alternativo para que as informações não parem de transmitir. Veja a Figura 3 com o funcionamento do protocolo OSPF. Figura 3 - Convergência Router A Fonte: Próprio Autor, 2020 Nesta Figura 3 o host 1 está transmitindo para o host 2 e em um determinado momento houve uma queda do enlace entre o Router A e Router B, e o protocolo OSPF, faz uma convergência e encontra um novo caminho do Router A para o Router D, e finaliza a comunicação entre os hosts. Outro fator para deixar a rede confiável é a escalabilidade, que tem a capacidade de adicionar novos dispositivos ou usuários à rede com o menor impacto possível, ou seja, não deve gerar alterações significativas na rede com os protocolos, as interfaces, os canais de comunicação e a reconfiguração de equipamentos adicionais. A Qualidade de serviço outro fator para uma rede confiável tem a finalidade de garantir o envio de pacotes de ponta a ponta. Os roteadores são os principais componentes para esta função, onde é possível fazer um controle do trafego da rede, através das prioridades dos programas. 8 E finalmente a segurança, que visa preservar os requisitos como confidencialidade, autenticidade, controle de acesso, integridade e disponibilidade das informações. Para que ocorra tudo isto é preciso, criptografias, certificados digitais, firewalls e Proxies. Também é possível utilizar de controle deacesso e senhas de forma segura para os roteadores, access point, servidores, etc. 1.3 VISÃO GERAL DOS COMPONENTES DE REDES Os Equipamentos de Redes são separados por duas categorias, Intermediários e Finais. Os Equipamentos Intermediários são aqueles onde as informações são encaminhadas através da rede, são exemplos, os roteadores, switches, hubs e Access Point (Odom, 2008). Os equipamentos finais são aqueles em que a informação é transmitida ou recebida, neste rol encontram-se os Desktops, Notebooks, Smartphones, entre outros. Para que haja uma ligação entre os equipamentos intermediários e finais é necessário o meio físico, que é composto por cabos como: cobre, fibra, ou sem cabos, como Wireless. Para utilizar de forma adequada o meio físico é preciso responder algumas questões como: Qual é a distância com transmissão com êxito? Qual o meio físico será instalado? Qual é a quantidade de dados e a velocidade na qual eles devem ser transmitidos? Qual é o custo de toda a instalação? Após responder a estas questões será possível identificar qual o meio mais adequado a fim de garantir o bom funcionamento da rede. É necessário lembrar que tudo precisa seguir nas normas da ABNT2. Com os equipamentos intermediários e finais, juntamente com o cabeamento é preciso também para garantir que a rede funcione, é necessário o uso de protocolos ou serviços, que vão permitir a entrega das informações sem problemas. 2 Informações sobre cabeamento estruturado acesse o link http://www.abnt.org.br/pesquisas/?searchword=cabeamento+estruturado&x=11&y=10 http://www.abnt.org.br/pesquisas/?searchword=cabeamento+estruturado&x=11&y=10 9 1.4 EM QUE É USADO AS REDES? As Redes como já relatado, vem crescendo e mudando cada vez mais, principalmente com o uso de equipamentos eletrônicos conectados, o qual é chamado de internet de todas as coisas. Com a Internet de todas as coisas, as pessoas passaram a ficar totalmente conectadas Figura 4, ou seja, não conseguindo mais ficar se o acesso à internet. Com isso é possível verificar que não há limites para seu uso, como aprendizado, comunicação, trabalho e diversão. Figura 4 - Redes que usamos Fonte: Próprio Autor, 2020 A Internet dispõe de alguns recursos para podermos trabalhar, estudar e divertir, como: Compartilhar suas fotos, vídeos caseiros, viagens com amigos ou com o mundo através de redes sociais; Aulas virtuais, como esta; Assistir a vídeos, streaming como exemplos: Netflix e Amazon; Jogos online; Previsões do tempo; GPS; Acessar conta bancária; Dessa forma, praticamente tudo que fazemos é em função das redes de computadores, ou simplesmente internet. 10 1.5 SERVIÇOS DE REDES Existem vários serviços nas redes de computadores, que são oferecidos cada uma com sua funcionalidade, como por exemplo: Acesso a WEB; Correio eletrônico; Transferência de arquivos; Terminal remoto; Gerência remota; Vídeo conferência. Serviços de nomes DNS; Arquivos e impressão; Comércio eletrônico; Etc; Os serviços considerados de acesso a WEB são basicamente um conjunto de documentos ou páginas que contém textos, imagens, áudio ou vídeo inter- relacionados, que permite ao usuário navegar por diferentes sites, e para isso é utilizado o protocolo HTTP(Hyper text Transfer Protocol) ou para uma maior segurança o protocolo HTTPS(Hyper Text Transfer Protocol Secure). O protocolo HTTP quando utilizado, seus arquivos são transportados do servidor para o usuário, exibindo assim a página da Web no navegador. Os arquivos da página são transferidos e não baixados (Barrett e King, 2005), como uma ideia de um terminal de acesso. Outro serviço muito utilizado é o Correio Eletrônico, embora com o crescimento de mensagens pelo aplicativo Whastapp3, tem diminuído e muito seu uso. Semelhante a uma carta, onde consta basicamente o endereço do destinatário e do remetente e a mensagem propriamente dita, sendo enviada a caixa postal do destinatário. Este serviço utiliza os protocolos SMTP(Simple Mail Transfer Protocol) para enviar os e-mails, o POP(Post Office Protocol), para recebimento dos e-mails e 3 WhatsApp Messenger é um aplicativo de mensagens instantâneas e chamadas de voz para smartphones. 11 o IMAPI(Internet Message Access Protocol) que armazena uma cópia da mensagem no servidor, após enviar ao usuário. O serviço de Transferência de arquivos permite que um ou mais arquivos sejam transferidos pela web. O processo de transferir arquivos do servidor para o cliente é chamado de download e o inverso é Upload. Para isso é necessário o protocolo FTP(File Transfer Protocol). Já o serviço de Terminal remoto, permite que um usuário conectado a um sistema operacional tenha acesso a outro sistema operacional utilizando a rede. O usuário remoto pode submeter comandos e receber respostas como se estivesse conectado localmente, o protocolo utilizado é o Telnet. Juntamente com o terminal remoto vem a gerência remota que permite o administrador da rede possa: consultar informações de um dispositivo de rede, alterar sua configuração remotamente, corrigir possíveis problemas, analisar o desempenho da rede, e tudo isso pode ser feito com o protocolo SNMP(Simple Network Management Protocol) que serve para gerenciar dispositivos em uma rede. Serviços de áudio e videoconferência, são utilizados para várias aplicações, dentre elas destaca-se, telefonia, conferência, TV ,EAD(Educação a Distância), etc. para trabalhar com este serviço existem alguns tipos de protocolos como Protocolos SIP(Session Initiation Protocol), que inicia a sessão de conexões via protocolo IP (Internet Protocol), um outro é o RTP (Real-time Transport Protocol), utilizado em aplicações em tempo real como áudio e vídeo. Tem também o protocolo RTCP (Real-Time Transport Control Protocol), que controla e troca taxa de transmissão (Forouzan, 2008). O Serviço de nomes é um processo onde cada servidor em uma rede possui geralmente um nome ou um endereço de IP. Internamente a rede lida apenas com endereços de IP, por outro lado, é muito mais fácil as pessoas decorar nomes do que números, e por este motivo este serviço foi criado. O serviço de nomes permite traduzir nomes em números e vice-versa, e para isso faz uso do protocolo DNS(Domain Name System). O Serviço de arquivo e impressão é outro serviço muito utilizado em redes locais. É o serviço que permite que um usuário tenha acesso a arquivos, pastas e que estão fisicamente armazenados em computadores conectados a rede. Este tipo de serviço pode ser gerenciado através de um servidor. Já as impressoras antigamente eram conectadas a um computador para serem compartilhadas na 12 rede. Nos dias atuais isso não é preciso mais, visto que as impressoras já possuem placas de redes próprias, com ou sem fio. E finalmente o serviço de comércio eletrônico, que permite uma infinidade de negócios seja realizado através da rede, especialmente pela internet. 