Baixe o app para aproveitar ainda mais
Prévia do material em texto
Recomendações • Site de aprendizagem da Huawei • http://learning.huawei.com/en • Huawei e-Learning • https://ilearningx.huawei.com/portal/#/portal/EBG/51 • Certificação Huawei • http://support.huawei.com/learning/NavigationAction!createNavi?navId=_31 & lang = en • Encontre treinamento • http://support.huawei.com/learning/NavigationAction!createNavi?navId=_trai ningsearch & lang = en Mais Informações • APP de aprendizagem Huawei 版权所有 © 201 9 华为 技术 有限公司 Certificação Huawei HCIA- Roteamento e comutação ENTRADA Dispositivo e tecnologia de rede Huawei Huawei Technologies Co., Ltd. Copyright © Huawei Technologies Co., Ltd. 2019. Todos os direitos reservados. A Huawei possui todos os direitos autorais, exceto referências a outras partes. Nenhuma parte deste documento pode ser reproduzida ou transmitida de qualquer forma ou por qualquer meio sem o consentimento prévio por escrito da Huawei Technologies Co., Ltd. Marcas registradas e permissões e outras marcas registradas da Huawei são marcas registradas da Huawei Technologies Co., Ltd. Todas as outras marcas e nomes comerciais mencionados neste documento são propriedade de seus respectivos proprietários. Aviso prévio As informações neste manual estão sujeitas a alterações sem aviso prévio. Todos os esforços foram feitos na preparação deste manual para garantir a precisão do conteúdo, mas todas as declarações, informações e recomendações neste manual não constituem garantia de qualquer tipo, expressa ou implícita. Certificação Huawei HCIA-Routing & Switching Huawei Networking Technology e dispositivo Entrada Versão 2.5 Sistema de Certificação Huawei Baseando-se em seu forte sistema de certificação e treinamento técnico e profissional e de acordo com os clientes de diferentes níveis de tecnologia de ICT, a certificação da Huawei está comprometida em fornecer aos clientes uma certificação profissional autêntica e atende à necessidade de desenvolvimento de engenheiros de qualidade capazes de apoiar Redes corporativas em face de uma indústria de TIC em constante mudança. O portfólio de certificação da Huawei para roteamento e comutação (R&S) é composto de três níveis para apoiar e validar o crescimento e o valor das habilidades e conhecimento do cliente em tecnologias de roteamento e comutação. O nível de certificação Huawei Certified Network Associate (HCIA) valida as habilidades e o conhecimento dos engenheiros de rede IP para implementar e oferecer suporte a redes corporativas de pequeno e médio porte. A certificação HCIA fornece uma base rica de habilidades e conhecimentos para o estabelecimento de tais redes empresariais, junto com a capacidade de implementar serviços e recursos dentro das redes empresariais existentes, para apoiar efetivamente as verdadeiras operações da indústria. A certificação HCIA abrange habilidades básicas para TCP / IP, roteamento, comutação e tecnologias de rede IP relacionadas, juntamente com produtos de comunicação de dados Huawei, e habilidades para operação e gerenciamento de plataforma de roteamento versátil (VRP). A certificação Huawei Certified Network Professional (HCIP-R & S) é destinada a engenheiros de rede corporativa envolvidos em projeto e manutenção, bem como a profissionais que desejam desenvolver um conhecimento profundo de roteamento, comutação, eficiência de rede e tecnologias de otimização. HCIP-R & S consiste em três unidades, incluindo implementação de roteamento empresarial e rede de comutação (IERS), melhoria do desempenho de rede empresarial (IENP) e implementação de projeto de engenharia de rede empresarial (IEEP), que inclui roteamento IPv4 avançado e princípios de tecnologia de comutação, segurança de rede, alta disponibilidade e QoS, bem como aplicação das tecnologias cobertas nos produtos Huawei. A certificação Huawei Certified Internet Expert (HCIE-R & S) é projetada para imbuir engenheiros com uma variedade de tecnologias de rede IP e proficiência em manutenção, para o diagnóstico e solução de problemas de produtos Huawei, para equipar engenheiros com competência profunda em planejamento, design e otimização de redes IP de grande escala. CONTEÚDO Introdução aos meios de transmissão .............................................. .................... 1 Enquadramento Ethernet ................................................ ................................................. 14 Endereçamento IP ................................................ .................................................. ..... 34 Internet Control Message Protocol .............................................. .................... 61 Protocolo de Resolução de Endereço ............................................... ............................. 76 Protocolos da Camada de Transporte ............................................... ................................... 91 Cenário de Encaminhamento de Dados ............................................... ................................. 107 VRP Foundation ................................................ ................................................. 124 Navegando na CLI ............................................... .............................................. 139 Navegação e gerenciamento do sistema de arquivos ............................................. ........ 157 VRP Operating System Image Management ............................................. .... 176 Estabelecendo uma única rede comutada ............................................. ........... 190 Protocolo Spanning Tree ............................................... ..................................... 202 Protocolo Rapid Spanning Tree .............................................. ........................... 234 Conhecimento básico de roteamento IP ............................................. .......................... 260 Rotas estáticas de IP ............................................... .................................................. 0,274 Roteamento de estado de link com OSPF ............................................. ............................. 290 Princípios do protocolo DHCP ............................................... ................................ 319 Princípios do protocolo FTP ............................................... ...................................... 336 Princípios do protocolo Telnet ............................................... ................................. 347 • Uma rede pode ser entendida como a capacidade de duas ou mais entidades de se comunicarem em um determinado meio. O desenvolvimento de qualquer rede depende desse mesmo princípio para estabelecer a comunicação. Normalmente, as entidades dentro de uma rede que são responsáveis pela transmissão e recepção da comunicação são conhecidas como estações finais, enquanto o meio pelo qual a comunicação é habilitada é entendido como o meio. Em uma rede corporativa, o meio existe em uma variedade de formas, desde um cabo físico até ondas de rádio. • O cabo coaxial representa uma forma mais histórica de meio de transmissão, que hoje pode ter seu uso limitado na rede corporativa. Como meio de transmissão, o cabo coaxial compreende geralmente dois padrões, as formas 10Base2 e 10Base5, que são conhecidas como Thinnet ou Thinwire, e Thicknet ou Thickwire respectivamente. Os padrões suportam uma capacidade de transmissão de 10 Mbps transmitidos como sinais de banda base para as respectivas distâncias de 185 e 500 metros. Nas redes corporativas de hoje, a capacidade de transmissão é extremamente limitada para qualquer aplicação significativa. O conector Bayonet Neill-Concelman (BNC) é a forma comum de conector usada para cabos coaxiais 10Base2 finos, enquanto um conector tipo N foi aplicado ao meio de transmissão 10Base5 mais espesso. • • O cabeamento Ethernet