Baixe o app para aproveitar ainda mais
Prévia do material em texto
GUIA PARA CERTIFICAÇÃO CCENT / CCNA Configurando Switches e Roteadores Cisco César Felipe G. Silva Cisco_00.indd 1 30/09/2013 17:37:04 GUIA PARA CERTIFICAÇÃO CCENT / CCNA Configurando Switches e Roteadores Cisco César Felipe G. Silva Cisco_00.indd 3 30/09/2013 17:37:05 Copyright© 2013 por Brasport Livros e Multimídia Ltda. Todos os direitos reservados. Nenhuma parte deste livro poderá ser reproduzida, sob qual- quer meio, especialmente em fotocópia (xerox), sem a permissão, por escrito, da Editora. Editor: Sergio Martins de Oliveira Diretora: Rosa Maria Oliveira de Queiroz Gerente de Produção Editorial: Marina dos Anjos Martins de Oliveira Revisão: Maria Helena dos Anjos Martins de Oliveira Editoração Eletrônica: SBNigri Artes e textos Ltda Capa: Trama Criações Produção de ebook: S2 Books Técnica e muita atenção foram empregadas na produção deste livro. Porém, erros de digitação e/ou impressão podem ocorrer. Qualquer dúvida, inclusive de conceito, solicitamos enviar mensagem para editorial@brasport. com.br, para que nossa equipe, juntamente com o autor, possa esclarecer. A Brasport e o(s) autor(es) não assu- mem qualquer responsabilidade por eventuais danos ou perdas a pessoas ou bens, originados do uso deste livro. BRASPORT Livros e Multimídia Ltda. Rua Pardal Mallet, 23 – Tijuca 20270-280 Rio de Janeiro-RJ Tels. Fax: (21) 2568.1415/2568.1507 e-mails: marketing@brasport.com.br vendas@brasport.com.br editorial@brasport.com.br site: www.brasport.com.br Filial Av. Paulista, 807 – conj. 915 01311-100 – São Paulo-SP Tel. Fax: (11) 3287.1752 e-mail: filialsp@brasport.com.br Cisco.indb 4 26/09/2013 18:26:01 Dedico esta obra à minha bela esposa Marley Silva. Aos meus pais Nilson Cleomar, Marizilda Peixoto e irmã Flávia Cristina, por me darem a honra de dividir comigo esta jornada que é a vida. À Nilcéia Gonçalves, pela ajuda no registro da obra, e aos que já partiram, minhas saudades eternas. Cisco.indb 5 26/09/2013 18:26:01 Agradecimentos À Equipe da Editora Brasport pelo voto de confiança, pelo valioso suporte no decorrer da produção deste livro e pelo comprometimento com a sociedade na produção de obras de qualidade inigualável. Não posso deixar de agradecer à minha esposa pela imensa paciência duran- te todo o período de produção deste livro, abrindo mão de minha companhia. A Cosme Rodrigues de Souza, Wagner Toledo e Evandro Lima Nascimen- to, por, em alguns momentos, terem conseguido coexistir apenas com a minha presença física no ambiente de trabalho, para que eu pudesse produzir esta obra. Aos especialistas em Infraestrutura de Redes Anderson Almeida, Saulo Henrique, Ricardo Teixeira, Willi Jade Matos, Fabio Jânio, Edew Carlos, Janete Nobre e Tiago Paixão pela revisão técnica. Não posso deixar de fora dos agradecimentos todos os meus leitores pela ilustre iniciativa e desejo em melhorar suas qualidades técnicas e colaborar para o crescimento do campo profissional deste país. É importante lembrar que um simples livro pode significar uma mudança positiva em sua vida. Espero que este livro seja o início de uma carreira próspera. Cisco.indb 7 26/09/2013 18:26:01 Apresentação No decorrer de minha vida já li diversos livros de diferentes autores, ou seja, cabeças e conceitos diferenciados. Durante essas leituras percebi que alguns livros sempre deixavam algo a desejar. Na grande maioria as falhas eram: 1. Práticas que não demonstravam a real utilidade do que havia sido expli- cado. 2. Práticas com erros, que impediam a conclusão do estudo e a resolução do exercício. 3. Laboratórios que demandavam um tempo de preparação do ambiente, o que não seria necessário se os arquivos referentes aos laboratórios já tivessem sido fornecidos no ponto da configuração específica para iniciar a resolução. Na média geral, todos acabam sendo bons e geram bons resultados, mas pe- cam nos quesitos que acabei de elencar, o que não os torna tão eficientes quanto poderiam ser. Desta trajetória de leitura nasceu a ideia de fazer um livro que, a cada linha, fizesse com que você tivesse mais vontade de avançar na leitura e descobrir qual seria a próxima novidade apresentada, e assim sucessivamente. É por causa disso que hoje você está segurando em mãos o seu guia de Configuração de switches e roteadores Cisco, que irá auxiliá-lo na busca por uma excelente carreira na área de infraestrutura de redes e, quem sabe, as certi- ficações mais respeitadas da área de TI para operação dos ativos de redes mais conceituados e eficientes do mundo até o momento. Cisco.indb 9 26/09/2013 18:26:01 X Configurando Switches e Roteadores Cisco Então o que você encontrará nas páginas seguintes será a medida exata e necessária para firmar o seu conhecimento no mundo de operação dos equipa- mentos Cisco, onde não medirei esforços para promover conteúdo relevante e guiá-lo em busca de um upgrade substancial nos conhecimentos. Cisco.indb 10 26/09/2013 18:26:01 Sobre o Livro Já que este é um livro cujo objetivo é ensinar os princípios de redes de computadores e os procedimentos referentes às configurações de switches e rote- adores Cisco para colocar um projeto com ativos de rede desta marca para fun- cionar, secundariamente poderá servir de auxílio para os dois primeiros níveis de certificação Cisco – CCENT (Cisco Certified Entry Network Technician) e CCNA (Cisco Certified Network Associate). Ele pode ser lido por iniciantes no mundo das redes de computadores ou por pessoas que já tenham um bom know how em redes e desejam se preparar diretamente para estas duas certificações de entrada. Devido ao exposto, este livro foi feito para atender às pretensões de qual- quer leitor que o adquirir e se divide em uma parte inicial, que atende ao público mais iniciante, e uma segunda parte, já destinada aos que desejam pular a inicial e ir direto aos comandos da CLI (Command Line Interface – Interface de linha de comando) dos equipamentos Cisco. Mas vou dar um aviso valioso: sempre que estiver em um processo de apren- dizagem, a humildade é uma grande aliada e, portanto, ler o que você chama de “assunto básico” ou “assunto de iniciante” pode trazer informações importantes que, lá na frente, podem fazer a diferença entre a aprovação e a reprovação. Este livro, ao abordar um determinado assunto, propõe diversos exercícios prá- ticos relacionados a ele. Quando se referir a assuntos cuja prática necessite a utiliza- ção do Packet Tracer™ você poderá acessar meu site em www.cesarfelipe.com.br e fazer o download de arquivos .pkt referentes ao exercício proposto. Nesta situa- ção em especial, o arquivo estará sem as configurações referentes ao exercício e pronto para receber os comandos necessários para a resolução do problema. As Cisco.indb 11 26/09/2013 18:26:01 XII Configurando Switches e Roteadores Cisco respostas para os arquivos de prática do site estarão presentes apenas no livro, tudo devidamente explicado. Desta forma, você não perderá tempo com a ati- vidade de desenhar o ambiente e fazer configurações desnecessárias, pois o seu tempo é precioso demais. Esses arquivos estarão no site, identificados de forma adequada para que seja possível encontrá-los rapidamente. Quais as certificações Cisco existentes e onde agendar a prova? Já que você pode ter comprado este livro com a finalidade de complementar outro mais específico para certificação, dedicarei algumas linhas para mostrar os vários níveis de certificação Cisco. Atualmente foi adicionada a certificação de entrada, que é a primeira da lista. Para você ter uma melhor ideia seguem as certificações: 1. Entry 1.1. IP Networking (CCENT) 2. Associate 2.1. Data Center (CCNA Data Center) 2.2. Design (CCDA) 2.3. Routing & Switching (CCNA) 2.4. Security(CCNA Security) 2.5. SP Operations (CCNA SP Ops) 2.6. Service Provider (CCNA SP) 2.7. Voice (CCNA Voice) 2.8. Wireless (CCNA Wireless) 3. Professional 3.1. Data Center (CCNP Data Center) 3.2. Design (CCDP) 3.3. Routing & Switching (CCNP) 3.4. Security (CCSP) Retired 3.5. Security (CCNP Security) 3.6. Service Provider (CCIP) Retired 3.7. Service Provider (CCNP SP) Cisco.indb 12 26/09/2013 18:26:01 Sobre o Livro XIII 3.8. SP Operations (CCNP SP Ops) 3.9. Voice (CCNP Voice) 3.10. Wireless (CCNP Wireless) 4. Expert 4.1. CCDE Design Expert 4.2. CCIE Data Center 4.3. CCIE Routing & Switching 4.4. CCIE Security 4.5. CCIE Service Provider 4.6. CCIE SP Operations 4.7. CCIE Storage Networking 4.8. CCIE Voice 4.9. CCIE Wireless Na lista vemos todos os níveis de certificação. Mas não se engane ao olhar a certificação de entrada (CCENT) e achar que a prova é fácil, pois não é. Para estar apto a fazer a prova de entrada eu aconselho que você estude durante qua- tro meses para ficar bem seguro. Quando eu falo em estudar estou me referindo ao fato de ler este livro novamente, refazer os exercícios e inventar outros mais. Para agendar a prova para sua certificação é necessário acessar o site da pear- sonvue em www.pearsonvue.com e agendar sua prova no centro de certificação mais próximo. Claro que o valor da prova de certificação e sua duração podem variar com o tempo e de caso em caso. De qualquer forma, me referindo à prova CCENT/ CCNA, e nos dias atuais, o valor é de US$ 150,00 e tem duração de noventa mi- nutos para idioma nativo do país (no nosso caso, o português) e trinta minutos adicionais se for feito em língua inglesa. Outra dica importante é que, se você pretende investir pesado na certi- ficação e quiser um currículo impressionante, não há nada mais indicado que fazer sua preparação no Cisco Networking Academy. Para encontrar um centro de treinamento oficial aqui no Brasil acesse http://www.Cisco.com/web/BR/ netacad/index.html. Cisco.indb 13 26/09/2013 18:26:01 Sobre o Autor César Felipe G. Silva tem uma vasta experiência na área de informática. É graduado em Gestão de TI e especialista em Gestão de Infraestrutura de TI pela Universidade Tiradentes – UNIT. Aos cinco anos de idade pediu aos seus pais um computador de presente, sem nunca ter visto um ou ter noção do que era in- formática. Quando ganhou seu primeiro computador, em 1983, estava com sete anos de idade e, naquela época, não existia interface gráfica, tampouco um am- biente de conhecimento e pesquisa tão vasto quanto a internet. A única fonte de pesquisa disponível era um livro que acompanhava o produto com informações sobre comandos em Basic, e em inglês. Alguns meses depois já fazia e se divertia com seus próprios jogos, feitos com os conhecimentos adquiridos pela leitura daquele livro. O tempo foi passando e o autor não se separou da informática, e vice-versa. A tecnologia mudou e amadureceu e junto dela, o autor. Pulando alguns anos e indo para 1997, começou em seu primeiro emprego como instrutor de informática do ITECI – Instituto de Tecnologia em Infor- mática –, que, à época, era um respeitado e conhecido centro de treinamentos oficiais Microsoft em quase todo o nordeste do Brasil. Permaneceu lá até final de 2000 e durante sua estadia teve a satisfação de participar de diversos treina- mentos oficiais. No início de 2001 foi contratado pelo SENAC/Alagoas, onde foi docente de diversas áreas, entre elas a de redes de computadores, até meados de 2008, quando teve de deixar o SENAC para tomar posse em cargo público federal devido à aprovação em concurso, onde permanece até os dias de hoje. Cisco.indb 15 26/09/2013 18:26:01 XVI Configurando Switches e Roteadores Cisco Lotado na seção de suporte operacional e redes da secretaria de TI do poder judiciário federal, tem contato diário com sistemas operacionais servidores e, claro, ativos de rede de diversos fabricantes, inclusive Cisco. Contudo, sua grande paixão e motivação é a docência, porque acredita que cada indivíduo na sociedade tem a obrigação de contribuir para o crescimento da cultura, tentando diminuir as diferenças sociais e igualar as oportunidades de competição por um emprego melhor renovando as expectativas e os sonhos por dias melhores para todos nós. Assim, em 2010 iniciou as atividades de seu site (www.cesarfelipe.com.br), onde disponibiliza conteúdo de treinamento sobre diversas áreas, para que todos tenham acesso gratuito, e não deixa de responder às perguntas de seus visitantes sem cobrar nada por isso, pois não há pagamento melhor do que ter a certeza de que está ajudando seus semelhantes. Também é docente de alguns cursos de extensão da Universidade Tiradentes, todos volta- dos para a área de TI. Hoje o site www.cesarfelipe.com.br tem cerca de 2.800 visitas/semana. Cisco.indb 16 26/09/2013 18:26:01 Sumário Capítulo 1 – A Informação e as Redes de Computadores .......................................................................1 Introdução ............................................................................................................................................. 2 Conceito e história................................................................................................................................. 2 Protocolos ............................................................................................................................................. 3 Questões .............................................................................................................................................44 Respostas e revisão .............................................................................................................................47 Capítulo 2 – Ativos de Rede ...................................................................................................................51 Introdução aos ativos de rede .............................................................................................................. 52 Hubs ...................................................................................................................................................52 Bridges ................................................................................................................................................57 Switches .............................................................................................................................................58 Roteadores ..........................................................................................................................................66 Questões .............................................................................................................................................74 Respostas e revisão .............................................................................................................................79 Capítulo 3 – Conceitos e Cálculos Sobre Endereçamento IP ...............................................................84 Introdução ao endereçamento IPv4 ...................................................................................................... 85 Entendendo como os computadores fazem cálculos de rede.................................................................. 97 Cálculo do número de sub-redes e hosts .............................................................................................100 Cisco.indb 17 26/09/2013 18:26:01 XVIII Configurando Switches e Roteadores Cisco Introdução ao endereçamento IPv6 ....................................................................................................121 Questões ...........................................................................................................................................127Respostas e revisão ...........................................................................................................................133 Capítulo 4 – Conhecendo os Equipamentos Cisco...............................................................................155 Switches e roteadores Cisco .............................................................................................................156 Componentes internos dos switches e roteadores ..............................................................................159 Sistemas operacionais dos switches e roteadores ..............................................................................161 Perfis de operação de switches e roteadores .....................................................................................162 Interfaces e indicadores de estado .....................................................................................................166 Problema 1 – Capítulo 4 ....................................................................................................................178 Questões ...........................................................................................................................................178 Respostas e revisão ...........................................................................................................................180 Lista de memorização ........................................................................................................................181 Capítulo 5 – Configuração Básica de Switches ..................................................................................183 Tipos de acesso ao equipamento ........................................................................................................184 Detalhes sobre acesso VTY ................................................................................................................185 Criptografia de senha ........................................................................................................................186 Configurando acesso via SSH ............................................................................................................189 Banners .............................................................................................................................................191 Tempo de timeout das sessões ..........................................................................................................193 Mensagens syslog .............................................................................................................................194 VLANs (Virtual Local Area Network) ..................................................................................................195 Problema 2 – Capítulo 5 ....................................................................................................................210 Questões ...........................................................................................................................................210 Respostas e revisão ...........................................................................................................................211 Lista de memorização ........................................................................................................................213 Capítulo 6 – Configuração Avançada de Switches .............................................................................216 Trunking de VLANs ............................................................................................................................217 Protocolos de trunking – ISL e 802.1Q ..............................................................................................219 VTP – VLAN