1.6 MODELO CLIENTE SERVIDOR O modelo cliente servidor apresenta o funcionamento onde o cliente é o dispositivo que solicita um serviço, enquanto o servidor recebe, processa e responde às solicitações, exemplo o acesso aos sites da Internet. As funções entre o cliente e o servidor são bem definidas, sendo usadas para superar as limitações do modelo ponto-a-ponto, onde o servidor utiliza-se de sistemas operacionais próprios, a fim de administrar informações, contas de usuários, segurança entre outros. A maior parte dos sistemas operacionais de redes adota o formato de relação cliente/servidor, e desta forma possibilita o gerenciamento de redes visando monitorar, testar, consultar, configurar e controlar componentes de Hardware eSoftware (Kurose e Ross, 2013). 1.7 REDES PONTO-A-PONTO E MULTIPONTO Às diversas formas de conexão física dos dispositivos de uma rede chamamos de topologias. As topologias de uma rede podem ser classificadas como: Ponto a ponto Multiponto Nas redes ponto-a-ponto, antigamente esta conexão funcionava com uma conexão dedicada ligando dois dispositivos, ou seja, não existe compartilhamento físico do canal de comunicação, no momento em que um host envia informações a outro os demais não podem transmitir, é preciso aguarda até que a comunicação que está acontecendo termine. Nos dias atuais as redes ponto-a-ponto são conhecidas como peer-to-peer, com um funcionamento um pouco diferente, onde todos os hosts da rede podem funcionar como apenas usuário ou então todos 13 podem funcionar como servidor, a fim de transferir arquivos como vídeo, musica, etc.(CISCO,2020). Nas redes ponto-a-ponto antigas, tinha apenas uma vantagem, a facilidade na instalação, visto que tem apenas um cabo coaxial, ligando todos os hosts. Já desvantagens sobravam isso porque não tinha segurança alguma, não conseguia funcionar bem como mais de 10 hosts, havia muitas colisões na rede, que forçavam o reenvio de pacotes sobrecarregando a rede. Veja algumas vantagens nas redes peer-to-peer: Fácil de configurar; Menos complexidade; Menor custo já que os dispositivos de rede e servidores dedicados podem não ser necessários; Pode ser usada para tarefas simples como transferir arquivos e compartilhar impressoras; Veja algumas desvantagens nas redes peer-to-peer: Nenhuma administração centralizada; Não é tão segura; Não é escalável; Todos os dispositivos podem atuar como clientes e servidores, podendo deixar seu desempenho lento; Nas redes multiponto, o canal de comunicação é compartilhado por todos os dispositivos, conforme a Figura 5, e utiliza de mecanismos que regula o dispositivo que irá transmitir, como por exemplo o switch, afim de evitar que dois dispositivos transmitam ao mesmo tempo (White, 2012). Essa rede evita colisões porque cada interface do switch é um domínio de colisão, como isso a rede fica muito mais rápida e segura. 14 Figura 5 - Rede multiponto 1.8 TOPOLOGIAS Da mesma maneira que é feita na engenharia de software onde é preciso antes de desenvolver qualquer sistema, fazer sua diagramação, ou em prédios que antes de construir é preciso fazer as plantas da estrutura, em redes não é diferente, antes de sair conectando os conectores, passando cabos e configurando endereço de IP, é preciso preparar os diagramas da topologia da rede, como física e lógica, para evitar problemas de conflitos de IP (Forouzan, 2008), loops de cabeamento duplicado, entre outros problemas. Com as topologias é possível gerenciar uma rede a fim de, controlar acessos, controlar mudanças, e tudo mais. A topologia Física descreve como fica a disposição de todos os equipamentos da sua rede, como local instalado, nome do equipamento e sua função e qual o tipo de cabo utilizado nas ligações da rede. Veja a Erro! A origem da referência não foi encontrada., como pode ficar uma rede com a topologia Física. Figura 6 - Topologia Física Fonte: Próprio Autor, 2020 15 A topologia Lógica descreve como fica a configuração dos endereços de IP e endereços de rede atribuída para toda a rede, incluindo também as interfaces utilizadas nos switches e roteadores. Veja a Erro! A origem da referência não foi encontrada., como pode ficar uma rede com a topologia Lógica. Figura 7 - Topologia Lógica Fonte: Próprio Autor, 2020 1.9 TIPOS DE REDES Os tipos de redes são características da infraestrutura de uma rede nomeadas de acordo com a funcionalidade e o tamanho. Existem dois tipos mais comuns de infraestruturas de rede veja: LAN (Local Area Network) - Rede local WAN (Wide Area Network) - Rede de longa distância “ internet “. As redes LANs têm como característica a disposição dos dispositivos, que devem estar bem próximos fisicamente, geralmente, cobrindo pequenas distâncias como, por exemplo: Equipamentos na mesma sala ou escritório; Equipamentos no mesmo andar de um prédio; No caso de alguns prédios da mesma empresa;. 16 Já as redes WANs permitem ligar dispositivos geograficamente distantes, fazer ligações entre LANs, ou seja, um grande exemplo é a própria internet. A partir destas duas principais foram criadas mais algumas apenas para diferenciar as funcionalidades entre elas, veja: MAN ( Metropolitan Area Network ) – Área de Rede Metropolitana; WLAN ( Wireless Local Area Network ) - LAN sem fio; SAN( Storage Area Network ) – Área de Rede para Armazenamento; CAM ( Campus Area Network ) – Área de Rede de Campus. 1.10 REDES COMUTADAS POR CIRCUITOS E PACOTES As informações são transmitidas através da rede e encaminhadas ou comutadas de duas maneiras básicas, através de circuitos ou pacotes. A comutação feita através de circuitos, o transmissor e o receptor são conectados a uma rede de interconexão, responsável por receber o dado de origem e reencaminha-lo até alcançar o destino (Barrett e King, 2005). Internamente esse tipo de rede há uma interconexão conforme a Erro! A origem da referência não foi encontrada., que é formada por dispositivos especializados como switches e roteadores. Figura 8 - Rede de Interconexão Fonte: Maia, 2009 Na comutação por circuitos é estabelecido um caminho interligando a origem e o destino, chamado de circuito. O circuito é criado antes do início do envio da mensagem e permanece dedicado até o final da transmissão, conforme a Erro! A origem da referência não foi encontrada.. 17 Figura 9 - Comutação por Circuito Fonte: Maia, 2009 Na comutação por pacotes não existe um circuito dedicado ligando a origem ao destino para a transmissão de mensagem. As mensagens são divididas em pedaços menores, pela camada de transporte do modelo OSI, chamados pacotes, e cada um recebe o endereço de origem e destino, como exemplo o endereço IP. Na Erro! A origem da referência não foi encontrada. é possível identificar que a informação foi particionada em 4 pacotes que são encaminhados para a rede de interconexão, porém cada pacote pega um caminho diferente, chegando todos ao destino. Figura 10 - Comutação por Pacotes Fonte: Maia, 2009 Neste tipo de comutação, os pacotes pegam caminhos diferentes, isso porque é controlado pela interconexão, ou seja, gerenciado de forma a encaminhara as informações o mais rápido possível, e acabam fazendo o que chamamos de balanceamento de carga, a fim de evitar sobrecarga em apenas um enlace. 