tornou-se o padrão para muitas redes corporativas, fornecendo um meio de transmissão que suporta uma capacidadede transmissão muito maior. O meio suporta um par de quatro fios de cobre contido em uma bainha que pode ou não ser blindada contra interferência elétrica externa. A capacidade de transmissão é determinada principalmente com base na categoria de cabo com categoria 5 (CAT5) suportando capacidade de transmissão Fast Ethernet de até 100Mbps, enquanto uma capacidade de transmissão Gigabit Ethernet mais alta é suportada por padrões de categoria 5 estendida (CAT5e) e superiores. A transmissão pela Ethernet como meio físico também é suscetível à atenuação, fazendo com que o alcance da transmissão seja limitado a 100 metros. O conector RJ-45 é usado para fornecer conectividade com cabeamento de par de fios que exige uma ordem de pino específica dentro do conector RJ-45, para garantir a transmissão e recepção corretas pelas estações finais no meio de transmissão. • • A mídia óptica usa luz como meio de transmissão de sinal, em oposição aos sinais elétricos encontrados nos tipos de mídia Ethernet e coaxial. O meio de fibra óptica suporta uma variedade de padrões de transmissão de 10 Mbps, 100 Mbps, 1 Gbps e também 10 Gbps (10GBASE). A fibra monomodo ou multimodo define o uso de um meio de transmissão ótico para propagação de luz, onde o modo único se refere a um único modo de transmissão ótica sendo propagado e é comumente usado para transmissão de alta velocidade em longas distâncias. O modo múltiplo suporta a propagação de vários modos de transmissão óptica que são suscetíveis à atenuação como resultado da dispersão da luz ao longo do meio óptico e, portanto, não é capaz de suportar a transmissão em distâncias mais longas. Este modo é freqüentemente aplicado a redes locais que abrangem um alcance de transmissão muito menor. Há um grande número de padrões de conectores de fibra, com algumas das formas mais comuns sendo reconhecidas como conector ST, conector LC e SC ou conector de encaixe. • • Serial representa um padrão desenvolvido inicialmente há mais de 50 anos para oferecer suporte à transmissão confiável entre dispositivos, período durante o qual muitas evoluções do padrão ocorreram. A conexão serial é projetada para suportar a transmissão de dados como um fluxo serial de bits. O padrão comum implementado é referido como (Padrão Recomendado) RS-232, mas é limitado pela distância e pela velocidade. Os padrões originais RS-232 definem que as velocidades de comunicação suportadas não ultrapassam 20 Kbps, com base em um comprimento de cabo de 50 pés (15 metros); no entanto, é improvável que as velocidades de transmissão para serial sejam inferiores a 115 Kbps. O comportamento geral para serial significa que conforme o comprimento do cabo aumenta, a taxa de bits suportada diminui, com uma aproximação de um cabo de cerca de 150 metros, ou 10 vezes os padrões originais, Outros padrões seriais têm a capacidade de alcançar faixas de transmissão muito maiores, como é o caso com os padrões RS-422 e RS-485 que abrangem distâncias de até 4900 pés (1200 metros) e são frequentemente suportados por conectores V.35 que eram tornaram-se obsoletos durante o final dos anos 1980, mas ainda são freqüentemente encontrados e mantidos hoje em dia para suporte de tecnologias como Frame Relay e ATM, onde implementadas. O próprio RS-232 não define os padrões do conector; no entanto, duas formas comuns de conector que suportam o padrão RS-232 incluem os conectores DB-9 e DB-25. Novos padrões seriais foram desenvolvidos para substituir grande parte da tecnologia serial RS-232 existente, incluindo os padrões FireWire e barramento serial universal (USB), sendo que este último está se tornando comum em muitos produtos e dispositivos mais recentes. • • Para permitir a comunicação por meio de links físicos, os sinais devem ser transmitidos entre as estações de transmissão e recepção. Este sinal irá variar dependendo do meio que está sendo usado, como no caso da transmissão óptica e sem fio. O objetivo principal do sinal é garantir que a sincronização (ou clocking) entre o emissor e o receptor em um meio físico seja mantida, bem como a transmissão do sinal de dados em uma forma que possa ser interpretada pelo emissor e pelo receptor. Uma forma de onda é comumente reconhecida como uma propriedade de codificação de linha, onde a tensão é traduzida em uma representação binária de valores 0 e 1 que podem ser traduzidos pela estação receptora. Existem vários padrões de codificação de linha, com os padrões Ethernet 10Base suportando um padrão de codificação de linha conhecido como codificação Manchester. Fast Ethernet com uma faixa de frequência de 100 MHz invoca uma frequência mais alta do que pode ser suportada ao usar a codificação Manchester. Uma forma alternativa de codificação de linha é, portanto, usada conhecida como NZRI, que em si contém variações dependentes da mídia física, suportando assim MLT-3 para 100Base-TX e 100Base-FX junto com a codificação de linha estendida conhecida como codificação 4B / 5B para lidar com possíveis problemas de clock. 100Base-T4, por exemplo, usa outra forma conhecida como codificação de linha estendida 8B / 6T. Gigabit Ethernet suporta codificação de linha 8B / 10B com exceção de 1000Base-T que depende de uma codificação de bloco complexa referida como 4D-PAM5. • • • Ethernet representa o que se entende como uma rede multiacesso, na qual duas ou mais estações finais compartilham um meio de transmissão comum para o encaminhamento de dados. A rede compartilhada é, entretanto, suscetível a colisões de transmissão onde os dados são encaminhados por estações finais simultaneamente em um meio comum. Um segmento onde tais ocorrências são possíveis é referido como domínio de colisão compartilhado. As estações finais dentro de tal domínio de colisão dependem da contenção para a transmissão de dados para um destino pretendido. Este comportamento contencioso requer que cada monitor de estação final para dados de entrada no segmento antes de fazer qualquer tentativa de transmissão, em um processo conhecido como Detecção de Colisão de Acesso Múltiplo de Sensor de Portadora (CSMA / CD). No entanto, mesmo depois de tomar tais precauções, o potencial para a ocorrência de colisões como resultado da transmissão simultânea por duas estações finais permanece altamente provável. • • Os modos de transmissão são definidos na forma de half e full duplex, para determinar o comportamento envolvido na transmissão de dados no meio físico. Half duplex refere-se à comunicação de dois ou mais dispositivos em um meio físico compartilhado no qual existe um domínio de colisão, e com ele o CSMA / CD é necessário para detectar tais colisões. Isso começa com a estação ouvindo a recepção de tráfego em sua própria interface, e onde estiver silenciosa por um determinado período, continuará a transmitir seus dados. Se uma colisão ocorresse, a transmissão cessaria, seguida pelo início de um algoritmo de recuo para evitar mais transmissões até que um temporizador de valor aleatório expire, após o que a retransmissão pode ser tentada novamente. Full duplex define a comunicação bidirecional simultânea sobre pares de fios ponto a ponto dedicados, garantindo que não haja potencial para a ocorrência de colisões e, portanto, não há necessidade de CSMA / CD. • • • A transmissão Gigabit Ethernet é compatível com cabeamento CAT 5e e superior, e também com qualquer forma de cabeamento de fibra ótica 1000Base ou superior. Um domínio de colisão é um segmento de rede para o qual o mesmo meio físico é usado para comunicação bidirecional. Os dados transmitidos simultaneamente entre hosts no mesmo meio de rede compartilhado são suscetíveis a uma colisão de sinais antes que esses sinais atinjam o destino pretendido. Isso geralmente resulta em sinais