Trunking Protocol ..........................................................................................................220 Cisco.indb 18 26/09/2013 18:26:01 Sumário XIX STP – Spanning Tree Protocol (802.1d) .............................................................................................228 Etherchannel – Agrupamento de portas..............................................................................................234 InterVLAN switching..........................................................................................................................237 Controle de tráfego baseado em portas .............................................................................................239 CDP – Cisco Discovery Protocol ........................................................................................................243 Debug de eventos ..............................................................................................................................246 Problema 3 – Capítulo 6 ....................................................................................................................291 Questões ...........................................................................................................................................293 Respostas e revisão ...........................................................................................................................299 Listas de memorização.......................................................................................................................302 Capítulo 7 – Análise de Problemas em Switches ...............................................................................306 Estado normal de funcionamento de um switch ..................................................................................306 Problema 4 – Capítulo 7 ....................................................................................................................316 Questões ...........................................................................................................................................318 Respostas e revisão ...........................................................................................................................320 Listas de memorização.......................................................................................................................321 Capítulo 8 – Rotas e Equipamentos de Roteamento ...........................................................................323 Roteadores Cisco ..............................................................................................................................324 Tipos de cabos de conexão ................................................................................................................326 Clock rate e sincronia de conexão entre dois extremos .......................................................................326 Protocolos para conexões roteador-roteador e roteador-switch ..........................................................329 Função da camada de rede.................................................................................................................333 Como funciona o roteamento IP .........................................................................................................333 AND booleano ...................................................................................................................................337 Dimensionamento correto de hosts por rede ou segmento ..................................................................339 Introdução ao agrupamento de endereços IP e rotas ..........................................................................344 Tipos de pacotes e privilégio de encaminhamento...............................................................................348 Como os roteadores aprendem rotas ..................................................................................................349Sistemas autônomos (SA) ..................................................................................................................350 Rotas específicas ..............................................................................................................................352 Cisco.indb 19 26/09/2013 18:26:01 XX Configurando Switches e Roteadores Cisco Teste de rotas ...................................................................................................................................354 Gateway of last resort ......................................................................................................................358 Autenticação entre roteadores ...........................................................................................................364 LCP – Link Control Protocol ...............................................................................................................365 Interfaces especiais – loopback e null ................................................................................................366 Proibindo o uso de senhas pequenas ..................................................................................................366 Questões ...........................................................................................................................................391 Respostas e revisão ...........................................................................................................................394 Listas de memorização.......................................................................................................................395 Capítulo 9 – Protocolos de Roteamento ..............................................................................................398 Introdução aos protocolos de roteamento ..........................................................................................398 Principais protocolos de roteamento ..................................................................................................400 Métricas para escolha de rota............................................................................................................403 Tabela comparativa entre os principais protocolos de roteamento ......................................................404 Custo administrativo .........................................................................................................................405 RIP-2 .................................................................................................................................................407 Protocolos link-state ..........................................................................................................................409 OSPF .................................................................................................................................................411 Wildcard masks .................................................................................................................................417 Quantidade de rotas com mesmo custo para uma mesma rede ...........................................................418 EIGRP ................................................................................................................................................418 Protegendo as divulgações de rotas EIGRP com autenticação ............................................................421 Questões ...........................................................................................................................................474 Respostas e revisão ...........................................................................................................................477 Listas de memorização.......................................................................................................................479 Capítulo 10 – NAT (Network Address Translation) ............................................................................483 Introdução ao NAT/PAT .....................................................................................................................483 NAT estático X NAT dinâmico ...........................................................................................................488 Endereços globais e locais .................................................................................................................490 NAT 1 por 1 versus NAPT .................................................................................................................490 Questões ...........................................................................................................................................521 Cisco.indb 20 26/09/2013 18:26:01 Sumário XXI Respostas e revisão ...........................................................................................................................523 Listas de memorização.......................................................................................................................525 Capítulo 11 – ACLs (Access Control Lists) ..........................................................................................527 Introdução às listas de controle de acesso .........................................................................................527 Tipo de tráfego quanto ao sentido de fluxo dos dados ........................................................................536 Questões ...........................................................................................................................................550 