1.11 PADRONIZAÇÃO Padronizar é manter algo em constante estado concreto, que não muda. Qualquer mudança se torna fora dos padrões estabelecidos. Para criar e estabelecer as normas para o funcionamento das Redes de forma geral é preciso que órgãos de padronização existam para criar, desenvolver e testar estes padrões que devem ser seguidos pela indústria. Os órgãos de padronização em redes são formados por: 18 governos, entidades de Classe, usuários, comunidade acadêmica, organizações sem fins lucrativos e empresas em geral. A ISO ( International Organization for Standardization ) – Organização Internacional para Padronização é responsável por definir padrões internacionais nas mais diferentes áreas, incluindo computação. O modelo mais conhecido criado pela ISO foi o modelo de Referência de camadas OSI ( Open System Interconection ) Interconexão de sistema aberto. Uma outra empresa muito conhecida por desenvolver padrões é a IEEE4 ( Institute of Electrical and Electronics Engineers ) Instituto de Engenheiros Elétricos e Eletrônicos, é uma das maiores organizações sem fins lucrativos e desenvolve padrões em diversas áreas, incluindoengenharia e computação. Além dos padrões desenvolvidos, o IEEE dispõe de uma revista de publicação de artigos científicos e foi responsável pelo padrão IEEE 802-4. 1.12 PROCESSO DE TRANSMISSÃO O processo de Transmissão é o tratamento de dados e sinais, de forma a converter o sinal de maneira apropriada para que se possa encaminhar a informação do dispositivo de origem para o dispositivo de destino. Para ser transmitida, a informação precisa ser transformada em sinal, ou seja, codificada que percorrerá o canal de comunicação até chegar ao dispositivo destino, onde será decodificada Figura 11. Figura 11 - Processo de Transmissão Fonte: Cisco, 2020 O processo de transmissão é um conjunto de bits que deve ser codificado e decodificado em sinais, ou pulsos elétricos, possibilitando uma sequencia de bits que serão transmitidos. Tanto dados quanto sinais podem ser classificados como analógico, termo este que está associado à ideia de valores que variam continuamente no tempo 4 Institute of Electrical and Electronics Engineers - http://www.ieee.org.br/organizacao/ http://www.ieee.org.br/organizacao/ 19 dentro de um conjunto infinito de valores, já o termo digital está associado à ideia de valores que variam de forma direta em função do tempo dentro de um conjunto de valores. O Sinal apresenta três características fundamentais: amplitude, frequência e fase. Amplitude de um sinal está relacionada à sua potência, e geralmente é medida em volts. A grande diferença entre os sinais analógico e digital é como a amplitude varia em função do tempo. A frequência (𝑓 ) de um sinal é o número de vezes que o ciclo se repete no intervalo de tempo (𝑡) em segundos. A frequência é medida em ciclos por segundo ou em Hertz(Hz). A fase é a parte que compreende em que parte o sinal se encontra em relação ao valor positivo ou negativo. Qualquer transmissão está sujeita a problemas que podem modificar a forma original do sinal e, consequentemente, alterar o significado do dado transmitido. O projeto de um sistema de comunicação deve levar em consideração os diversos tipos de problemas na transmissão. Exemplo: Ruídos e Atenuação. O problema do ruído é consequência de interferências eletromagnéticas indesejadas que provocam distorções nos sinais transmitidos e alteram seu significado. Existem diferentes tipos de ruídos que podem afetar uma transmissão, como: térmico, Intermodulação, Crosstalk e Impulsivo(CISCO,2020). O ruído térmico está presente na maioria dos canais de comunicação, e é uma consequência do aquecimento do meio em função da movimentação de elétrons. Este tipo de ruído não pode eliminado, mas pode ser tratado de forma a não prejudicar a transmissão. O ruído de intermodulação pode ser encontrado em canais de comunicação que utilizam técnica de multiplexação por divisão de frequência. A multiplexação por divisão de frequência permite que a largura da banda do canal seja dividida em faixas. Faixas adjacentes podem interferir umas nas outras. O ruído do tipo crosstalk é a consequência da proximidade física de cabos e antenas. Exemplo: no sistema telefônico, é possível que durante uma ligação se escute a conversa de outra pessoa. Linha cruzada. O ruído Impulsivo é imprevisível quanto a sua ocorrência e intensidade. Por isso este tipo de ruído é considerado o maior problema na transmissão de dados. 20 Ruídos impulsivos são consequências de descargas elétricas que produzem um ruído com amplitude maior que o sinal transmitido. Ex: Motores e raios. Outro problema muito comum é o da Atenuação é consequência é da perda do sinal ao longo da comunicação até atingir o destino. Neste caso, o meio de transmissão funciona como um filtro, reduzindo a amplitude do sinal e impedindo que o receptor decodifique corretamente o sinal recebido. 1.13 PROTOCOLOS E MODELOS DE CAMADAS Para garantir que a comunicação ocorra com sucesso, os dispositivos devem utilizar protocolos de comunicação, que são as regras predefinidas que devem ser seguidas pelos dispositivos. Os protocolos utilizados em uma rede devem ser compatíveis, caso contrário, não ocorrerá à comunicação. A ideia do modelo de camadas é separar o projeto de redes em funções independentes, ou seja, facilitar a identificação dos problemas em redes e também identificar os protocolos e suas funções, deixando de forma independente cada camada. Existem dois tipos de modelo de camadas usado para redes o modelo OSI conceitual e o modelo TCP/IP usual. O modelo OSI é composto por 7 camadas das quais são separadas em: Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física, cada uma com sua funcionalidade e seus protocolos, Erro! A origem da referência não foi encontrada.. Figura 12 - Modelo OSI Fonte: Próprio Autor, 2020 21 A camada de Aplicação é a camada que interage diretamente com o usuário, e disponibilizam serviços de rede para aplicações, processos da rede para aplicações. Serve para transferência de arquivos, correio eletrônico e acesso de web site; A camada de Apresentação é responsável pela representação de dados, como eles são encaminhados, e assegura que a informação emitida pela camada de aplicação de um sistema seja legível para a camada de aplicação de outro sistema e cuida de criptografar os dados; A Camada de Sessão abre a comunicação entre hosts cuida e gerencia as sessões entre aplicativos, com início e término da comunicação. A camada de Transporte controla o fluxo de dados, faz a detecção e recuperação de falhas, e segmenta a informação para encaminhar. Os protocolos utilizados nesta camada são: TCP ( Transmission Control Protocol ) Protocolo de Controle de Transmissão, que é orientado a conexão e o UDP ( User Datagram Protocol ) Protocolo de Datagrama do Usuário, não orientado a conexão. A camada de Rede fornece conectividade e seleção de caminhos entre duas redes diferentes, ou seja, escolha do melhor caminho baseado em endereços IP ( internet Protocol ) Protocolo de internet que é um endereço denominado de endereço lógico. Esta camada é responsável por equipamentos que manipulam endereços de IP como roteadores e switches de camada 3, para envio de pacotes em circuito virtual, rota, tabela de roteamento, protocolo de roteamento (CISCO, 2020). A camada de Enlace, ou link, fornece transferência de dados confiáveis entre meios, com a combinação de bits em bytes, e bytes em frames (Quadros). Responsável por manipular endereços físicos chamado de MAC (Media Access Control ) Controle de acesso de mídia, equipamentos como switches camada 2. A camada Física é responsável pela transmissão binária, movimento de bits entre dispositivos, e envolve os equipamentos que lidam apenas com bits, nada de endereçamentos, por exemplo, Hubs, Fios e conectores (CISCO, 2020). A Erro! A origem da referência não foi encontrada. apresenta as camadas do modelo OSI funcionando entre hosts. 