malformados maiores ou menores do que o tamanho aceitável para transmissão (64 bytes - 1500 bytes), também conhecidos como runts e gigantes, sendorecebidos pelo destinatário. CSMA / CD é um mecanismo para detectar e minimizar a possibilidade de eventos de colisão que podem ocorrer em uma rede compartilhada. O CSMA requer que o host de transmissão primeiro escute os sinais no meio compartilhado antes da transmissão. No caso de nenhuma transmissão ser detectada, a transmissão pode prosseguir. Na infeliz circunstância em que os sinais são transmitidos simultaneamente e ocorre uma colisão, os processos de detecção de colisão são aplicados para interromper a transmissão por um período de tempo gerado localmente, para permitir que os eventos de colisão sejam eliminados e para evitar que ocorram mais colisões entre os hosts transmissores. • • • A comunicação em redes depende da aplicação de regras que governam como os dados são transmitidos e processados de uma maneira que seja entendida pelas entidades de envio e recebimento. Como resultado, vários padrões foram desenvolvidos ao longo do tempo, com alguns padrões sendo amplamente adotados. No entanto, existe uma distinção clara entre os padrões que gerenciam o fluxo de dados físicos e os padrões responsáveis pelo encaminhamento lógico e entrega de tráfego. Os padrões IEEE 802 representam um padrão universal para o gerenciamento da transmissão física de dados pela rede física e compreende os padrões que incluem o padrão Ethernet 802.3 para transmissão física em redes locais. Existem padrões alternativos para transmissão em redes de longa distância operando em mídia serial, incluindo Ethernet, PPP e HDLC. O TCP / IP tem sido amplamente adotado como o conjunto de protocolos que define os padrões da camada superior, regulando as regras (protocolos) e o comportamento envolvido no gerenciamento do encaminhamento lógico e entrega entre as estações finais. • • • O modelo de referência TCP / IP se preocupa principalmente com os princípios básicos do conjunto de protocolos, que podem ser entendidos como a transmissão e entrega lógica de tráfego entre estações finais. Como tal, o modelo de referência do protocolo TCP / IP fornece uma representação de quatro camadas da rede, resumindo o comportamento de encaminhamento físico sob a camada de interface de rede, uma vez que a operação da camada inferior não é a preocupação do conjunto de protocolos TCP / IP. O foco principal permanece na camada de rede (ou Internet) que lida com como o tráfego é encaminhado logicamente entre as redes e a camada de transporte (às vezes referida como host-a-host) que gerencia a entrega de tráfego de ponta a ponta, garantindo confiabilidade do transporte entre as estações finais de origem e destino. A camada de aplicativo representa uma interface por meio de uma variedade de protocolos que permitem que os serviços sejam aplicados aos processos de aplicativo do usuário final. • • Embora o modelo de referência TCP / IP seja principalmente suportado como o modelo padrão baseado no conjunto de protocolos TCP / IP, o foco do modelo de referência TCP / IP não separa e distingue claramente a funcionalidade ao referir-se à transmissão física da camada inferior. À luz disso, a interconexão de sistemas abertos, ou modelo de referência OSI, é frequentemente reconhecida como o modelo de referência aos padrões IEEE 802 devido à clara distinção e representação do comportamento das camadas inferiores que correspondem de perto aos padrões do modelo de referência LAN / MAN que são definidos como parte dos padrões documentados IEEE 802-1990 para redes locais e de área metropolitana. Além disso, o modelo que geralmente se refere ao conjunto de protocolos ISO fornece uma análise ampliada do processamento da camada superior. • • Como os dados do aplicativo da camada superior são determinados para transmissão por uma rede a partir de um sistema final, uma série de processos e instruções devem ser aplicados aos dados antes que a transmissão possa ser realizada com sucesso. Este processo de anexar e pré-pendentes instruções aos dados é conhecido como encapsulamento e para o qual cada camada do modelo de referência foi projetada para representar. Conforme as instruções são aplicadas aos dados, o tamanho geral dos dados aumenta. As instruções adicionais representam sobrecarga para os dados existentes e são reconhecidas como instruções para a camada na qual as instruções foram aplicadas. Para outras camadas, as instruções encapsuladas não são distinguidas dos dados originais. O anexo final de instruções é executado como parte dos padrões de protocolo da camada inferior (como o padrão Ethernet IEEE 802.3) antes de ser transportado como um sinal codificado em um meio físico. • • Como parte do padrão Ethernet IEEE 802.3, os dados são encapsulados com instruções na forma de um cabeçalho e um trailer antes de serem propagados pela mídia física na qual a Ethernet é suportada. Cada estágio de encapsulamento é referido por uma unidade de dados de protocolo ou PDU, que na camada de enlace de dados é conhecida como um quadro. Os quadros Ethernet contêm instruções que controlam como e se os dados podem ser transmitidos pelo meio entre dois ou mais pontos. Os quadros Ethernet vêm em dois formatos gerais, cuja seleção depende muito dos protocolos que foram definidos antes do encapsulamento do quadro. • • Dois formatos de quadro são reconhecidos como padrão para redes baseadas em Ethernet. O padrão de tipo de quadro DIX versão 2 foi originalmente desenvolvido durante o início dos anos 80, onde hoje é reconhecido como o tipo de quadro Ethernet II. Ethernet II acabou sendo aceita e integrada aos padrões IEEE 802, destacados como parte da seção 3.2.6 da documentação dos padrões IEEE 802.3x-1997. O IEEE O padrão Ethernet 802.3 foi desenvolvido originalmente em 1983, com diferenças importantes entre os formatos de quadro, incluindo uma mudança no campo de tipo que é projetado para identificar o protocolo para o qual os dados devem ser encaminhados uma vez que as instruções de quadro tenham sido processadas. No formato Ethernet IEEE 802.3, isso é representado como um campo de comprimento que depende de um conjunto estendido de instruções referido como 802.2 LLC para identificar o protocolo de encaminhamento. Ethernet II e IEEE 802.3 associados a protocolos de camada superior que são diferenciados por uma faixa de valor de tipo, onde os protocolos que suportam um valor menor ou igual a 1500 (ou 05DC em Hexadecimal) empregarão o tipo de quadro Ethernet IEEE 802.3 na camada de enlace de dados. Os protocolos representados por um valor de tipo maior ou igual a 1536 (ou 0600 em Hexadecimal) empregarão o padrão Ethernet II, e que representa a maioria de todos os quadros em redes baseadas em Ethernet. Outros campos encontrados no quadro incluem os campos de endereço MAC de destino e origem que identificam o remetente e o (s) destinatário (s) pretendido (s), bem como o campo de sequência de verificação de quadro que é usado para confirmar a integridade do quadro durante a transmissão. • • • O quadro Ethernet II faz referência a um valor de tipo hexadecimal que identifica o protocolo da camada superior. Um exemplo comum disso é o protocolo da Internet (IP), que é representado por um valor hexadecimal de 0x0800. Visto que este valor para IP representa um valor maior que 0x0600, é determinado que o tipo de quadro Ethernet II deve ser aplicado durante o encapsulamento. Outro protocolo comum que depende do tipo de quadro Ethernet II na camada de enlace de dados é o ARP e é representado pelo valor hexadecimal de 0x0806. • Para o tipo de quadro IEEE 802.3, o campo de tipo está contido como parte do cabeçalho de extensão SNAP e não é tão comumente aplicado aos protocolos nas redes de hoje, parcialmente devido à necessidade de instruções adicionais que resultam