Respostas e revisão ...........................................................................................................................553 Listas de memorização.......................................................................................................................554 Capítulo 12 – Solução dos Problemas Propostos ...............................................................................557 Problema 1 – Capítulo 4 ....................................................................................................................557 Problema 2 – Capítulo 5 ....................................................................................................................558 Problema 3 – Capítulo 6 ....................................................................................................................560 Problema 4 – Capítulo 7 ....................................................................................................................569 Bibliografia ............................................................................................................................................577 Cisco.indb 21 26/09/2013 18:26:01 Capítulo 1 A Informação e as Redes de Computadores Neste capítulo iremos abordar de forma superficial a história dos compu- tadores e a importância da informação, originada milhões de anos atrás, para que seja possível entender os motivos pelos quais você está lendo este livro de tecnologia hoje. Também vamos passar informações importantes sobre os modelos de pa- dronização de transferência de dados OSI e TCP/IP, ignorando sua história e evolução, por ser irrelevante para os fins desta obra. Iremos ver os principais detalhes e funcionalidades de cada camada e a importância de seus serviços. Conforme formos evoluindo nesta literatura, a complexidade do linguajar e dos assuntos seguirá no mesmo sentido, sempre tentando proporcionar o melhor entendimento possível, abordando os temas da maneira mais apropriada. Depois deste capítulo você estará preparado para: Definir os dois principais modelos de padronização. Entender detalhadamente o funcionamento das sete camadasdo modelo OSI e as cinco do modelo TCP/IP. Construir entendimento robusto sobre os padrões de comunicação entre dois sistemas. Cisco.indb 1 26/09/2013 18:26:01 2 Configurando Switches e Roteadores Cisco Introdução Começo este capítulo falando que não consigo entender como é que nos propomos a trabalhar com determinados equipamentos, seja lá quais forem, sem conhecer sua história. Quando estudamos a origem das coisas conseguimos ex- trair o real motivo de sua existência, entender sua importância e o porquê de suas mudanças no decorrer dos tempos. Portanto, esta breve parte inicial, apesar de não fazer parte do exame, não é descartável. Conceito e história Informação sempre foi fator de extrema importância ao homem, e isto é uma preocupação que nossos ancestrais da idade da pedra nos deixaram bem claro quando vemos as famosas pinturas rupestres – desenhos da pré-história feitos em rochas. Aquelas pinturas indicam que o homem já sentia a necessidade de armazenar informações. Do desenho em pedra o homem antigo passou ao papel, o que já seria suficiente, dada a facilidade de gravação das informações quando comparada à pedra, correto?! Mas, como sabemos, o homem cria novas necessidades no decorrer de sua existência, seja para produção de texto, cálculos ou para a velo- cidade de transferência e disponibilidade de suas variadas informações, e acaba tendo de desenvolver soluções viáveis que atendam a estas necessidades. Por causa da problemática apresentada no parágrafo anterior nasceu o pri- meiro computador, ou rascunho do que parecia ser um, com registros que nos remetem a mais de cem anos atrás. Imagine o computador como uma entidade de armazenamento de informa- ções autônoma e isolada dos demais computadores – não teria a menor lógica. Mas saiba que no final do primeiro quarto do século passado era mais ou menos isso que acontecia. Os computadores existiam, mas as informações que conti- nham eram isoladas em cada um deles e a migração destas de um para o outro se dava de forma bastante arcaica e difícil de ser executada. Segundo reza a história das redes e da própria humanidade, e mesmo que já existisse algum projeto de se criar o que hoje é a conhecida rede de computadores, o conhecido ataque à costa oeste dos Estados Unidos pelo Japão (Pearl Harbor) fez com que os dados militares contidos ali fossem submetidos a um grande risco Cisco.indb 2 26/09/2013 18:26:01 Capítulo 1 – A Informação e as Redes de Computadores 3 de destruição, pelo fato de não existir um meio eficiente de migração de dados de uma localidade a outra, seja por questão de emergência ou simples rotina. Pelo fato narrado, e em uma parceria de pesquisa e desenvolvimento entre o governo dos Estados Unidos e as universidades deste país, iniciou-se, ou foi acelerado, o projeto de um sistema de migração de dados rápido e eficiente que, com o passar dos anos, deu origem ao que chamamos de rede de computadores. No entanto, uma rede de computadores é simplesmente uma rede de com- putadores, não é mesmo? Quando se fala desta maneira, o primeiro desenho que é construído em sua mente é de um ambiente de transmissão de computadores com uma abrangência geográfica restrita ao tamanho de um prédio comercial, um pequeno comércio ou da sua casa. Você sabe que não está errado quando pensa desta forma. Afinal, na década de 70 e início da década de 80, as redes eram sistemas de extensão geográfica limitada, isolados uns dos outros. Ainda na década de 80 este conceito se expandiu e ultrapassou os limites das instituições militares e de ensino, começando a ser disponibilizado aos usuá- rios domésticos, mesmo que de forma muito rudimentar, quando fazemos a comparação com os dias atuais. Este conceito, ao transcender seus limites originais, deu origem ao sistema de informação mais vivo e utilizado dos dias atuais, a internet. Nos tempos próximos da origem das redes de computadores, já existiam alguns equipamentos, termos e técnicas que ainda existem nos dias atuais, como placas de rede, cabos de transmissão, os computadores e suas identificações de rede, etc. No entanto, para construir o devido conhecimento consolidado, vamos voltar no tempo. Vamos à década de 80, que já será o suficiente. Nesta época já havia uma integração física entre alguns sistemas que, antes, eram isolados. Apesar de tal integração física em alguns casos, ficava claro que ainda havia algo a ser estudado e resolvido, pois os sistemas (rede) e seus componentes (compu- tadores) não conseguiam trocar informações. O que estaria faltando? Protocolos No que tange à comunicação entre computadores, o fato de um conseguir enviar sinal ao outro não significa que o sinal será inteligível ao destinatário. Só Cisco.indb 3 26/09/2013 18:26:01 4 Configurando Switches e Roteadores Cisco para você entender o que estou falando, vou utilizar um exemplo muito simples: imagine que cada pessoa seja um computador e que duas pessoas estejam con- versando. Quando ocorre uma conversa, sinais sonoros são enviados e recebidos entre as duas pontas da comunicação (neste caso, as duas pessoas). Para um sinal sonoro ser emitido (uma palavra) ele se origina no cérebro, sai pela boca, se propaga pelo ar e chega ao seu receptor, entra pelos ouvidos e acaba indo para o cérebro do ouvinte, onde é processado. Mas não é só isso! Vamos imaginar que a pessoa que está falando esteja conversando em inglês e que a pessoa que está ouvindo não entenda inglês. Note que o sinal sonoro chega ao ouvinte, mas não consegue ser processado, pois o ouvinte não consegue “desembaralhar” a palavra naquele idioma. Sabe qual é o resultado desta conversa? Nenhum, por- que as duas pontas da conversa estão trocando sinais que não conseguem ser processados. O que aconteceu na história contada é o que ocorre entre os computadores. Para que estas máquinas possam trocar informações e para que sejam inteligíveis é necessário que ambas estejam utilizando o mesmo protocolo. Mas o que é um protocolo? Um protocolo é um conjunto de regras que informam ao sistema computa- cional como um dado deve ser processado desde a sua origem, e no decorrer de todo o caminho, até o seu destino. O que acontecia no passado, quando os com- putadores não conseguiam trocar informações mesmo fisicamente interligados, é que não utilizavam os mesmos protocolos, ou seja: pura falta de padronização. O fato é que cada fabricante de equipamentos produzia seu próprio con- junto de protocolos para possibilitar que os seus equipamentos pudessem trocar informações. O outro fabricante de equipamentos, a exemplo do anterior, fazia exatamente a mesma coisa: produzia o seu conjunto de protocolos para possibi- litar a comunicação entre os seus. Como os dois fabricantes produziam seu próprio conjunto de protocolos, se os produtos destes fabricantes fossem interligados, não conseguiriam trocar informações, por causa da diferença entre os protocolos de um e do outro. Para resolver esta falta de padronização existiram várias tentativas, projetos e frentes de solução. Muitas fracassaram e as que obtiveram algum êxito são as que iremos estudar no decorrer do livro. Existem dois modelos de padronização que são objetos de estudo hoje em dia: modelo OSI e modelo TCP/IP. Cisco.indb 4 26/09/2013 18:26:01 Capítulo 1 – A Informação e as Redes de Computadores 5 Modelo OSI Dos dois modelos que falei no parágrafo anterior, o OSI (Open Systems Interconnection – Interconexão de sistemas abertos) não é implementado na prá- tica, mas está presente nas