22 Figura 13 - Funcionalidades da Camadas do Modelo OSI . Fonte: adaptado da Cisco, 2020 A camada de Aplicação, Apresentação e Sessão, são usados para manipulação dos Dados, já a camada de Transporte segmenta a informação, particionando em tamanhos apropriados para a transmissão. A Camada de Rede faz o endereçamento de IP e empacota a informação, os quais chamaram de pacotes. A camada de Enlace coloca mais um endereço o MAC, e após denominamos de Quadros, e finalmente a camada Física transforma tudo de binário e encaminha pela rede até o host destino, que por sua vez faz o processo inverso. O modelo TCP/IP é composto por 4 camadas das quais são separadas em: Aplicação, Transporte, Internet e Acesso a Rede, cada uma com sua funcionalidade e seus protocolos também, Erro! A origem da referência não foi encontrada.. Figura 14 - Modelo TCP/IP Fonte:Próprio Autor, 2020 A camada de Aplicação tem mesma função da camada de Aplicação do modelo OSI, porém inclui as camadas de apresentação e sessão. 23 A camada de Transporte corresponde a camada de Transporte do modelo OSI. A camada de Internet corresponde a camada de Rede do modelo OSI. A camada de Acesso a Rede reúne os detalhes das camadas Enlace e Física do modelo OSI, e provê transferência confiável através do meio (CISCO, 2020). 24 2.1 SISTEMAS NUMÉRICOS Desde os primórdios da civilização o homem vem adotando formas e métodos específicos para representar números, tornando possível, com eles, contar objetos e efetuar operações aritméticas (soma, subtração, etc). A forma mais empregada de representação numérica é a chamada NOTAÇÃO POSICIONAL. Nela, os algarismos componentes de um número assumem valores diferentes, dependendo de sua posição relativa no número conforme a Figura 15. Figura 15 - Notação Posicional Decimal Fonte: Pinto, 2020 A formação de números e as operações com eles efetuadas dependem, nos sistemas posicionais, da quantidade de algarismos diferentes disponíveis no referido sistema, veja a notação posicional binária na Figura 16. Figura 16 - Notação Posicional Binária Fonte: Pinto, 2020 UNIDADE 2 25 Há muito tempo a cultura ocidental adotou um sistema de numeração que possui dez diferentes algarismos ( 0,1,2,3,4,5,6,7,8,9) e por esta razão foi chamado de SISTEMA DECIMAL. Desde então foi criado novos sistemas numéricos chamados de Binário (0,1), Octal (0,1,2,3,4,5,6,7) e Hexadecimal (0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F) para facilitar operações (CISCO, 2020). Neste sub capitulo da disciplina é apresentado sistemas numéricos com a finalidade de apresentar o entendimento dos endereços tanto do IPv4, que será utilizado para conversão de binário para decimal e também nos endereços de MAC de hexadecimal para decimal ou binário. 2.2 LÓGICA BOOLEANA A lógica booleana baseia-se em circuitos digitais que aceitam uma, duas ou mais variáveis de entrada e apresentam uma determinada saída. São formadas por alguns tipos como porta NOT Figura 17(a), AND Figura 17(b), OR Figura 17(c), entre outras. Figura 17 - Portas Lógicas (a) (b) (c) Fonte: Próprio Autor, 2020 Cada porta lógica tem um funcionamento de maneira peculiar, ou seja, tudo depende da combinação das variáveis de entrada. Com isso é possível apresentar uma tabela, denominada de Tabela Verdade, que de acordo com as variáveis de entrada será possível identificar a saída. A Figura 18(a) representa a tabela verdade da porta AND, que somente quando todas as variáveis de entrada forem 1 a saída também será 1, qualquer outra situação será 0. A Figura 18(b) representa a porta OR, onde, para obter saída 1, basta apenas uma das variáveis de entrada ser 1, somente sairá 0 se todas as variáveis de entrada forem 0. Já a Figura 18(c) da porta 26 NOT, é uma porta inversora, ou seja, se a variável de entrada for 1 a saída será 0, mas se a variável de entrada for 0 a saída será 1. Figura 18 - Tabela Verdade (a) (b) (c) Fonte: Pinto, 2020 Neste sub capitulo foi apresentado portas lógicas, porque o mesmo irá auxiliar nas atividades de sub-rede, para a descoberta de endereço de rede e de broadcast. 2.3 ENDEREÇO DE IP O endereço de IP (Internet protocol) é considerado um endereço lógico configurado para a comunicação entre equipamentos das redes, composto de 32 bits dividido em duas partes, sendo, uma que identifica o endereço de rede e outra que identifica o endereço do host, separados por ponto em 8 em 8 bits o qual é chamado de octeto. Um segundo endereço definido é a máscara da sub rede que, que tem a finalidade de especificar quais os bits do endereço de IP representa a rede com o número 1 e qual representa o host com o número 0, conforme mostra a Figura 19. Figura 19 - Endereço IP e Máscara de sub-rede Fonte: Próprio Autor, 2020 Como existem uma infinidade de endereços e redes e tamanhos diferentes, foi necessário classificar os endereços em grupos. A classificação dessas redes, os endereços IPs são divididos em 5 grupos chamados classes ou class-full, com as seguintes classes: A, B, C, D e E. Cada classe apresenta uma distribuição específica de endereços IP, que podem ser identificados através do primeiro octeto do conforme a Figura 20. 27 Figura 20 - Classes do IPv4 Fonte: Pinto, 2020 O endereço do primeiro octeto 127 que não aparece na Figura 20, isso porque, está reservado para testes de Loopback, e não pode ser atribuído para os equipamentos na rede. As classes A, B e C. efetivamente são utilizadas para configurações dos equipamentos, já a classe D é utilizada para multicast5, e a classe E apenas para pesquisas. A distribuição dos endereços IP através das classes é padronizada, de forma que cada classe tem especificamente os devidos octetos para rede e host, conforme é apresentado na Figura 21. Figura 21 - Distribuição de endereços IP Fonte: Adaptado Cisco, 2020 A estrutura é apresentada da seguinte forma: classe A os 8 primeiros bits representam o endereço de rede os outros 24 bits o host com máscara 255.0.0.0 ou /8, já a classe B, os primeiros 16 bits para rede e 16 bits para host com máscara de 255.255.0.0 ou /16, já classe C os primeiros 24 bits para rede e apenas 8 bits para o host com máscara 255.255.255.0 ou /24. 5 Multicast é forma de transmissão de pacotes para vários destinatários simultaneamente. 28 Além dos endereços utilizados como endereços de hosts, existem mais dois endereços que são reservados para a estrutura da rede e não podem ser atribuídos aos hosts em uma rede, o endereço da própria rede e o endereço de Broadcast6. O endereço de rede é usado pelo protocolo com a finalidade de identificar a própria rede, sendo sempre o primeiro endereço de uma rede, ou seja, o endereço 0, já o endereço de broadcast tem a finalidade de realizar o envio de pacotes para todos os dispositivos de uma rede, a fim de identificar os hosts que estão conectados e sempre será o último endereço de uma rede, ou seja, 255. A Erro! A origem da referência não foi encontrada., apresenta uma topologia de redes com endereços de classe C, com o IP de rede 192.168.10.0 máscara 255.255.255.0, endereço de broadcast 192.168.10.255 e cada host com seu endereço específico ( PINTO, 2020). Figura 22 - Topologia com endereçamento Fonte: Pinto, 2020 Com o propósito de manter a estabilidade da Internet, existem algumas regras que foram estabelecidas. A primeira regra a ser aplicada é a separação dos endereços que podem ser públicos ou privados. Os endereços públicos são globais e padronizados, e usados publicamente, e precisam ser adquiridos por provedores de internet ou registros pagos pela IANA7 ( Internet Assigned Numbers Authority ). Os endereços privados são usados pelas empresas para configuração dos equipamentos, e desta forma podem utilizar qualquer endereço, desde que não 6 Broadcast é um termo da língua inglesa formado por duas palavras distintas, “broad” (largo) e “cast” ( transmitir). Também conhecida como radiodifusão usada pela transmissão de sinais de rádio e a televisão. 