em sobrecarga adicional por quadro. Alguns protocolos mais antigos que existem há muitos anos, mas que ainda são aplicados no suporte de redes Ethernet, provavelmenteaplicam o tipo de quadro IEEE 802.3. Um exemplo claro disso é encontrado no caso do Spanning Tree Protocol (STP), que é representado por um valor de 0x03 no campo de tipo do cabeçalho SNAP. • As redes baseadas em Ethernet alcançam a comunicação entre duas estações finais em uma rede de área local usando o endereçamento de Controle de Acesso à Mídia (MAC) que permite que os sistemas finais em uma rede multiacesso sejam diferenciados. O endereço MAC é um endereço físico gravado na placa de interface de rede à qual o meio físico está conectado. Esse mesmo endereço MAC é recuperado e usado como o endereço MAC de destino do receptor pretendido pelo remetente, antes que o quadro seja transferido para a camada física para encaminhamento pelo meio conectado. • Cada endereço MAC é um valor de 48 bits comumente representado em um hexadecimal (base 16) formato e composto de duas partes que tentam garantir que cada endereço MAC seja globalmente único. Isso é obtido pela definição de um identificador organizacional único que é específico do fornecedor, com base no qual é possível rastrear a origem de um produto até seu fornecedor com base nos primeiros 24 bits do endereço MAC. Os 24 bits restantes do endereço MAC são um valor que é atribuído de forma incremental e exclusiva a cada produto (por exemplo, uma placa de interface de rede ou produto semelhante que suporte interfaces de porta para as quais um MAC é necessário). • A transmissão de quadros dentro de uma rede local é obtida usando um dos três métodos de encaminhamento, o primeiro deles é unicast e se refere à transmissão de um único local de origem para um único destino. Cada interface de host é representada por um endereço MAC exclusivo, contendo um identificador organizacional único, para o qual o 8 º bit do octeto mais significativo (ou primeiro byte) no campo de endereço MAC identifica o tipo de endereço. Este 8 º bit é sempre definido como 0 onde o endereço MAC é um endereço MAC de host e significa que qualquer quadro que contém esse endereço MAC no campo de endereço MAC de destino se destina a um único destino. Onde os hosts existem em um domínio de colisão compartilhado, todos os hosts conectados receberão a transmissão unicast, mas o quadro será geralmente ignorado por todos os hosts onde o endereço MAC no campo MAC de destino do quadro não corresponde ao valor MAC do host receptor em uma determinada interface, deixando apenas o host pretendido para aceitar e processar os dados recebidos. As transmissões Unicast são encaminhadas apenas de uma única interface física para o destino pretendido, mesmo nos casos em que possam existir várias interfaces. • • A transmissão por broadcast representa um método de encaminhamento que permite que os quadros sejam inundados de uma única fonte recebida por todos os destinos em uma rede local. Para permitir que o tráfego seja transmitido a todos os hosts em uma rede local, o campo de endereço MAC de destino do quadro é preenchido com um valor que é definido em hexadecimal como FF: FF: FF: FF: FF: FF, e que especifica que todos os destinatários de um quadro com este endereço definido devem aceitar o recebimento desse quadro e processar o cabeçalho e o trailer do quadro. Os broadcasts são usados por protocolos para facilitar uma série de processos de rede importantes, incluindo descoberta e manutenção da operação da rede; no entanto, também geram tráfego excessivo que geralmente causa interrupções nos sistemas finais e utilização da largura de banda que tendem a reduzir o desempenho geral da rede. • • Uma alternativa mais eficiente para broadcast que começou a substituir o uso de broadcasts em muitas tecnologias mais novas é o tipo de quadro multicast. O encaminhamento multicast pode ser entendido como uma forma de transmissão seletiva que permite selecionar hosts para ouvir um endereço MAC multicast específico, além do endereço MAC unicast que está associado ao host, e processar quaisquer quadros contendo o endereço MAC multicast no MAC de destino campo do quadro. Uma vez que não há distinção relativa entre endereços MAC unicast e formatos de endereço MAC multicast, o endereço multicast é diferenciado usando o 8 º bit do primeiro octeto. Onde este valor de bit representa um valor de 1, ele identifica que o endereço faz parte do intervalo de endereços MAC multicast, ao contrário dos endereços MAC unicast onde este valor é sempre 0. Em uma rede local, a verdadeira capacidade do comportamento multicast na camada de enlace de dados é limitada, pois o encaminhamento permanece semelhante ao de um quadro de broadcast em que as interrupções ainda prevalecem em toda a rede. A única diferença clara com a tecnologia de transmissão está no processamento seletivo pelas estações finais de recepção. À medida que as redes se expandem para oferecer suporte a várias redes locais, a verdadeira capacidade da tecnologia multicast como meio de transmissão eficiente se torna mais aparente. • • • Como o tráfego é preparado para ser encaminhado pela rede física, é necessário que os hosts em domínios de colisão compartilhados determinem se algum tráfego está ocupando o meio de transmissão. A mídia de transmissão, como no caso de 10Base2, fornece um meio compartilhado sobre o qual CSMA / CD deve ser aplicado para garantir que as colisões sejam tratadas caso ocorram. Se a transmissão de um quadro for detectada no link, o host atrasará o encaminhamento de seus próprios quadros até que a linha se torne disponível, após o que o host começará a encaminhar os quadros da interface física para o destino pretendido. Onde dois hosts estão conectados em um meio capaz de suportar transmissão full duplex como no caso de mídia como 10BaseT, não é possível que os quadros transmitidos sofram colisões, uma vez que a transmissão e o recebimento de quadros ocorrem em fios separados e, portanto, não há requisito para que o CSMA / CD seja implementado. • • Depois que um quadro é encaminhado da interface física do host, ele é transportado pelo meio até o destino pretendido. No caso de uma rede compartilhada, o quadro pode ser recebido por vários hosts que avaliarão se o quadro se destina à sua interface, analisando o endereço MAC de destino no cabeçalho do quadro. Se o endereço MAC de destino e o endereço MAC do host não forem os mesmos, ou o endereço MAC de destino não for um endereço MAC de broadcast ou multicast que o host está escutando, o quadro será ignorado e descartado. Para o destino pretendido, o quadro será recebido e processado, inicialmente pela confirmação de que o quadro se destina à interface física do host. O host também deve confirmar que a integridade do quadro foi mantida durante a transmissão, tomando o valor do campo de sequência de verificação de quadro (FCS) e comparando esse valor com um valor determinado pelo host receptor. Se os valores não corresponderem, o quadro será considerado corrompido e posteriormente descartado. Para quadros válidos, o host precisará determinar o próximo estágio de processamento, analisando o campo de tipo do cabeçalho do quadro e identificar o protocolo ao qual esse quadro se destina. Neste exemplo, o campo de tipo de quadro contém um valor hexadecimal de 0x0800 que identifica que os dados retirados do quadro devem ser encaminhados para o protocolo da Internet, antes do qual o cabeçalho e o trailer do quadro são descartados. • • • Os quadros da camada de enlace de dados contêm um campo Tipo que faz referência ao próximo protocolo para o qual os dados contidos no quadro devem ser encaminhados. Exemplos comuns de protocolos de encaminhamento incluem IP (0x0800) e ARP (0x0806). O endereço MAC de destino contido no cabeçalho do quadro é analisado