provas de certificação Cisco e será objeto de estudo neste livro. A finalidade deste modelo, assim como o modelo TCP/IP, é possibilitar a comunicação entre sistemas diferentes (heterogêneos) e a interação dos ativos de redes sobre os pacotes de transmissão narede, com base nas diretivas padro- nizadas do modelo. A partir de agora, quando o termo “sistema” for utilizado entenda como sendo qualquer equipamento componente de uma rede, seja um computador com sistema operacional Windows ou Linux, ou um ativo de rede, tal como cabo, hub, switch, roteador etc. O modelo OSI foi concebido sob um conceito que o divide em sete cama- das. A finalidade de cada uma destas camadas é prover um tratamento diferente das outras camadas sob o objeto que será transmitido através da rede. Estas sete camadas trabalham em série, ou seja, quando uma camada termina de executar o tratamento que lhe é atribuído sob o pacote de transmissão, o repassa para a ca- mada seguinte e assim sucessivamente até que ele seja enviado pelo cabo de rede ao seu destino, que pode ser outro computador, ou um ativo de rede qualquer, tal como um switch. Figura 1 Cisco.indb 5 26/09/2013 18:26:01 6 Configurando Switches e Roteadores Cisco Cada camada provê serviços à camada superior, e o acesso feito de uma ca- mada à outra se dá por meio de primitivas de serviços com identificação conhe- cidas com SAP (Service Access Point – Ponto de acesso a serviço). Essas primitivas de serviço indicavam a qual aplicação pertencia cada pacote de informação. Introdução às camadas do modelo OSI Para passar uma visão geral sobre este modelo basta entender que a camada 7 – camada de aplicação – representa a própria aplicação, ou seja, um programa ou serviço. Para facilitar o entendimento, é possível vincular esta camada à inter- face gráfica do aplicativo que o usuário está operando na tela. Na verdade, lembre-se de que todo programa e sua interface gráfica são, na verdade, apenas uma representação visual de um processo que está ativo na memória do computador, recebendo a atenção segmentada do processador. Antes de continuar a leitura é preciso que você entenda o significado de alguns termos, os quais passarão a ser utilizados com bastante frequência de agora em diante. Portadora: é o contêiner dentro do qual a informação que está sendo transmitida é transportada. Encapsulamento: termo utilizado para se referir ao tratamento que uma camada dá aos dados que chegam da camada superior. Este tratamento consiste na adição de informações em cabeçalhos e/ou rodapés, que são inseridos, respectivamente, na frente e atrás da portadora. Tais informa- ções são inerentes à camada na qual a portadora está sendo tratada na- quele exato momento. Para exemplificar, na camada de rede a portadora recebe um cabeçalho com endereços IP de destino e origem. SDU (Service Data Unit – Unidade de dados de serviço): nome usa- do para se referir à portadora que já vem de camada superior, contendo os dados que estão sendo transmitidos mais os dados que foram anexa- dos pelo encapsulamento da camada de origem. Portanto, um PDU (ex- plicado logo a seguir) da camada superior vira SDU na camada inferior. PDU (Protocol Data Unit – Unidade de dados de protocolo): são os dados resultantes do processamento feito pela camada adjacente, ou seja, a adição de cabeçalhos, a criptografia nos dados, a segmentação da informação etc. Para ilustrar toda atividade deste modelo, imagine um usuário que esteja utilizando um computador para acessar o site de um banco na internet. Assim Cisco.indb 6 26/09/2013 18:26:01 Capítulo 1 – A Informação e as Redes de Computadores 7 que ele digita o endereço da página que deseja carregar, as engenhosas camadas do modelo OSI iniciam seus trabalhos. A seguir vamos fazer um esboço super- ficial do que acontece. Mas antes você precisa saber que, quando um pacote de transmissão é tratado por uma camada qualquer e este tratamento é finalizado, este recebe o nome de PDU (Protocol Data Unit – Unidade de informação de protocolo). Tecnicamente falando, quando uma porção de dados recebe trata- mento da camada 6, seu PDU recebe o nome de L6PDU (Layer 6 Protocol Data Unit – Unidade de informação de protocolo da camada 6). Se estivéssemos nos referindo aos dados da camada dois, o PDU se chamaria L2PDU, e assim su- cessivamente. Figura 2 Observação: lembre-se de que o modelo utilizado na prática é o TCP/IP, mas, para efeitos de estudo, e pelo fato deste modelo ser cobrado na prova de certi- ficação, ele está sendo abordado aqui. Assim que o usuário dá “enter” para que o site do banco seja carregado, veja o que acontece: Passo 1 – Camada de aplicação – Camada 7: o aplicativo que o usuá- rio está utilizando irá definir, em comum acordo com o servidor, o Cisco.indb 7 26/09/2013 18:26:01 8 Configurando Switches e Roteadores Cisco protocolo que será utilizado neste nível, que é o HTTPS (HyperText Transfer Protocol Secure – Protocolo de transmissão de hipertexto segu- ro). Portanto, os dados desta camada são encapsulados com informações referentes ao HTTP, com indicação da necessidade de implementação de criptografia pelo uso do HTTPS. Nesta etapa o PDU recebe o nome de L7PDU ou “dados”. Os dados são encapsulados com informações de cabeçalhos HTTPS e re- passados à camada de apresentação. Passo 2 – Camada de apresentação – Camada 6: os dados são codifi- cados e, como não podem ser transmitidos em clean text/Plaintext (texto puro) por ser uma transmissão de dados bancários, são criptografados com SSL (Secure Socket Layer) e comprimidos para otimizar a transferên- cia dos dados utilizando a menor largura de banda possível. Nesta etapa o PDU recebe o nome de L6PDU ou “dados”. Os dados são encapsulados com informações da camada 6 e repassados à camada de sessão. Passo 3 – Camada de sessão – Camada 5: tem a função de promover a sincronização entre as aplicações negociantes, ou seja, a aplicação cliente web do usuário e a aplicação servidora web que irá fornecer os arquivos referentes à página do banco. Nesta etapa o PDU recebe o nome de L5PDU ou “dados”. Os dados são encapsulados com informações da camada 5 e repassados à camada de transporte. Passo 4 – Camada de transporte – Camada 4: esta camada possui tarefas bem especiais. A primeira é dividir os dados originados das cama- das superiores e quebrar em pedaços menores e uniformes. Em seguida, dependendo dos dados que são transmitidos, ela poderá ou não garantir que os dados sejam entregues sem erros. Como os dados que estão sendo transmitidos estão encapsulados sob cabeçalhos HTTPS, é necessário que cada pacote seja entregue sem erros. Tal controle é feito através de informações que esta camada adiciona ao pacote, para controlar o que é transmitido em uma ponta da comunicação e o que chega à outra pon- ta. Tal controle é feito pela adição de um rodapé à portadora do pacote com um campo chamado FCS (Frame Check Sequence – Sequência de verificação de quadro), que é um cálculo matemático feito com base no Cisco.indb 8 26/09/2013 18:26:02 Capítulo 1 – A Informação e as Redes de Computadores 9 conteúdo do pacote. Existem outras tarefas, mas comentaremos poste- riormente. Nesta etapa o PDU recebe o nome de L4PDU ou “segmento”. Após adicionar vários dados de controle, o segmento é remetido à camada de rede. Observação: as camadas 7, 6, 5 e 4 são indispensáveis, é claro. Contudo, para efeito de estudo para as certificações CCENT e CCNA, dê maior ênfase ao estudo das camadas 3, 2 e 1. O motivo é óbvio: os equipamentos Cisco trabalham mais nessas camadas. Passo 5 – Camada de rede – Camada 3: adiciona os endereços IP de origem e destino da informação. Com base nas informações deste nível, os ativos de rede, principalmente os roteadores, tomarão a decisão sobre qual a melhor rota de envio do pacote para que este chegue ao destino, por exemplo. Nesta etapa o PDU recebe o nome de L3PDU ou “pacote”. Encapsuladas as informações de endereçamento, os dados vão à camada de enlace. Passo6 – Camada de enlace – Camada 2: aqui o pacote recebe cabeça- lho e rodapé, que podem variar conforme o meio no qual o pacote será enviado. Caso seja uma conexão tipo ethernet, receberá um cabeçalho e rodapé ethernet; se for uma conexão tipo serial, entre dois roteadores, o conteúdo do pacote será encapsulado entre informações HLDC, PPP, ISL etc. Nesta etapa o PDU recebe o nome de L2PDU ou “frame” (quadro). Após o encapsulamento ele é repassado à camada física. Passo 7 – Camada física – Camada 1: esta camada tem por função apenas quebrar os frames em uma sequência de bits e enviar através de cabo de rede, fibra ótica, ar ou qualquer meio de transmissão que esteja sendo utilizado. Nesta etapa o PDU recebe o nome de L1PDU ou “bit”. Caso tenha prestado atenção enquanto lia o trecho anterior, viu que o nome dos PDUs das camadas 7, 6 e 5 são exatamente os mesmos: “dados”. Na verda- Cisco.indb 9 26/09/2013 18:26:02 10 Configurando Switches e Roteadores Cisco de, não existe um consenso com relação a isto e, para a prova de certificação, no que se refere à camada OSI, o que é utilizado para evitar questionamentos é a nomenclatura LxPDU, onde “x” é o numero da camada. Quando chegar o mo- mento de falar sobre o modelo TCP/IP veremos que este problema não existe. Observação: a numeração das camadas é de baixo para cima, sempre. Portanto, a camada física será sempre a camada 1, enlace, a camada 2, redes, a camada 3, e assim sucessivamente. Modelo TCP/IP Conforme havia falado anteriormente, OSI é um modelo de referência e estudo. Suas diretivas de funcionamento não estão em prática e, portanto, entrar nos detalhes não seria produtivo. Então vamos ao modelo que está em prática, o TCP/IP. O modelo TCP/IP