7 IANA é a organização mundial que supervisiona a atribuição global dos endereços de IP na Internet. 29 estejam conectadas na Internet, não sendo recomendado este uso, isso porque dentro das normas RFC 1918 Figura 23, somente uma faixa de endereços é permitida para uso privado, caso contrário toda vez que uma informação chegar ao roteador esta será descartada. Figura 23 -Distribuição de endereços privados pela RFC 1918 Fonte: Pinto, 2020 Na classe A é permitida apenas um endereço de rede, com a inicial de número 10 no primeiro octeto, porém apresenta 16.777.216 endereços de host por rede, já a classe B pode ter com os dois primeiros octetos configurados 15 endereços de rede com início 172.16 até 172.32 e cada uma com 65.536 endereços de hosts, já a classe C é possível ter 256 endereços de rede com 256 hosts, lembrando que a cada rede é precisar subtrair dois endereços dos hosts, que são os endereços reservados “rede” e “broadcast”. 2.4 ENDEREÇAMENTO DE IPV6 O endereço de IP versão 6, é o sucessor do IPv4, surgiu com o propósito de atender a demanda de endereços que já estavam no limite. Para ter uma ideia, o endereço IPv4 tem aproximadamente 4,3 bilhões de endereços, já o IPv6 tem quase undecilhão de endereços. O IPv6 é composto por um endereço de 128 bits, separado por dois pontos (x: x: x: x: x: x: x: x) onde cada bloco com 4 dígitos Hexadecimais é denominado de Hextet usado para se referir a um segmento de 16 bits, diferente do IPv4 que tinha um bloco de 8 bits denominado de octeto (CISCO, 2020). Devido ao tamanho do endereço de IPv6, foi criado 2 regras básicas para suprimir o seu tamanho suprimindo os zeros. A primeira regra reduz todos os zeros a esquerda do número Figura 24(a), e a segunda regra reduz um ou mais hextet de zeros conforme a Figura 24(b). 30 Figura 24 - Regras de redução de 0s do IPv6 Endereço IPV6 2001:0DB8:0000:0000:CADE:CAFE:FACA:1234 Eliminar 0 a esquerda 2001:DB8:0:0:CADE:CAFE:FACA:1234 (a) Endereço IPV6 2001:0DB8:0000:0000:CADE:CAFE:FACA:1234 Eliminar conjunto de 0 2001:DB8::CADE:CAFE:FACA:1234 .(b) Fonte: Próprio Autor, 2020 Vale lembrar que a segunda regra não pode ser aplica mais de uma vez, dessa forma o endereço não será válido. 2.5 EQUIPAMENTOS DE REDE Os equipamentos de rede são a peça fundamental para o bom funcionamento da rede, e desta forma é necessário a escolha adequada de cada equipamento, como modelo, marca, tipo, função, velocidade e interfaces de comunicação. Estes equipamentos são classificados pela sua aplicação como intermediários, roteadores, switches, hubs, access point, que estão no meio do processo de comunicação e os equipamentos finais, como microcomputadores, servidores, notebooks, tablets, etc. Os roteadores ou podemos dizer GPS das redes, são equipamentos com a finalidade de estabelecer e encaminhar pacotes, assim como o GPS, (que estabelece um caminho da origem a um destino), em conexão de redes diferentes através de uma tabela definida por protocolos de roteamento. Os Switches são equipamentos com a função de enviar pacotes entre dispositivos de uma rede, e com isso controlam a comunicação entre os dispositivos conectados à rede interna, e com isso garantem uma comunicação eficiente. Os switches podem ser especificados em camada 2 ou 3 pelo modelo OSI, onde, camada 2 é apenas um switch com sua função básica, já camada 3 além da função de switch tem algumas funções de um roteador. Access point, ou ponto de acesso, são equipamentos apenas para conexões sem fio, que muitas vezes são confundidos com switches ou roteadores sem fio. Servidores são equipamentos com características especiais, ou seja, um computador ou um supercomputador, com a finalidade de atender uma alta 31 demanda de acessos simultâneos, controlar usuários, e armazenar informações de forma centralizada. 32 3.1 SUB REDE Uma sub rede é o processo de divisão de endereços de uma classe de rede para grupos menores de endereços, ou seja, a divisão de redes grandes para redes menores, e isso resulta em: num tráfego de rede reduzido; administração simplificada; melhor performance de rede; Para começar uma divisão de sub rede é preciso primeiro saber quantas sub redes ou quantos hosts por sub rede se deseja, para ai sim começar a divisão (CISCO, 2020). Um fator importante na divisão é saber que o processo trabalha com o empréstimo de bits da parte do host, e que durante o empréstimo é preciso deixar pelo menos 2 bits para hosts. A Figura 25 (a) apresenta um endereço de classe C sem empréstimo, a Figura 25 (b) apresenta o último octeto com empréstimo de 7 bits deixando apenas 1 para hosts, já a Figura 25 (c) apresenta o empréstimo de 6 bits deixando apenas 2 para hosts. Figura 25 - Empréstimo de Bits (a) (b) (c) Fonte: Pinto, 2020 UNIDADE 3 33 No primeiro caso foi deixado apenas 1 bit para host ficando da seguinte maneira: 21 = 2, e acaba por ficar um endereço para rede e outro para o broadcast, ou seja, não sobra nenhum endereço para ser utilizado como host; No segundo caso foi deixado apenas 2 bits para host ficando da seguinte maneira: 22 = 4, e acaba por ficar um endereço para rede e outro para o broadcast e mais 2 para host, neste caso sim é permitido porque tem hosts; Outro fator importante na divisão de sub rede é a máscara que fornece as informações necessárias para determinar em que rede e sub rede um host específico reside. Embora não seja usado o primeiro caso, com apenas um empréstimo de bits a máscara que no inicio era 255.255.255.0, passou a ser 255.255.255.254, já no segundo caso a mascara ficou 255.255.255.252, veja porque na Figura 26. Figura 26 - Sub Rede 252 Fonte: Pinto, 2020 Pegando o último octeto do endereço IP que antes era apenas host, ou seja, eram tudo 0s, agora foi emprestado 6 bits para sub rede, deixando apenas 2 bits para hosts, desta maneira pega-se os 6 bits que eram 0s e agora são 1s, e converte este valor inteiro de binário 11111100 para decimal 252, motivo este que a máscara ficou 255.255.255.252 ou então /30 que representa os 24 bits da rede mais os 6 bits emprestados para sub rede. Outros exemplos utilizados para endereços de classe C. A Figura 27(a) representa exatamente o segundo caso apresentado, ou seja, 6 bits emprestados com máscara 255.255.255.252 ou /30. A Figura 27(b) apresenta um endereço com 5 bits emprestados para sub rede, com máscara 255.255.255.248 ou /29. A Figura 27(c) apresenta um endereço com 4 bits emprestados deixando a máscara 255.255.255.240 ou /28. A Figura 27(d) apresenta um endereço com 3 bits emprestados deixando a mascara com 255.255.255.224 ou /27. E finalmente a Figura 27(e) apresenta um endereço com 2 bits emprestados deixando a mascara com 255.255.255.192 ou /26. 