pela estação final receptora e comparado ao endereço MAC associado à interface na qual o quadro foi recebido. Se o endereço MAC de destino e o endereço MAC da interface não corresponderem, oquadro será descartado. • • Antes de descartar o cabeçalho e o trailer do quadro, é necessário que o próximo conjunto de instruções a ser processado seja determinado a partir do cabeçalho do quadro. Conforme destacado, isso é identificado pela determinação do valor do campo no campo tipo, que neste caso representa um quadro que é destinado ao protocolo IP após a conclusão do processo de quadro. A principal função do quadro é determinar se o destino físico pretendido foi alcançado, se a integridade do quadro permaneceu intacta. O foco desta seção identificará como os dados são processados após o descarte dos cabeçalhos dos quadros e a propagação dos dados restantes para o protocolo da Internet. • • O cabeçalho IP é usado para oferecer suporte a duas operações principais, roteamento e fragmentação. O roteamento é o mecanismo que permite que o tráfego de uma determinada rede seja encaminhado para outras redes, uma vez que a camada de enlace de dados representa uma única rede para a qual existem limites de rede. A fragmentação refere-se à divisão de dados em blocos gerenciáveis que podem ser transmitidos pela rede. O cabeçalho IP é transportado como parte dos dados e representa um overhead de pelo menos 20 bytes que faz referência a como o tráfego pode ser encaminhado entre as redes, onde o destino pretendido existe em uma rede diferente da rede na qual os dados foram originalmente transmitidos. O campo de versão identifica a versão do IP que está sendo suportada atualmente, neste caso, a versão é conhecida como versão quatro ou IPv4. O campo DS foi originalmente referido como o tipo de campo de serviço, mas agora opera como um campo para oferecer suporte a serviços diferenciados, usado principalmente como um mecanismo para aplicar qualidade de serviço (QoS) para otimização de tráfego de rede, e é considerado fora do âmbito deste treinamento. O endereçamento IP de origem e destino são endereços lógicos atribuídos a hosts e usados para referenciar o remetente e o destinatário pretendido na camada de rede. O endereçamento IP permite avaliar se um destino pretendido existe na mesma rede ou em uma rede diferente, como meio de auxiliar o processo de roteamento entre as redes para alcançar destinos além da rede local. • • • Cada endereço IPv4 representa um valor de 32 bits que geralmente é exibido em formato decimal pontuado, mas para uma compreensão detalhada do comportamento subjacente também é representado em formato binário (Base 2). Os endereços IP atuam como identificadores para sistemas finais, bem como outros dispositivos dentro da rede, como um meio de permitir que tais dispositivos sejam alcançados tanto localmente quanto por fontes localizadas remotamente, além dos limites da rede atual. O endereço IP consiste em dois campos de informações que são usados para especificar claramente a rede à qual um endereço IP pertence, bem como um identificador de host dentro do intervalo da rede, que é em sua maior parte exclusivo dentro da rede dada. • • Cada intervalo de rede contém dois endereços importantes que são excluídos do intervalo de rede atribuível a hosts ou outros dispositivos. O primeiro desses endereços excluídos é o endereço de rede que representa uma determinada rede em oposição a um host específico dentro da rede. O endereço de rede é identificável referindo-se ao campo de host do endereço de rede, no qual os valores binários dentro deste intervalo são todos definidos como 0, para o qual também deve ser observado que um valor binário totalmente 0 pode nem sempre representar um valor 0 na notação decimal pontilhada. O segundo endereço excluído é o endereço de broadcast usado pela camada de rede para se referir a qualquer transmissão que deve ser enviada a todos os destinos em uma determinada rede. O endereço de broadcast é representado no campo host do endereço IP, onde os valores binários dentro dessa faixa são todos definidos como 1. Os endereços de host constituem a faixa que existe entre a rede e os endereços de broadcast. • • O uso de notações binárias, decimais e hexadecimais são comumente aplicadas em redes IP para representar esquemas de endereçamento, protocolos e parâmetros e, portanto, o conhecimento da construção fundamental dessas formas básicas é importante para entender o comportamento e a aplicação de valores em redes IP. Cada sistema de numeração é representado por um valor de base diferente que destaca o número de valores usados como parte do intervalo de notações de base. No caso do binário, apenas dois valores são usados, 0 e 1, que em combinação podem fornecer um número crescente de valores, frequentemente representados como 2 elevado à potência de x, onde x denota o número de valores binários. Hexadecimal representa uma notação de base 16 com valores que variam de 0 a F, (0-9 e AF) onde A representa o próximo valor após 9 e F, portanto, representa um valor equivalente a 15 em decimal, ou 1111 em binário. • • Um byte é entendido como contendo 8 bits e atua como uma notação comum dentro de redes IP, portanto, um byte representa um valor de bit de 256, variando de 0 a 255. Esta informação é claramente representada por meio da tradução da notação decimal para binário e aplicação da potência base para cada valor binário, para atingir a faixa de valores de 256 bits. Uma tradução do sistema de numeração para binário pode ser vista no exemplo para permitir a familiarização com os padrões de numeração associados ao binário. O exemplo também demonstra claramente como os valores de endereço de broadcast em decimal, binário e hexadecimal são representados para permitir que broadcasts sejam alcançados em endereçamento IP e MAC nas camadas de rede e enlace de dados. • A combinação de 32 bits dentro de um endereço IP se correlaciona a quatro octetos ou bytes para os quais cada um pode representar uma faixa de valor de 256, dando um número teórico de 4'294'967'296 endereços IP possíveis, mas na verdade apenas uma fração dos número total de endereços que podem ser atribuídos aos hosts. Cada bit em um byte representa uma potência base e, como tal, cada octeto pode representar uma classe de rede específica, com cada classe de rede sendo baseada em um único octeto ou em uma combinação de octetos. Três octetos foram usados como parte deste exemplo para representar a rede com o quarto octeto representando o intervalo de host que é suportado pela rede. • O número de octetos com suporte por um endereço de rede é determinado por classes de endereço que dividem o escopo de endereço do IPv4. As classes A, B e C são intervalos de endereços atribuíveis, cada um dos quais oferece suporte a um número variado de redes e a vários hosts que podem ser atribuídos a uma determinada rede. A classe A, por exemplo, consiste em 126 redes potenciais, cada uma das quais pode suportar 2 24, ou 16.777.216 endereços de host em potencial, tendo em mente que os endereços de rede e de broadcast de um intervalo de classe não podem ser atribuídos a hosts. Na verdade, uma única rede Ethernet nunca poderia suportar um número tão grande de hosts, uma vez que a Ethernet não é dimensionada bem, em parte devido a broadcasts que geram tráfego de rede excessivo em uma única rede local. Os intervalos de endereços de classe C permitem uma rede muito mais balanceada que se adapta bem a redes Ethernet, fornecendo pouco mais de 2 milhões de redes potenciais, com cada rede capaz de suportar cerca de 256 endereços, dos quais 254 são atribuíveis a hosts. Classe D é um intervalo reservado para multicast, para permitir que os hosts escutem um endereço específico dentro deste intervalo, e se o endereço de destino de um pacote contiver um endereço multicast