pode ser visualizado conforme figura a seguir: Figura 3 Antes de depurar este modelo, informo que existem duas correntes teóricas no que tange à quantidade de camadas existentes neste. Uma informa a existên- cia de quatro camadas, enquanto a outra acusa a existência de cinco. A corrente adotada pela Cisco é a de cinco camadas. Adiante vou fazer um breve paralelo entre as duas e incluir o modelo OSI para efeitos comparativos importantes para a prova. Cisco.indb 10 26/09/2013 18:26:02 Capítulo 1 – A Informação e as Redes de Computadores 11 Modelo OSI Modelo TCP/IP (cinco camadas) Modelo TCP/IP (quatro camadas) Camada 7 – Aplicação Camada 5 – Aplicação Camada 4 – AplicaçãoCamada 6 – Apresentação Camada 5 – Sessão Camada 4 – Transporte Camada 4 – Transporte Camada 3 – Transporte Camada 3 – Rede Camada 3 – Internet (ou rede) Camada 2 – Internet (ou rede) Camada 2 – Enlace Camada 2 – Enlace Camada 1 – Acesso à rede Camada 1 – Física Camada 1 – Física (acesso à rede) Tabela 1 No modelo TCP/IP de quatro e cinco camadas vemos que a camada de aplicação corresponde às três primeiras camadas do modelo OSI. Isto significa que todas as tarefas e os protocolos correspondentes às camadas 7, 6 e 5 do modelo OSI estão agrupados em uma única camada do modelo TCP/IP. Isto significa que protocolos de camada 7 (modelo OSI), tais como HTTP, DNS, FTP e outros, bem como tarefas de compactação e criptografia de camada 6 (modelo OSI) e negociação e sincronização de sessão interaplicações da camada 5 (modelo OSI), estão presentes em uma única camada do modelo TCI/IP, que é a camada 5. Nas camadas inferiores vemos uma divergência dentro do próprio modelo TCP/IP. No meu ponto de vista, esta divisão depende da forma como você olha o problema, mas não vou entrar em detalhes filosóficos e deixarei tal embate para os grandes mestres. Portanto, vou apenas explicar o fato. Tal divisão ocorre porque a camada de enlace contém mais duas subcama- das muito importantes, que são: Subcamada MAC – Media Access Control (controle de acesso ao meio) Subcamada LLC – Logical Link Control (controle de conexão lógica) Como estas duas subcamadas têm um papel importante, alguns teóricos acham melhor deixá-las em separado a fundir os conceitos com a camada física e torna-la uma só. Como informado, pura filosofia teórica, pois estas subcamadas não vão deixar de existir. Cisco.indb 11 26/09/2013 18:26:02 12 Configurando Switches e Roteadores Cisco Introdução às camadas do modelo TCP/IP O modelo TCP/IP é composto de cinco camadas. Em cada uma ocorre um tratamento diferenciado aos dados que estão sendo transmitidos, e este trata- mento nem sempre é o mesmo, pois vai variar de acordo com o programa que está sendo usado, a necessidade de segurança dos dados, o congestionamento de rota, a existência de transmissões concorrentes com prioridades maiores ou me- nores, a integridade dos dados entrantes, o tipo de meio físico de transmissão, dentre vários outros fatores. Se fosse para entrar nos detalhes das camadas do modelo seria necessário escrever outro livro. Nesta parte do livro, para cada camada apropriada, vou utilizar a quantida- de de detalhes necessários para as questões abordadas nas provas de certificação. Quando perceber que é necessário escapar do escopo da certificação para provar o que está sendo dito, ou para consolidar seu convencimento, assim será feito. Como sugestão aos que pretendem fazer a prova de certificação, atenção especial nos protocolos, nas atribuições, nas informações de encapsulamento de cada camada e nos cálculos de endereçamento IP. Antes de entrar nos detalhes de cada camada é preciso explicar o funciona- mento do esquema do tratamento de informações em camadas. Quando se inicia a comunicação entre duas pontas (dois computadores, por exemplo), em condições gerais, tudo começa pela camada de aplicação na ponta que inicia a comunicação, e a informação que está sendo enviada percorre o modelo TCP/IP de sua camada de origem – neste cenário a mais alta, que é a camada de aplicação – percorrendo de forma serial todas as camadas inferiores, recebendo de cada uma os cabeçalhos e/ou rodapés que se fazem necessários para possibilitar tal comunicação. Chegando à camada mais baixa, ou seja, a camada física, também conhecida como camada de acesso ao meio, tal informação, já devidamente tratada, é enca- minhada através do meio (cabo ou ar) até o destino no formato de bits. Quando chega ao destino, a portadora é descarregada, inicialmente, na ca- mada 1 (camada de acesso ao meio), onde sofre tratamento inverso ao que fora recebido na ponta transmissora. Isto significa que, em vez de receber cabeçalhos e/ou rodapés de informações, os bits entrantes são reconstruídos e transforma- dos em frames e a portadora é repassada para a camada imediatamente superior (camada 2, ou camada de enlace), onde o encapsulamento ethernet é retirado, restando o pacote que é repassado à camada 3. Este mesmo processo é executado sob as informações de cabeçalho e/ou rodapés subsequentes, até chegar à cama- Cisco.indb 12 26/09/2013 18:26:02 Capítulo 1 – A Informação e as Redes de Computadores 13 da de aplicação. E este processo segue ocorrendo conforme forem chegando ao destino os outros pedaços da transmissão, até que seja finalizada a transferência em sua completude. Este cenário descreve o que ocorre se a conexão entre as duas pontas não tivesse nenhum outro equipamento, tal como um hub, switch ou roteador. Tenho certeza de que, dos muitos leitores deste livro, alguns estão se per- guntando: “Tá. Mas e se tivesse um destes equipamentos, o que aconteceria?” A resposta é simples: depende! Leia os textos e analise as ilustrações seguin- tes para entender melhor. Se houvesse um hub entre eles a portadora seria recepcionada pelo equipa- mento através da camada 1 e não sofreria nenhum tratamento lógico, pois hub é equipamento desta camada. Em outros termos, não faz análise de conteúdo da portadora. Então podemos falar que “a portadora pelo cabochega, no cabo fica e pelo cabo vai”. Figura 4 Se houvesse um switch a portadora seria coletada através da camada 1 e os bits recebidos seriam reagrupados, transformados em dados utilizáveis e repassa- dos à camada 2, onde teriam os dados de encapsulamento ethernet analisados e, dependendo do resultado da análise, a portadora seria destruída ou então repas- sada ao seu destino, que é o computador receptor. Cisco.indb 13 26/09/2013 18:26:02 14 Configurando Switches e Roteadores Cisco Figura 5 Por último, com um roteador entre as duas pontas comunicantes a portado- ra chega pela camada 1, os bits são reconstruídos e repassados à camada 2, onde o encapsulamento utilizado (ethernet, PPP, HDLC, ISL etc.) seria retirado para que as informações de camada 3 pudessem ser analisadas para decisão de qual se- ria a melhor rota para enviar a portadora ao destino – com base em uma série de informações. O SDU da camada 3 é encapsulado em cabeçalhos e/ou rodapés de camada 2 apropriados, repassados à camada 1, onde tudo que será transmitido é convertido em bits e enviado através do cabo rumo ao seu destino. Figura 6 Camada de aplicação Esta é a camada 5 do modelo TCP/IP e para começar o estudo detalha- do desta camada é indispensável listar os vários protocolos que lhe prestam serviço: HTTP (HyperText Transfer Protocol – Protocolo de transferência de hiper- texto) Cisco.indb 14 26/09/2013 18:26:02 Capítulo 1 – A Informação e as Redes de Computadores 15 HTTPS (HyperText Transfer Protocol Secure – Protocolo de transferência de hipertexto segura) FTP (File Transfer Protocol – Protocolo de transferência de arquivo) SMTP (Simple Mail Transfer Protocol – Protocolo de transferência simples de e-mail) POP3 (Post Office Protocol version 3 – Protocolo de agência de correio versão 3) IMAP (Internet Message Access Protocol – Protocolo de acesso à mensa- gem de internet) SSH (Secure Shell – Interface segura de comando) DNS (Domain Name Service – Serviço de nomes de domínios) NTP (Network Time Protocol – Protocolo de horário de rede) RDP (Remote Desktop Protocol – Protocolo de desktop remoto) RTSP (Real-Time Streaming Protocol – Protocolo de fluxo de mídia em tempo real) DHCPv4 e v6 (Dynamic Host Configuration Protocol – Protocolo de con- figuração dinâmica de host, versões 4 e 6) SIP (Session Initiation Protocol – Protocolo de inicialização de sessão) SNMP (Simple Network Management Protocol – Protocolo de gerencia- mento simples de rede) LDAP (Lightweight Directory Access Protocol – Protocolo de acesso a dire- tório) RPC (Remote Procedure Call – Procedimento de chamada remota) TLS (Transport Layer Security – Camada de transporte segura) SSL (Secure Socket Layer – Camada segura de conexão) TELNET Também existem protocolos proprietários bem conhecidos, como o Skype (streaming de voz e vídeo) e o P2P (peer-to-peer – ponto-a-ponto), utilizado pelo famoso programa BitTorrent para prover conexão ponto-a-ponto em redes de sistemas distribuídos. Existem outros protocolos além dos listados, e não estão todos na camada de aplicação. Eles estão espalhados pelas outras camadas do modelo TCP/IP e alguns têm funções idênticas, outros semelhantes ou bem diferentes. Afinal, Cisco.indb 15 26/09/2013 18:26:02 16 Configurando Switches e Roteadores Cisco qualquer um com conhecimento suficiente pode criar seu próprio protocolo. Independentemente desta afirmação, existe um esforço em padronizar os proto- colos e suas atribuições. Para cada protocolo existente há um registro, chamado de RFC (Request For Comments), que traz todos os detalhes técnicos. Esta lista pode ser obtida no endereço http://www.rfc-editor.org/rfc.html. Só para “matar” um pouco da sua curiosidade em ver o que