34 Figura 27 - Sub Rede utilizados em Classe C (a) (b) (c) (d) (e) Fonte: Pinto, 2020 Após o empréstimo de bits para a sub rede, no exemplo da Figura 27(d) veja na Figura 28 como ficou as divisões de sub rede e hosts por sub rede. Figura 28 - Sub Rede 224 Fonte: Pinto, 2020 Como no exemplo foi emprestado 3 bits para a sub rede, e a base numérica é 2 por ser binário, ou seja, a equação para descobrir a quantidade de sub rede é: 23 equivale a 8 sub redes, que inicia na sub rede 0 a 7. Desta forma sobrou para hosts 5 bits, 25 é igual a 32 hosts por sub rede, ou seja, na primeira sub rede começa com o endereço 192.168.10.0 com o endereço de rede e termina com 192.168.10.31 com o endereço de broadcast, totalizando 32 endereços, porém somente 30 são utilizados para hosts, que vai do 192.168.10.1 até 192.168.10.30. Todas as outras sub redes seguem o mesmo passo, onde, a primeira coluna sub rede é a ordem numérica de cada sub rede a segunda coluna e o endereço de rede de cada sub rede, a terceira coluna inicia o endereço configurável para hosts, e a quinta coluna apresenta o endereço final configurável para hosts, e a última coluna o endereço de broadcast de cada sub rede. Outra situação na utilização de sub redeé como descobrir em que rede pertence determinado endereço de host, sem precisar montar tabela conforme a Figura 28. A maneira mais simples é utilizar o método para descobrir um endereço 35 de rede ou de broadcast é criar a tabela verdade da porta AND, e aplicar com os endereços de IP e máscara, conforme a Figura 29. Figura 29 - Identificação do endereço de Rede através do AND Fonte: Pinto, 2020 Neste exemplo o endereço de IP 192.168.10.165 configurado para algum host com sua máscara 255.255.255.224 ou /27 foi convertido de decimal para binário. Colocado um abaixo do outro onde, os bits do endereço de IP representam as entradas na variável A da porta AND e os bits da máscara representam a variável B. A saída após utilizar as regras da tabela verdade da porta AND onde, 0 e 0, 0 e 1, 1 e 0 fica como resultado 0 e somente 1 e 1 fica como resultado 1, dessa forma é possível identificar o endereço da rede do endereço IP apresentado, apenas faça a conversão de binário para decimal, que neste exemplo ficou 192.168.10.160. Como a sub rede com máscara 255.255.255.224 ou /27 como esta tem 32 hosts por sub rede, e agora temos o endereço da rede que é 192.168.10.160, para descobrir o endereço de broadcast que é o último endereço, basta somar o primeiro endereço mais 31 neste caso, ficará 192.168.10.191. Soma-se 31 e não 32 porque o primeiro endereço deve ser considerado que é o endereço de rede. Até aqui foi apresentado possibilidades de utilização de sub rede para endereços de classe C, porém é possível fazer empréstimos de bits também de outras classes como A e B. A diferença é que nestas redes apresentam mais endereços de hosts para serem emprestados para a sub rede. Se utilizar um endereço de classe A, como este é o contrário da classe C, ou seja, tem 24 bits para hosts, significa que tem 24 bits para serem emprestados para a sub rede, já a classe B tem 16 bits para serem emprestados. Com isso para estas classes é possível tem muitas sub redes com muitos hosts cada uma. 36 3.2 VLSM - MÁSCARA DE SUB-REDE DE TAMANHO VARIÁVEL A Máscara de Sub-Rede de Tamanho Variável VLSM (Variable Length Subnet Masking) ou a divisão em sub-redes de uma sub-rede oferece uma utilização mais eficiente dos endereços onde, permite que um espaço de rede seja dividido em partes diferentes. Neste modelo a máscara de sub rede não permanece a mesma em toda divisão, ou seja, varia dependendo de quantos bits foram pegos emprestados em uma sub rede específica. A rede é dividida em sub redes primeiro, e as sub redes são divididas em sub redes novamente, a fim de atender as necessidades de hosts ou sub redes especificamente. A Figura 30 apresenta um exemplo de sub rede VLSM que inicialmente tinha máscara 255.255.255.224 ou /27 e passou a ter na última sub rede uma máscara 255.255.255.252 ou /30. Figura 30 – VLSM Fonte: adaptado Cisco, 2020 Desta forma a última sub-rede 7 que tinha no ínicio 192.168.10.224 até 192.168.10.255, foi aplicado uma VLSM e ficou com mais 8 sub redes onde, a primeira 7.0 inicia com o IP 192.168.10.224 endereço de rede e termina com 192.168.10.227 com endereço de broadcast, e assim sucessivamente para as demais. Com isso cada sub rede passou a ter 4 hosts cada, sendo um endereço de rede 2 de hosts e 1 de broadcast. 37 4.1 INTRODUÇÃO A ROTEADORES Os Roteadores são equipamentos que estabelecem uma rota, ou seja, um caminho adequado para envio de informações da origem ao destino. E diante desse pressuposto os roteadores funcionam com as mesmas características que os computadores, por possuírem os mesmos componentes como: Unidade Central de Processamento (UCP) ou (CPU); Sistema operacional (OS) - Os roteadores usam IOS; Memória e armazenamento (RAM, ROM, NVRAM, flash, disco rígido). A finalidade dos roteadores, é permitir que haja comunicação entre redes de configurações diferentes, independentemente de ser classe A, B ou C ou sub rede, todas podem se comunicar através das várias interfaces desde que, cada uma esteja em um rede diferente, como se fosse realmente um GPS, que permite as pessoas se locomoverem de uma rua para outra, e neste exemplo as ruas representam as redes diferentes. Para enviar informações de uma rede a outra o roteador faz uso de uma regra de comunicação denominado de protocolo de roteamento, dos quais se destacam os, OSPF (Open Shortest Path First) abrir o caminho mais curto primeiro (RFC, 1998), o RIP (Routing Information Protocol) Protocolo de Informação de Roteamento (RFC, 1998), o BGP (Border Gateway Protocol) Protocolo de Gateway de Limite (RFC, 2006) e o EIGRP (Enhanced Interior Gateway Routing Protocol) Protocolo de Roteamento de Gateway Interior Aprimorado (RFC, 2016) este é de propriedade da empresa Cisco®, ou então faz uso de rotas estáticas configuradas manualmente, todos procuram a melhor maneira de encaminhar pacotes. Dia acordo com o modelo OSI, a determinação da escolha do melhor caminho a fim de encaminhar pacotes ocorre na camada de rede Figura 31, um roteador compara o endereço de destino às rotas disponíveis em sua tabela de roteamento e selecione o caminho para envio dos pacotes pelo SA. Para este UNIDADE 4 38 funcionamento acontecer é preciso utilizar o endereço de IP, que irá apontar por que porta um pacote de entrada deve sair para continuar seu tráfego até o destino. Figura 31 - Camada de Rede Modelo OSI no envio de pacotes. Fonte: Cisco, 2020 Um SA (Sistema Autônomo) tem em sua rede de roteadores vários meios de comunicação interligados, como cabos metálicos, fibra ou wifi. Cada roteador utiliza serviços, que trabalham com algum protocolo de roteamento em comum, para organizar e manter a tabela de rotas nos roteadores do SA com base em políticas específicas dinamicamente. A partir da tabela de rotas, os roteadores conseguem direcionar os pacotes que chegam a uma interface para outra interface, desde a origem até o final da infraestrutura do SA (PINTO, 2020). A arquitetura de um roteador para organizar as rotas mantém uma RIB (Routing Information Base) e uma FIB (Forwarding Information Base). A RIB, também denominado plano de roteamento, possui informações que compõem a tabela de rotas. A FIB, também denominada plano de encaminhamento, possui informações sintetizadas da tabela de rotas em uma tabela de encaminhamento utilizada pelo hardware para encaminhar pacotes por uma determinada interface de saída (Nascimento, Rothenberg, et al., 2011). Os protocolos de roteamento são classificados em dois tipos, o interno que consiste na troca de informações e cálculos de rotas apenas dentro de um SA como IGP (Interior Gateway Protocol). O externo que interliga SAs através de roteadores 39 de borda e possuem enlaces conectados a outros SAs, sendo denominados EGP (Exterior Gateway Protocol). O IGP, é composto por duas categorias de roteamento, onde, o primeiro é o vetor de distância (distance vector) e o segundo é o estado de enlace (link-state). A categoria estado do enlace, tem como principal representante o protocolo OSPF, que trabalha com a troca de informações entre as conexões dentro de uma mesma área entre os roteadores (Neves e Torres, 2004) (Mishra e Sahoo, 2007). O OSPF utiliza como métrica o custo dos links entre origem e destino, a fim de encontrar um melhor caminho em uma rede. Um roteador, com o uso do protocolo de roteamento, busca saber o valor do custo dos links entre os demais roteadores do por meio de mensagens