para o qual o host está escutando, o pacote deve ser processado da mesma maneira como um pacote destinado aos endereços IP atribuídos aos hosts. Cada classe é facilmente distinguível em binário observandoo valor do bit dentro do primeiro octeto, onde um endereço de classe A, por exemplo, sempre começará com um 0 para o bit de ordem superior, enquanto em uma Classe B os primeiros dois bits de ordem superior são sempre definidos como 1 e 0, permitindo que todas as classes sejam facilmente determinadas em binário. • • • No IPv4, endereços específicos e intervalos de endereços foram reservados para fins especiais. Os intervalos de endereços privados existem dentro dos intervalos de endereços das classes A, B e C para prolongar o rápido declínio no número de endereços IP disponíveis. O número de sistemas e dispositivos finais reais que requerem endereçamento IP no mundo hoje excede os 4.294.967.296 endereços do intervalo de endereços IPv4 de 32 bits e, portanto, uma solução para este problema crescente foi alocar intervalos de endereços privados que poderiam ser atribuídos a redes privadas, para permitir a conservação de endereços de redes públicas que facilitem a comunicação em infraestruturas de redes públicas, como a Internet. As redes privadas tornaram-se comuns em toda a rede corporativa, mas os hosts não conseguem interagir com a rede pública, o que significa que os intervalos de endereços podem ser reutilizados em muitas redes corporativas distintas. O tráfego destinado a redes públicas, entretanto, deve passar por uma tradução de endereços antes que os dados possam chegar ao destino pretendido. Outros endereços especiais incluem um intervalo de diagnóstico denotado pelo endereço de rede 127.0.0.0, bem como o primeiro e o último endereços dentro do intervalo de endereços IPv4, para o qual 0.0.0.0 representa qualquer rede e para o qual sua aplicação deve ser apresentada com mais detalhes ao longo com princípios de roteamento. O endereço 255.255.255.255 representa um endereço de broadcast para a rede IPv4 (0.0.0.0), no entanto, o escopo de qualquer broadcast em IP é restrito aos limites da rede de área local da qual o broadcast é gerado. • • • Para que um host encaminhe tráfego para um destino, é necessário que um host tenha conhecimento da rede de destino. Um host está naturalmente ciente da rede à qual pertence, mas geralmente não está ciente de outras redes, mesmo quando essas redes podem ser consideradas parte da mesma rede física. Como tais hosts não irão encaminhar dados destinados a um determinado destino até que o host conheça a rede e, assim, com ela a interface pela qual o destino pode ser alcançado. Para que um host encaminhe tráfego para outro host, ele deve primeiro determinar se o destino faz parte da mesma rede IP. Isso é obtido por meio da comparação da rede de destino com a rede de origem (endereço IP do host) da qual os dados são originados. Onde os intervalos de rede coincidem, o pacote pode ser encaminhado para as camadas inferiores onde o enquadramento Ethernet preside, para processamento. No caso em que a rede de destino pretendida difere da rede de origem, espera-se que o host tenha conhecimento da rede pretendida e da interface pela qual um pacote / quadro deve ser encaminhado antes que o pacote possa ser processado pelas camadas inferiores. Sem essas informações, o host continuará a descartar o pacote antes mesmo que ele alcance a camada de enlace de dados. • • A identificação de um segmento de rede único é governada pela implementação de um valor de máscara que é usado para distinguir o número de bits que representam o segmento de rede, para o qual os bits restantes são entendidos como representando o número de hosts suportados em um determinado segmento de rede . Um administrador de rede pode dividir um endereço de rede em sub-redes para que os pacotes de broadcast sejam transmitidos dentro dos limites de uma única sub-rede. A máscara de sub-rede consiste em uma string de valores 1 contínuos e ininterruptos seguidos por uma string ininterrupta semelhante de 0 valores. Os valores 1 correspondem ao campo de ID da rede, enquanto os valores 0 correspondem ao campo de ID do host. • Para cada classe de endereço de rede, uma máscara de sub-rede correspondente é aplicada para especificar o tamanho padrão do segmento de rede. Qualquer rede considerada parte do intervalo de endereços de classe A é fixada com uma máscara de sub-rede padrão pertencente aos 8 bits mais à esquerda que compreendem o primeiro octeto do endereço IP, com os três octetos restantes disponíveis para atribuição de ID de host. De maneira semelhante, a rede de classe B reflete uma máscara de sub-rede padrão de 16 bits, permitindo um maior número de redes dentro da faixa de classe B ao custo do número de hosts que podem ser atribuídos por rede padrão. O padrão da rede de classe C é uma máscara de 24 bits que fornece um grande número de redes potenciais, mas limita muito o número de hosts que podem ser atribuídos na rede padrão. As redes padrão fornecem um limite comum para intervalos de endereço, entretanto, no caso de intervalos de endereço de classe A e classe B, não fornecem uma escala prática para alocação de endereço para redes baseadas em Ethernet. • • A aplicação da máscara de sub-rede a um determinado endereço IP permite a identificação da rede à qual o host pertence. A máscara de sub-rede também identificará o endereço de broadcast para a rede, bem como o número de hosts que podem ser suportados como parte do intervalo da rede. Essas informações fornecem a base para um planejamento eficaz de endereços de rede. No exemplo dado, um host foi identificado com o endereço 192.168.1.7 como parte de uma rede com uma máscara de sub-rede padrão de 24 bits (classe C) aplicada. Ao distinguir qual parte do endereço IP constitui os segmentos de rede e host, o endereço de rede padrão pode ser determinado para o segmento. Isso é entendido como o endereço onde todos os valores de bit do host são definidos como 0, neste caso gerando um endereço de rede padrão de 192.168.1.0. Onde os valores do host são representados por uma sequência contínua de 1 valores, o endereço de broadcast para a rede pode ser determinado. Onde o último octeto contém uma string de 1 valores, ele representa um valor decimal de 255, para o qual um endereço de broadcast de 192.168.1.255 pode ser derivado. Os endereços de host possíveis são calculados com base em uma fórmula de 2 n onde n representa o número de bits de host definidos pela máscara de sub-rede. Neste caso, n representa um valor de 8 bits de host, onde 2 8 fornece um valor resultante de 256. O número de endereços de host utilizáveis, entretanto, requer que a rede e os endereços de broadcast sejam deduzidos desse resultado para fornecer um número de endereços de host válidos de 254. • • • O cenário de caso fornece um intervalo de endereço de classe B comum ao qual é necessário determinar a rede à qual o host especificado pertence, junto com o endereço de broadcast e o número de hosts válidos que são suportados pela rede fornecida. Aplicando os mesmos princípios do intervalo de endereços de classe C, é possível determinar o endereço de rede do host, juntamente com o intervalo de hosts na rede dada. • Uma das principais restrições da máscara de sub-rede padrão ocorre quando vários intervalos de endereços de rede são aplicados a uma determinada empresa para gerar limites lógicos entre os hosts na rede corporativa física. A aplicação de um esquema de endereçamento básico pode exigir que um número limitado de hosts seja associado a uma determinada rede, para a qual várias redes são aplicadas para fornecer a segmentação lógica da rede. Ao fazer isso, no entanto, uma grande quantidade de espaço de endereço permanece sem uso, exibindo a ineficiência do aplicativo de máscara de sub-rede padrão. • Como