tem dentro de um protocolo e fugir do escopo do livro por algumas linhas, segue um pequeno trecho de código do algoritmo HTTP para um desafio de senha em sistemas de autenticação de telefonia móvel (UMTS):1 Algorithm = “algorithm” EQUAL ( aka-namespace / algorithm-value ) aka-namespace = aka-version “-” algorithm-value aka-version = “AKAv” 1*DIGIT algorithm-value = ( “MD5” / “MD5-sess” / token )1 Com relação a qual dos protocolos listados anteriormente pode ser utili- zado durante uma troca de informação é importante saber que vai depender de uma definição autoritária de uma das pontas ou da negociação entre elas. No exemplo utilizado para exemplificar uma navegação em um site de um banco, eu falei que o navegador web do usuário utiliza HTTP, e no decorrer da história você deve ter percebido que falei HTTPS, ao invés de HTTP. E o motivo é simples: neste cenário, ao iniciar a comunicação com o servidor web do banco, o browser do cliente foi informado que, para prosseguir com as comunicações subsequentes, seria necessária a utilização de um protocolo com garantia de segurança através de criptografia; por causa deste aviso rece- bido do servidor do banco o navegador do usuário mudou automaticamente para o HTTPS. Uma dica muito importante, e que você já deve guardar para a prova: exis- tem várias formas de se conectar aos equipamentos Cisco, que podem ser através de TELNET ou de SSH. Mas saiba que, ao se conectar através de TELNET, toda transmissão de senhas e comandos será feita através de rede sem criptografia, ou seja, em plain text (texto puro), o que pode ser um risco à segurança, enquanto que a conexão via SSH tem tráfego criptografado. Então, não se esqueça de que é possível definir qual o tipo de conexão que o equipamento irá aceitar, se TELNET ou SSH. 1 Fonte: http://www.rfc-editor.org/rfc/rfc3310.txt Cisco.indb 16 26/09/2013 18:26:02 Capítulo 1 – A Informação e as Redes de Computadores 17 Todavia, é importante reforçar que a função desta camada não está vincula- da apenas às funções dos protocolos de nível mais alto. Ainda existem as funções de compactação e criptografia. Só para constar, a tarefa de criptografia nesta camada é provida com maior frequência pelo TLS/SSL. Camada de transporte Esta é a camada 4 do modelo TCP/IP. Sua função é prover serviços ao nível superior. Assim como fiz anteriormente, começo a apresentação desta camada falan- do sobre os protocolos existentes nela: TCP (Transfer Control Protocol – Protocolo de controle de transferência) UDP (User Datagram Protocol – Protocolo de datagrama de usuário) SCTP (Streaming Control Transfer Protocol – Protocolo de controle de transferência de streaming) Dentre outros Vamos direcionar nossa atenção aos dois principais protocolos, que são o TCP e o UDP. A finalidade da camada de transporte é garantir a entrega dos dados ou, então, não garantir a entrega. Ficou confuso? Vou explicar! Quando falávamos sobre a camada de aplicação nós entendemos que a defi- nição do protocolo a ser usado iria depender dos dados que seriam transferidos, correto? A mesma premissa é utilizada nesta camada para definir se o dado pre- cisa da garantia de que será entregue ou não. Para definir isto, o sistema analisa o que está sendo transferido e, com base nesta informação, escolhe entre a utili- zação do protocolo TCP ou UDP. Protocolo TCP Teoricamente, o TCP é um protocolo orientado à conexão e com garantia de entrega, enquanto o UDP é um protocolo não orientado a conexão e sem garantia de entrega. Quando um dado está sendo transferido (por exemplo, um arquivo), a ca- mada de aplicação irá tratá-lo com FTP e repassá-lo à camada de transporte. Como uma transferência de arquivos necessita que os dados cheguem à outra extremidade da mesma forma como saíram da origem, é necessário que a cama- Cisco.indb 17 26/09/2013 18:26:02 18 Configurando Switches e Roteadores Cisco da de transporte trate o objeto que será transferido com o uso do TCP. Para fazer umparalelo e promover a comparação entre TCP e UDP, vamos exemplificar uma transferência de dados que utilize o UDP. Quando é estabe- lecida uma chamada de vídeo entre duas pontas, tal transferência é chamada de streaming. Este é um tipo de dado que não necessita da garantia de entrega e, por causa disso, ao receber os dados da chamada de voz da camada de aplicação, onde os dados foram tratados com o protocolo Skype, a camada de transporte fará uso do protocolo UDP, uma vez que tais informações não precisam ter a garantia de que estejam chegando à outra ponta. Uma transmissão que necessita da garantia de entrega dos dados pode es- perar a retransmissão dos dados, caso ocorra algum tipo de acidente com o pacote no meio do caminho. Estes acidentes podem ser: colisão com algum outro pacote, descarte do pacote por motivos de congestionamento, corrupção do conteúdo do pacote no caminho por algum distúrbio elétrico, dentre vários outros fatores. Quando acontece algo do tipo a ponta receptora informa que um pedaço dos dados que estão sendo transferidos ainda não chegou, solicitando à ponta transmissora que reenvie o pedaço que está faltando. Ambas as pontas conseguem identificar qual é a parte exata que está faltando, graças ao encapsu- lamento que o protocolo TCP dá aos dados que estão sendo enviados. Este encapsulamento na camada TCP se dá pela adição de cabeçalho e ro- dapé com informações que têm por função dividir a informação que veio da camada de aplicação em pedaços menores e uniformes, identificar cada um des- tes pedaços e fazer um cálculo matemático sobre o conteúdo de cada um destes pedaços e anexar o resultado às informações, para que seja utilizado lá na ponta receptora, para verificar se houve modificação no conteúdo ou não. Além des- sas tarefas, o TCP ainda tem por função identificar qual é a aplicação que está enviando a informação, para que ela possa ser entregue à outra aplicação que estabeleceu a conexão lá na outra ponta. As tarefas da camada de transporte são: 1. Segmentação 2. Multiplexação com uso de portas 3. Janelamento 4. Controle de recuperação de dados 5. Inicialização e finalização da conexão Cisco.indb 18 26/09/2013 18:26:02 Capítulo 1 – A Informação e as Redes de Computadores 19 Segmentação Consiste em dividir a PDU originária da camada de aplicação e efetuar a divisão desta em pedaços menores. Estes pedaços serão inseridos na portadora para que sejam transferidos até o destino. Existe um “padrão” no que tange ao tamanho de cada pedaço, que é 1.500 bytes (brutos) ou 1.460 bytes (líquidos). Este quantitativo é chamado de MTU (Maximum Transmition Unit – Unidade máxima de transmissão), que é o tamanho disponibilizado aos dados quando passarem à camada de rede. Indiquei o tamanho líquido do MTU em 1.460 bytes porque os cabeçalhos TCP e IP necessitam de 20 bytes cada para que suas informações sejam adicionadas. Outro nome dado para os pedaços de dados gerados na segmentação é “chunk”. As informações tratadas ainda recebem outras informações no cabeçalho TCP, tais como os campos número da sequência e reconhecimento. Estes têm por função auxiliar na montagem dos pedaços conforme eles cheguem à origem e solicitar o reenvio de algum pedaço que ainda não tenha chegado. Multiplexação com uso de portas Tarefa importante da camada de transporte que tem por objetivo anexar uma identificação à PDU informando qual é a porta de comunicação que está sendo utilizada para a transmissão do conjunto de informações. Essas infor- mações de porta são de extrema importância para que a camada de transporte na ponta de destino consiga identificar qual é a aplicação à qual se destinam os dados que estão chegando. Apenas para provar, seguem duas análises rápidas referentes às conexões HTTP realizadas ao site www.ig.com.br e www.cesarfelipe.com.br, respectivamente. Ao site www.ig.com.br: tcp 192.168.1.104:50115 187.31.64.62:80 established Tcp 192.168.1.104:50116 187.31.64.62:80 established Tcp 192.168.1.104:50117 187.31.64.66:80 established tcp 192.168.1.104:50118 187.31.64.66:80 established tcp 192.168.1.104:50119 187.31.64.62:80 established tcp 192.168.1.104:50120 187.31.64.62:80 established tcp 192.168.1.104:50121 187.31.64.62:80 established tcp 192.168.1.104:50122 187.31.64.66:80 established tcp 192.168.1.104:50123 187.31.64.62:80 established Cisco.indb 19 26/09/2013 18:26:02 20 Configurando Switches e Roteadores Cisco Ao site www.cesarfelipe.com.br: tcp 192.168.1.104:50430 187.45.240.37:80 time_wait tcp 192.168.1.104:50433 187.45.240.37:80 time_wait tcp 192.168.1.104:50435 187.45.240.37:80 time_wait tcp 192.168.1.104:50437 187.45.240.37:80 time_wait tcp 192.168.1.104:50438 187.45.240.37:80 time_wait tcp 192.168.1.104:50443 187.45.240.37:80 time_wait tcp 192.168.1.104:50444 187.45.240.37:80 time_wait tcp 192.168.1.104:50445 187.45.240.37:80 time_wait tcp 192.168.1.104:50448 187.45.240.37:80 time_wait tcp 192.168.1.104:50450 187.45.240.37:80 time_wait tcp 192.168.1.104:50453 187.45.240.37:80 time_wait tcp 192.168.1.104:50455 187.45.240.37:80 time_wait tcp 192.168.1.104:50456 187.45.240.37:80 time_wait tcp 192.168.1.104:50459 187.45.240.37:80 established tcp 192.168.1.104:50460 187.45.240.37:80 established tcp 192.168.1.104:50461 187.45.240.37:80 time_wait tcp 192.168.1.104:50462 187.45.240.37:80 time_wait As linhas anteriores foram obtidas através da aplicação do comando “nets- tat” no momento em que o computador cliente e o servidor do site www.cesar felipe.com.br estavam transmitindo dados. Agora vamos analisar algumas partes de uma das linhas de retorno: Protocolo utilizado IP de destino Porta de destino IP de origem Porta de origem Status tcp 192.168.1.104 :50460 187.45.240.37 :80 established Tabela 2 Veja que os