Link State Advertisement (LSA) gerados por cada roteador. Uma mensagem LSA gerada por um roteador contém as informações dos custos dos enlaces anexados a ele. Mensagens recebidas de outros LSAs são repassadas a outros roteadores para que todos contenham as mesmas informações do estado do enlace da infraestrutura de rede. Quando um roteadorrecebe um LSA, as rotinas do protocolo OSPF atualizam o Link-State DataBase (LSDB) localizada na RIB. O algoritmo Shortest Path First (SPF) (Dijkstra, 1959) com base nos custos dos enlaces de um cenário, é utilizado para calcular o melhor caminho. Dessa forma, o resultado é utilizado para atualizar a tabela de encaminhamento na FIB para que as rotinas de encaminhamento possam direcionar uma informação para uma determinada porta. Dessa forma, um fluxo de pacotes é encaminhado com base nas entradas da FIB, roteador a roteador do Sistema Autônomo, até alcançar o roteador de saída da topologia (Eramo, Listanti e Cianfrani, 2008). No caso de haver dois caminhos com o mesmo custo administrativo, o protocolo aplica um balanceamento de carga para distribuir as informações entre esses caminhos (RFC, 1998). O custo de uma porta do roteador pode ser configurável pelo administrador de rede, devendo ser > 0 (RFC, 1998). Em situações práticas, como a Cisco®, adota-se como padrão um custo de 108 / largura da banda para os enlaces (Aurélio, 2008). Um exemplo de definição do custo por interface é apresentado na Tabela 1. 40 Tabela 1 - Custo do enlace com o tipo de interface Tipos de Interface 108/bps=custo Gigabit Ethernet 108/1.000.000.000 bps = 0,1 Fast Ethernet 108/100.000.000 bps = 1 Ethernet 108/10.000.000 bps = 10 FONTE: (CISCO, 2020) Durante a troca de mensagens entre roteadores, cada um realiza o cálculo SPF individual após perceber que seu estado do enlace foi atualizado, e desta forma cada roteador gera a tabela de encaminhamento, cada um com seu tempo. Em caso de algum problema, o roteador pode demorar um tempo para sinalizar os demais roteadores sobre a mudança no estado do enlace e recalcular as novas rotas. Todo esse processo de atualização da tabela de roteamento é denominado período de convergência. A convergência do protocolo OSPF é alcançada quando as rotas de todos os roteadores estão estáveis geradas a partir do mesmo estado do enlace atualizado. 4.2 PORTAS DO ROTEADOR O equipamento roteador apresenta uma variedade de portas de comunicação, que são utilizadas de diferentes formas. As portas serias normalmente são utilizadas para comunicação WAN, já as portas FastEthernet e Gigabit Ethernet são utilizadas para redes LAN, e ainda tem as portas de gerenciamento que são usadas para as primeira configurações e até mesmo algumas manutenções Figura 32. Figura 32 - Interfaces do Roteador Fonte: Cisco, 2020 41 A porta de gerenciamento é considerada importante, principalmente a porta console, com a finalidade das primeiras configurações no roteador, ou para algumas manutenções que por meio da rede convencional, ou seja, com endereço IP, não seja possível. Com o propósito de conectar na porta de gerenciamento é preciso utilizar um cabo denominado de Rollover , e com um aplicativo de emulador de terminal como Hyper Terminal8 ou Putty9 conectar utilizando a interface serial ou USB do microcomputador. Figura 33 - Conexão por Console Fonte: Pinto, 2020 Desta forma, alguns roteadores considerados profissionais ou modulares, apresentam uma estrutura baseada em módulos, que permite o administrador de rede adicionar novas portas, e com isso permitir que um roteador consiga atender a demanda por empresa. 4.3 CONFIGURAÇÃO DO ROTEADOR Os roteadores que aqui denominamos com profissionais, por serem de um porte para empresas, apresentam uma estrutura baseada em módulos, com dois, sendo um de interface por linha de comando com o usuário CLI (Interface Line Command) que permite configurações mais apropriadas e completas para atender demandas mais específicas, e o , com interface gráfica do usuário GUI (Graphical User Interface), usada normalmente para configurações mais básicas para usuários finais, ou a interface por linha de comando. 8 Emulador de Terminal para conexão da Microsoft® descontinuado com o Windows XP. 9 É um emulador de terminal de código aberto com acesso remoto a servidores via shell. https://www.putty.org/ https://www.putty.org/ 42 O módulo de interface gráfica as configurações são realizadas por meio do preenchimento de caixas e marcações e combo box10 e salvas por botões de ação. Veja a Figura 34 - Interface GráficaFigura 34. Figura 34 - Interface Gráfica Fonte: Próprio Autor, 2020 Já módulo de interface por linha de comando apresenta uma estrutura mais completa, ou seja, permite as configurações somente por comandos digitados em ambientes não gráficos, ou seja, linha. É neste módulo que apresenta a maior parte das configurações para roteadores profissionais. Este módulo é separado por dois tipos de acessos, sendo um com mais recursos de configurações que o outro, denominados de usuário básico e privilegiados. O modo de usuário básico apresenta uma configuração limitada de comandos, com basicamente comandos de monitoramento; O modo privilegiado permite acesso total ao roteador, ou seja, todas as configurações possíveis, pode ser feita por meio deste modo. Para acessar o modo privilegiado é preciso utilizar o comando “enable” e caso tenha alguma senha deve ser digitada conforme a Figura 35. Figura 35 - Mudança de Modos 10 É uma combinação de uma caixa de texto editável com uma listagem que permite mostrar uma lista de opções e preencher na caixa de texto as opções desejadas. 43 Fonte: Pinto, 2020 O modo usuário básico apresenta em seu prompt um sinal de > (Router>) o modo privilegiado fica com o prompt com sinal de # (Router#), esta é a forma de identificar em que modo se encontra. Após entrar com usuário em modo privilegiado o acesso passa a ser total, sem qualquer restrição, basta ter conhecimento sobre os comandos e executa-los. A fim de avançar com as configurações necessárias no roteador, após entrar no modo privilegiado é preciso acessar o modo global de configuração, e para isso basta digitar o comando “Configure Terminal”, ou abreviando “Conf t” conforme a Figura 36. Figura 36 - Modo Global de Configuração Fonte: Adaptado Cisco, 2020 A partir do acesso no modo global de configuração o prompt passa de “ Router# “ para “ Router(config)# “ e com isso, é possível iniciar todas as configurações como por exemplo: portas, DHCP, protocolo de roteamento entre outros. Quando o usuário não se lembra dos possíveis comandos encontrados no roteador por modo, basta digitar “ ? “ a frente do prompt Figura 37(a) ou a frente de algum comando que deseja informações Figura 37(b), que será exibido as informações necessárias para continuar as configurações. 