um meio de resolver as limitações das máscaras de sub-rede padrão, o conceito de máscaras de sub-rede de comprimento variável é introduzido, o que permite que uma máscara de sub-rede padrão seja dividida em várias sub-redes, que podemter um comprimento fixo (também conhecido como sub-rede de comprimento fixo máscaras ou FLSM) ou de comprimento variável comumente conhecido pelo termo VLSM. A implementação de tais máscaras de sub-rede consiste em pegar uma rede baseada em classe padrão e dividir a rede por meio da manipulação da máscara de sub-rede. No exemplo dado, uma variação simples foi feita para a rede padrão de classe C que, por padrão, é governada por uma máscara de 24 bits. A variação vem na forma de um bit emprestado do ID do host que foi aplicado como parte do endereço de rede. Onde o desvio de bits ocorre em comparação com a rede padrão, os bits adicionais representam o que é conhecido como ID de sub-rede. Neste caso, um único bit foi considerado para representar a sub-rede para a qual duas sub-redes podem ser derivadas, uma vez que um único valor de bit pode representar apenas dois estados de 1 ou 0. Onde o bit é definido como 0, ele representa um valor de 0, onde é definido como 1, representa um valor de 128. Ao definir os bits do host para 0, o endereço da sub-rede pode ser encontrado para cada sub-rede, definindo os bits do host para 1, a transmissão o endereço de cada sub-rede é identificável. O número de hosts suportados neste caso representa um valor de 2 7 menos o endereço de sub-rede e o endereço de broadcast para cada sub-rede, resultando em cada sub-rede suportando um total de 126 endereços de host válidos. • • • Em relação ao problema de limitações de endereço em que as redes padrão resultam em desperdício de endereço excessivo, o conceito de máscaras de sub-rede de comprimento variável pode ser aplicado para reduzir o desperdício de endereço e fornecer um esquema de endereçamento mais eficaz para a rede corporativa. Um único intervalo de endereços de classe C padrão foi definido, para o qual máscaras de sub-rede de comprimento variável são necessárias para acomodar cada uma das redes lógicas em um único intervalo de endereços padrão. A atribuição eficaz da máscara de sub-rede requer que o número de bits de host necessários para acomodar o número necessário de hosts seja determinado, para o qual os bits de host restantes podem ser aplicados como parte da ID de sub-rede, que representa a variação na ID de rede da rede padrão endereço. • • O roteamento entre domínios sem classes foi inicialmente introduzido como uma solução para lidar com problemas que estavam ocorrendo como resultado do rápido crescimento do que agora é conhecido como Internet. As principais preocupações eram com o esgotamento iminente do espaço de endereço de classe B que era comumente adotado por organizações de médio porte como o intervalo de endereços mais adequado, onde a classe C era inadequada e onde a classe A era muito vasta, e gerenciamento dos 65.534 endereços de host poderia ser alcançado através do VLSM. Além disso, o crescimento contínuo significava que os dispositivos de gateway, como roteadores, estavam começando a lutar para acompanhar o número crescente de redes que esses dispositivos deveriam suportar. A solução dada envolve a transição para um sistema de endereçamento classless no qual os limites classful foram substituídos por prefixos de endereço. Essa notação funciona com base no princípio de que intervalos de endereços classful, como os da classe C, podem ser entendidos como tendo um prefixo de 24 bits que representa a sub-rede ou o limite da rede principal, e para o qual é possível resumir vários prefixos de rede em uma única rede maior prefixo de endereço que representa as mesmas redes, mas como um único prefixo de endereço. Isso ajudou a aliviar o número de rotas contidas principalmente em dispositivos de roteamento de grande escala que operam em escala global e forneceu um meio mais eficaz de gerenciamento de endereços. O resultado do CIDR teve efeitos de longo alcance e é entendido como tendo efetivamente diminuído a taxa de esgotamento geral do espaço de endereços IPv4. • • O encaminhamento de pacotes requer que o pacote primeiro determine um caminho de encaminhamento para uma determinada rede e a interface pela qual um pacote deve ser encaminhado, antes de ser encapsulado como um quadro e encaminhado a partir da interface física. No caso em que a rede pretendida é diferente da rede de origem, o pacote deve ser encaminhado para um gateway através do qual o pacote é capaz de chegar ao destino pretendido. Em todas as redes, o gateway é um dispositivo capaz de lidar com pacotes e tomar decisões sobre como os pacotes devem ser roteados para chegar ao destino pretendido. O dispositivo em questão, entretanto, deve estar ciente de uma rota para a rede IP de destino pretendida antes que o roteamento dos pacotes possa ocorrer. Quando as redes são divididas por um gateway físico, o endereço IP da interface (na mesma rede ou sub-rede) por meio do qual esse gateway pode ser alcançado é considerado o endereço do gateway. No caso de hosts que pertencem a redes diferentes que não são divididas por um gateway físico, é responsabilidade do host funcionar como gateway, para o qual o host deve primeiro estar ciente da rota da rede para a qual os pacotes estão a ser encaminhado e deve especificar o endereço IP da própria interface do host como o endereço IP do gateway, por meio do qual a rede de destino pretendida pode ser alcançada. • • • Os dados de pacotes encaminhados existem em muitos formatos e consistem em tamanhos variados, geralmente o tamanho dos dados a serem transmitidos excede o tamanho suportado para transmissão. Onde isso ocorre, é necessário que o bloco de dados seja dividido em blocos menores de dados antes que a transmissão possa ocorrer. O processo de decomposição desses dados em blocos gerenciáveis é conhecido como fragmentação. Os campos de identificação, sinalizadores e deslocamento de fragmento são usados para gerenciar a remontagem de fragmentos de dados, uma vez que são recebidos em seu destino final pretendido. A identificação distingue entre blocos de dados de fluxos de tráfego que podem se originar do mesmo host ou de hosts diferentes. O campo sinalizadores determina qual de um número de fragmentos representa o último fragmento em que a iniciação de um cronômetro é iniciada antes da remontagem, e para notificar que a remontagem do pacote deve começar. Finalmente, o deslocamento do fragmento rotula o valor do bit para cada fragmento como parte de um número de fragmentos, o primeiro fragmento é definido com um valor de 0 e os fragmentos subsequentes especificam o valor do primeiro bit após o fragmento anterior, por exemplo, onde o fragmento inicial contém bits de dados de 0 a 1259, o fragmento a seguir será atribuído a um valor de deslocamento de 1260. • • • Conforme os pacotes são encaminhados entre as redes, é possível que eles caiam em loops onde as rotas para redes IP não foram definidas corretamente nos dispositivos responsáveis pelo roteamento do tráfego entre várias redes. Isso pode resultar na perda de pacotes dentro de um ciclo de encaminhamento de pacotes que não permite que um pacote chegue ao destino pretendido. Onde isso ocorrer, ocorrerá congestionamento na rede, à medida que mais e mais pacotes destinados ao mesmo destino ficam sujeitos ao mesmo destino, até que a rede seja inundada com pacotes errôneos. A fim de evitar que tal congestionamento ocorra no caso de tais loops, um campo time to live (TTL) é definido como parte do cabeçalho IP, que diminui em um valor de 1 cada vez que um pacote atravessa um dispositivo da camada 3, a fim de alcançar uma determinada rede. O valor TTL inicial pode variar dependendo da fonte de origem, no entanto, se o valor TTL