retornos referentes às portas reportam-se às informações da camada 4, no que diz respeito à multiplexação com uso de portas. Como vemos que a transmissão na porta de origem está sendo atendida por uma aplicação na porta 80, isto significa que é uma conexão com um servidor de páginas de internet com o uso do protocolo HTTP sem necessidade de criptografia. Se estivéssemos acessando um site no qual fosse necessário criptografar os dados, a porta de origem seria a 443 (HTTPS). Cisco.indb 20 26/09/2013 18:26:02 Capítulo 1 – A Informação e as Redes de Computadores 21 Outro fator interessante é que as conexões no lado do cliente estão ocor- rendo em portas de numeração alta – na nossa análise, porta 50460. Por motivo do esforço em busca de padronização, as portas com intervalo de 1 até 1024 são reservadas para uso por aplicações conhecidas, enquanto que as portas de 1025 em diante são utilizadas para outros fins, principalmente requisições clientes. Para a prova de certificação é necessário que você conheça as principais portas, qual aplicação utiliza qual porta e qual é o tipo de protocolo de camada 4 utilizado. Você irá entender muito bem o motivo quando deparar com uma questão de configuração de ACL estendida na prova. Na tabela a seguir passo as portas mais cobradas na prova e outras informa- ções relevantes. Protocolo da camada de transporte Protocolo da camada de aplicação Porta TCP HTTP 80 TCP FTP 20 (dados) e 21 (controle) TCP SMTP 25 TCP POP3 110 TCP TELNET 23 TCP SSH 22 TCP SSL 443 UDP DNS 53 UDP DHCP 67 e 68 UDP TFTP 69 Tabela 3 Janelamento Prepare-se para ler windowing no lugar de janelamento durante a prova, pois nem sempre a tradução é 100% adequada, no caso de você optar por fazer a prova em português. Janelamento é um recurso através do qual a camada TCP poderá aumentar a quantidade de conexões concorrentes para agilizar a transferência dos dados ou diminuir devido à detecção de congestionamento na rota de transferência dos dados. Em resumo, trata-sede uma ferramenta para o controle de fluxo das informações. Cisco.indb 21 26/09/2013 18:26:02 22 Configurando Switches e Roteadores Cisco O início, o fim e o controle deste fluxo acontecem através de sinalizações SYN, SYN/ACK, ACK, SEQ e FIN. Os significados destas flags são: SYN (synchronize): flag de controle de sincronismo. ACK (acknowledgment): flag de informação. RST (Reset): Reinicia a conexão. CWR (Congestion Window Reduction): indicação de congestionamento. SEQ (Sequence): flag de identificação de pacotes a enviar ou solicitação de reenvio. FIN (Finalize): flag de término de conexão. Este janelamento abre um buffer para recebimento de dados, que pode di- minuir caso esteja cheio demais para receber a mesma quantidade de informa- ções. A figura a seguir ilustra um janelamento. Figura 7 Para finalizar, saiba que a flag de acknowledgment só é enviada ao servidor das informações quando o último bit da primeira janela de transferência chega íntegro ao seu destino. A partir deste momento é possível estender ou diminuir o tamanho da janela para a próxima sequência de transmissão. Cisco.indb 22 26/09/2013 18:26:03 Capítulo 1 – A Informação e as Redes de Computadores 23 Controle de recuperação de dados Durante o trajeto da portadora alguns incidentes acontecem. Afinal, ela é um sinal elétrico suscetível às intempéries do meio através do qual está sen- do transportada. Existem diversos fatores que podem corromper seu conteúdo, tornando-o inutilizável no destino ou, inclusive, antes mesmo de chegar até ele. De forma geral, esta mudança é a diferença entre o que foi emitido pela origem e o que está chegando ao destino. Como não é possível evitar que a integralidade da portadora seja garantida em todos os cenários, ao menos existem duas formas de corrigir tal anormalidade: 1. O destino solicita à origem que reenvie aquele exato pedaço defeituoso. 2. O destino simplesmente o descarta e não solicita reenvio. Observação: tais tipos de comportamentos são providos pelos protocolos TCP (item 1) ou UDP (item 2). Mas a dúvida do momento é: como a camada 4 do modelo TCP consegue identificar que uma portadora perdeu sua integridade? Em primeiro lugar, não é a camada 4 que detecta. A detecção de erro ocorre na camada 2 e a portadora é descartada completamente logo neste momento. Conforme a sequência das outras vão chegando e passando, a camada de trans- porte acaba percebendo que existem pedaços ali pelo meio que não chegaram e faz um pedido para que a ponta de origem da transmissão reenvie exatamente aquelas partes ausentes. Portanto, a camada 2 detecta o problema, mas nada faz para corrigi-lo; a única coisa que ela faz é descartar a portadora definitivamente. Quem solicita o reenvio é a camada 4. Mas onde consta esta informação que indica se a portadora está íntegra ou avariada? Tudo começa quando os dados que estão sendo transmitidos chegam à camada de transporte. Dentre todas as suas tarefas está a de fazer um cálculo baseado nos dezesseis primeiros bits do conteúdo que está sendo transmitido, e mais outras ações binárias e matemáticas sobre os resultados destas ações subsequentes. O resultado deste cálculo matemático é inserido no rodapé da portadora, dentro de um campo conhecido como FCS (Frame Check Sequence – Sequência de verificação de quadro). Este campo será utilizado posterior- mente, lá na ponta que está recebendo a informação, para detectar se existem Cisco.indb 23 26/09/2013 18:26:03 24 Configurando Switches e Roteadores Cisco erros ou se a portadora pode passar da camada 2 (que faz a verificação) para a camada 3. Observação: você deve estar se perguntando quando é que irá ver isso na prática cotidiana. Quando um download é feito, você dá dois cliques no arqui- vo e ele abre e funciona do jeito que era esperado, já é uma prova de que o checksum funcionou (checksum é outro nome dado para qualquer verificação de erro). Para fins de enriquecimento de seu aprendizado, e para ajudar na fixação do conteúdo apresentado, a tabela 4 ilustra a concepção do cabeçalho TCP. 2 bytes Porta de origem 2 bytes Porta de destino 4 bytes Número da sequência 4 bytes Número do reconhecimento 4 bits Offset 6 bits Flags 6 bits Janela 2 bytes Tamanho da janela 2 bytes FCS ou checksum 2 bytes Urgente 3 bytes Opções 1 byte PAD Tabela 4 Inicialização e finalização de conexão Com o uso das flags SYN, SYN/ACK e FIN, as pontas de comunicação envolvidas fazem uso do método conhecido como three-way handshake (aperto de mão em três vias) para negociação relacionada à abertura de uma conexão ou sua finalização. Cisco.indb 24 26/09/2013 18:26:03 Capítulo 1 – A Informação e as Redes de Computadores 25 Protocolo UDP O protocolo UDP (User Datagram Protocol) atua na camada 4 do modelo TCP/IP e junto com protocolos como o TCP, que acabamos de discutir, e com diversos outros protocolos, tal como o SCTP (Streaming Control Transmition Protocol). As características mais interessantes deste protocolo é o fato de não ser orientado à conexão e não prover garantia de entrega de portadora. Detalhadamente, o fato de não ser orientado à conexão significa que não faz negociação anterior com a outra ponta antes de começar a transmissão dos dados. Junte isto ao fato de não prover a garantia de entrega, e o conceito que se desenha deste protocolo é que aparenta não servir para absolutamente nada. No entanto, este protocolo tem uma lógica excelente por trabalhar desta maneira. Ele é apropriado para ser utilizado quando o conteúdo que está sendo transmitido é som e vídeo, o conhecido streaming de mídia. Imagine que você esteja em uma ligação via VoIP (Voz sobre IP – ligações telefônicas feitas através da internet). Quando você fala, o áudio é capturado e transformado em ondas de som digital pela camada de aplicação (a qual repre- senta o programa que você está utilizando). Estas ondas de som digital sofrem o devido tratamento na camada de aplicação, tal como compressão, codificação etc., e são repassadas à camada de transporte, onde são segmentadas (divididas em pedaços menores e uniformes). Obviamente dentro de cada um destes pe- daços existe um pedaço da sua fala, na exata sequência na qual você falou. Estas portadoras sofrem o tratamento das camadas seguintes até que acabem sendo enviadas por uma série de caminhos de cabos, satélites, ondas de rádio e cabos submarinos até que cheguem ao destino, sendo montadas exatamente na ordem na qual foram faladas, para que seja possível ao outro interlocutor entender o que está sendo conversado. Como você bem sabe, no decorrer deste longo percurso entre a origem e o destino alguns pacotes acabam se perdendo, às vezes até um grupo seguido de pacotes acaba se perdendo no meio do caminho, mas os outros acabam passando sem problemas e vão sendo montados para que seja possível ouvir o que está sendo falado. Não teria lógica alguma, enquanto tem portadora sendo montada, que o computador de destino ainda solicite que aquelas portadoras danificadas sejam retransmitidas, pois até que chegassem ao destino o seu con- teúdo não faria mais nenhum sentido e ainda por cima tornaria a conversa algo ininteligível. Cisco.indb 25 26/09/2013 18:26:03 26 Configurando Switches e Roteadores Cisco Por este motivo é que, ao se perder uma portadora no caminho, a sua re- transmissão não é solicitada. Isto é o mais puro e correto sentido de “sem garan- tia de entrega” do protocolo UDP. Este protocolo também não faz controle de fluxo, ou seja, “manda ver” na transmissão de portadoras ao destino e pronto! Afinal, transmissões de streaming são suscetíveis a efeitos de jitter e delay altos. Daí parte da explicação para “não orientado à conexão”. Há mais explicações a favor do UDP.
Compartilhar