44 Figura 37 - Comando de ? (a) (b) Fonte: Próprio Autor, 2020 Outro comando considerado importante, com a finalidade de apresentar as configurações é o comando “show”, que acompanhado de outros na sua sequencia, irá apresentar informações pertinentes a configurações já existentes ou recém- configuradas, ou até mesmo informações do próprio equipamento. Como por exemplo, o comando “show running-config“, será possível verificar em tempo real, ou seja, configuração que está em execução no roteador. Running- config é um arquivo armazenado em uma memória RAM que contem todas as informações que estão em execução no equipamento. Vale ressaltar que, tudo que estiver configurado no roteador neste arquivo, está na memória RAM, ou seja, não está salvo e caso o roteador venha ser desligado toda a configuração será apagada. Para que isso não ocorra, existe outro arquivo denominado de startup-config, que tem a finalidade de armazenar em uma memória chamada de NVRAM ( não volátil RAM ), todas as configurações na inicialização do equipamento. Para que as configurações fiquemguardadas no arquivo startup-config é preciso copiar as informações do arquivo running-config para startup-config, basta utilizar o comando copy running-config startup-config. Outro comando utilizado com o show é o “show ip route” Figura 38, que apresenta as configurações de roteamento, independentemente do tipo de protocolo de roteamento que esteja em uso. 45 Figura 38 - Comando show ip route Fonte: Próprio Autor, 2020 Por meio deste comando, é possível identificar os códigos utilizados na tabela de roteamento, e em seguida a tabela de roteamento utilizando os códigos, como por exemplo: C é diretamente conectado, S é roteamento estático, O é protocolo de roteamento OSPF e assim em diante. Com o propósito de configurar as portas, também chamadas de interfaces, conectadas ao roteador é preciso que o prompt esteja em modo global de configuração e assim utilizar os comandos conforme a . Figura 39 - Configuração de Interface Fonte: Próprio Autor, 2020 Estes comandos tem a finalidade de entrar nas interfaces, sejam elas, Seriais, FastEthernet ou GigabitEthernet, a fim de permitir as configurações como 46 ligar utilizando o comando ( no shutdown), velocidade com o comando (clock rate + velociade) e endereçamento de IP (ip address + IP + máscara). O comando para atribuir um endereço de IP e a máscara dentro da interface o comando está na Figura 40. Figura 40 - Configuração de IP para interface Fonte: Próprio Autor, 2020 Outra configuração muito interessante que pode ser feita no roteador, é a configuração do protocolo DHCP, no caso de não ter um servidor para esta finalidade, e para isso será utilizado o comando conforme a Figura 41. Figura 41 - Configuração do protocolo DHCP Fonte: Próprio Autor, 2020 Para o funcionamento adequado do protocolo DHCP é necessário definir algumas informações. A primeira, precisamos identificar o endereço de rede que será usado no escopo para que o protocolo divulgue o range de endereços para os equipamentos que estão em rede. Exemplo: se for usado um endereço de classe C 192.168.10.0 com máscara padrão 255.255.255.0, haverá uma distribuição de 254 endereços utilizáveis. Outra informação é o default-router, ou seja, o gateway da rede, que apresenta o endereço de rota padrão da rede local, normalmente o IP da porta do roteador com a LAN. Tem também o DNS server caso precise para designar o endereço de IP do servidor DNS. Seguindo as configurações, iremos apresentar também a configuração dos protocolos de roteamento, que tem a sua peculiaridade para nas configurações, veja como deve ser configurado cada um. O protocolo RIP é configurado conforme Figura 42. 47 Figura 42 - Configuração protocolo RIP Fonte: Próprio Autor, 2020 O protocolo RIP trabalha com o número de saltos entre roteadores, ou seja, cada salto é um roteador que passa a informação, com um limite de 15 saltos, transmite a sua tabela de encaminhamento a cada 30 segundos e vem com duas versões V1 e V2. Este protocolo apresenta um algoritmo que utiliza vetor de distância para montar sua tabela de roteamento. Um fator importante que vale ressaltar é que a versão 1 não funciona endereços de redes com sub-rede (classless), somente endereços baseados em classes( classfull), e mais, para configurar adequadamente a versão 2, e preciso utilizar o comando “version 2” após a ativação do protocolo RIP. O segundo protocolo de roteamento que apresentamos. é o OSPF, que utiliza o algritmo baseado no estado do enlace, e também se apresenta em 2 versões, uma para IPv4 e outra para IPv6, e para configurá-lo com IPv4 é preciso seguir os comandos conforme a Figura 43. Figura 43 - Configuração do protocolo OSPF Fonte: Próprio Autor, 2020 Já na configuração do protocolo OSPF na versão de IPv6 é preciso seguir os passos dos comandos conforme a Figura 44. Figura 44 - Configuração do protocolo OSPF para IPv6 Fonte: Próprio Autor, 2020 48 Como é possível verificar, a configuração da versão IPv6 é muito diferente da versão para IPv4, é importante ressaltar que todos os comandos voltados para IPv6, devem ser iniciados com o comando IPv6 em seguida o comando. Apresentamos agora mais um protocolo de roteamento, o BGP (Border Gateway Protocol), ele apresenta uma função de ligar AS (autonomous systems) ou sistemas autônomos diferentes conforme a Figura 45. Figura 45 - Configuração protocolo BGP Fonte: Próprio Autor, 2020 O processo de configuração do BGP é muito parecido com os outros protocolos de roteamento, porém é preciso primeiro definir o SA no roteador antes de iniciar a configuração do protocolo. Continuando com mais configurações que podem ser feitas no roteador apresentamos as senhas de acesso para deixar o roteador mais seguro. Para mudar de usuário comum para usuário privilegiado e desta maneira solicitar uma senha, é preciso configurar no modo global de configuração os seguintes comandos: “enable password + senha”, que define uma senha não criptografada, ou “enable secret + senha”, que ai sim, temos uma senha criptografada. Mais comandos são necessários para acessar o roteador por meio da rede, e diante desta necessidade, precisamos configurar também um acesso denominado de remoto, ou seja, para ativa-lo, precisamos configurar o protocolo “telnet” que aqui denominamos de VTY, como mostra a Figura 46. Figura 46 - Configuração de senha para conexão remota Fonte: Próprio Autor, 2020 49 Após ter feitos todas as configurações de senhas dentro do roteador, é importante fazer uma criptografia geral para todas as senhas. Para isso é necessário utilizar o comando “service password-encryption”. Existem muito mais comandos, mas com estes, acreditamos que dará condições de utiliza-los. 4.4 INTRODUÇÃO A VLAN Uma VLAN ( Vitual Local Area network ) é um grupo lógico de interfaces, serviços e dispositivos de rede que não estão restritos a local físico, ou seja, fisicamente conectados logicamente separados. A Figura 47 apresenta um edifício com alguns andares, porém representado com apenas 3 andares com switches, onde, o lado em amarelo representa uma VLAN e outro em azul representa outra VLAN. É possível identificar que as VLANs funcionam independentemente de local, veja um computador ligado no primeiro andar se comunica com o computador do segundo e terceiro, mas do mesmo andar ele não se comunica, mesmo estando fisicamente conectado com as configurações de endereços de IP da mesma rede (CISCO, 2020). Figura 47 - Leiaute com VLAN Fonte: Adaptado Cisco, 2020 50 Para o funcionamento da VLAN, o switch mantém uma tabela de bridging separada para cada VLAN, se a informação entrar em uma porta na VLAN 1, o switch procura a VLAN 1 na tabela de bridging, quando é recebido a informação. O switch sempre acrescentará o endereço origem à tabela de bridging, caso não seja conhecido no momento. Com isso, o destino será conferido e uma decisão de encaminhamento pode ser tomada, a consulta é feita somente na tabela de endereços para aquela VLAN (CISCO,2020). Com as VLANs fica muito mais fácil trabalhar com redes porque permitem: Mover facilmente os hosts na rede local; Adicionar ou Remover facilmente os hosts na rede local; Alterar facilmente as configurações da rede local; Controlar facilmente o tráfego da rede; Melhorar a segurança; A criação de uma VLAN é uma tarefa muito simples, é preciso estar com acesso privilegiado no switch e dentro do modo global de configuração, com isso, basta utilizar o comando “vlan” e informar o número que gostaria atribuir a esta vlan. Exemplo “vlan 10”.e também pode-se atribuir um nome. Veja a Figura 48. Figura 48 - Comando para criação de VLAN Fonte: Próprio Autor, 2020 Após a criação da VLAN é preciso configurar a interface,
Compartilhar