diminuir para um valor de 0, o pacote será descartado e uma mensagem de erro (ICMP) será retornada à fonte, com base no endereço IP de origem que pode ser encontrado no cabeçalho IP do pacote errante. • • Após a verificação de que o pacote atingiu seu destino pretendido,a camada de rede deve determinar o próximo conjunto de instruções a serem processadas. Isso é determinado pela análise do campo de protocolo do cabeçalho IP. Como acontece com o campo de tipo do cabeçalho do quadro, um valor hexadecimal é usado para especificar o próximo conjunto de instruções a ser processado. Deve ser entendido que o campo de protocolo pode se referir a protocolos em qualquer camada de rede, como no caso do Internet Control Message Protocol (ICMP), mas também pode se referir a protocolos de camada superior como o Transmission Control Protocol (06 / 0x06) ou User Datagram Protocol (17 / 0x11), ambos existentes como parte da camada de transporte dentro dos modelos de referência TCP / IP e OSI. • • A máscara de sub-rede IP é um valor de 32 bits que descreve a divisão lógica entre os valores de bit de um endereço IP. O endereço IP é dividido em duas partes, para as quais os valores de bits representam uma rede ou sub-rede e o host em uma determinada rede ou sub-rede. Os pacotes IP que não conseguem alcançar a rede pretendida são suscetíveis de serem encaminhados indefinidamente entre as redes na tentativa de descobrir seu destino final. O recurso Time To Live (TTL) é usado para garantir que uma vida útil seja aplicada a todos os pacotes IP, de modo a garantir que, no caso de um pacote IP não conseguir atingir seu destino, ele será encerrado. O valor TTL pode variar dependendo da fonte original. Os gateways representam pontos de acesso entre redes IP para os quais o tráfego pode ser redirecionado ou roteado no caso de a rede de destino pretendida ser diferente da rede na qual o pacote foi originado. • • • O Internet Control Message Protocol é uma parte integrante do IP projetado para facilitar a transmissão de mensagens de notificação entre gateways e hosts de origem onde são necessários pedidos de informações de diagnóstico, suporte de roteamento e como meio de relatar erros no processamento de datagramas. O objetivo dessas mensagens de controle é fornecer feedback sobre problemas no ambiente de comunicação, e não garante que um datagrama seja entregue ou que uma mensagem de controle seja retornada. • As mensagens de redirecionamento ICMP representam um cenário comum onde o ICMP é usado como um meio de facilitar as funções de roteamento. No exemplo, um pacote é encaminhado ao gateway pelo host A com base no endereço do gateway do host A. O gateway identifica que o pacote recebido se destina a ser encaminhado ao endereço do próximo gateway que passa a fazer parte do mesmo rede como o host que originou o pacote, destacando um comportamento de encaminhamento não ideal entre o host e os gateways. Para resolver isso, uma mensagem de redirecionamento é enviada ao host. A mensagem de redirecionamento avisa o host para enviar seu tráfego para o destino pretendido diretamente para o gateway ao qual a rede de destino está associada, pois isso representa um caminho mais curto para o destino. O gateway continua, no entanto, a encaminhar os dados do pacote original para o destino pretendido. • • As mensagens de eco ICMP representam um meio de diagnóstico para determinar principalmente a conectividade entre uma determinada origem e destino, mas também fornecem informações adicionais, como o tempo de ida e volta para transmissão como um diagnóstico para medir o atraso. Os dados recebidos na mensagem de eco são retornados como uma mensagem de resposta de eco separada. • O ICMP fornece várias mensagens de relatório de erros que geralmente determinam problemas de acessibilidade e geram relatórios de erros específicos que permitem uma compreensão mais clara da perspectiva do host sobre o motivo da falha na transmissão para o destino pretendido. Exemplos típicos incluem casos em que os loops podem ter ocorrido na rede e, consequentemente, fez com que o parâmetro time to live no cabeçalho IP expirasse, resultando na geração de uma mensagem de erro “ttl excedido em trânsito”. Outros exemplos incluem um destino pretendido inacessível, o que pode estar relacionado a um problema mais específico de a rede pretendida não ser conhecida pelo gateway de recebimento ou que o host pretendido na rede de destino não foi descoberto. Em todos os eventos, uma mensagem ICMP é gerada com um destino baseado no endereço IP de origem encontrado no cabeçalho IP, para garantir que a mensagem notifique o host de envio. • • As mensagens ICMP são enviadas usando o cabeçalho IP básico, que funciona junto como uma parte integrante da mensagem ICMP, como é o caso do parâmetro TTL que é usado para fornecer suporte para determinar se um destino está acessível. O formato da mensagem ICMP depende de dois campos para a identificação da mensagem na forma de um formato de tipo / código, onde o campo de tipo fornece uma descrição geral do tipo de mensagem e o código e um parâmetro mais específico para o tipo de mensagem. Uma soma de verificação fornece um meio de validar a integridade da mensagem ICMP. 32 bits adicionais são incluídos para fornecer parâmetros variáveis, muitas vezes não utilizados e, portanto, definidos como 0 quando a mensagem ICMP é enviada; no entanto, em casos como um redirecionamento ICMP, o campo contém o endereço IP do gateway para o qual um host deve redirecionar os pacotes. O campo de parâmetro no caso de solicitações de eco conterá um identificador e um número de sequência, usado para ajudar o associado de origem a enviar solicitações de eco com respostas de eco recebidas, especialmente no caso de várias solicitações serem encaminhadas a um determinado destino. Como um meio final de rastrear dados para um processo específico, a mensagem ICMP pode transportar o cabeçalho IP e uma parte dos dados que contém informações da camada superior que permite à fonte identificar o processo para o qual ocorreu um erro, como os casos em que o ICMP TTL expira em trânsito. • • • Existe um grande número de valores de tipo ICMP para definir claramente as diferentes aplicações do protocolo de controle ICMP. Em alguns casos, o campo de código não é necessário para fornecer uma entrada mais específica para o campo de tipo, como é encontrado com solicitações de eco que têm um campo de tipo 8 e a resposta correspondente, que é gerada e enviada como uma mensagem ICMP separada para o endereço de origem do remetente e definido usando um campo de tipo de 0. Alternativamente, certos campos de tipo definem um tipo muito geral para o qual a variação é compreendida através do campo de código, como no caso do parâmetro tipo 3. Um campo de tipo de 3 especifica que um determinado destino está inacessível, enquanto o campo de código reflete a ausência específica de rede, host, protocolo, porta (TCP / UDP), capacidade de realizar fragmentação (código 4) ou rota de origem ( código 5) em que um pacote, para o qual um caminho de encaminhamento através da rede é estrita ou parcialmente definido, falha em alcançar seu destino. • • A aplicação do ICMP pode ser entendida através do uso de ferramentas como o Ping. O aplicativo Ping pode ser usado como uma ferramenta para determinar se um destino está acessível, bem como coletar outras informações relacionadas. Os parâmetros do aplicativo Ping permitem que um usuário final especifique o comportamento do sistema final na geração de mensagens ICMP, levando em consideração o tamanho do datagrama ICMP, o número de mensagens ICMP geradas pelo host e também a duração em que espera-se que uma resposta seja recebida antes que ocorra um tempo limite. Isso é importante quando ocorre um grande atraso, pois o tempo limite pode ser relatado pelo aplicativo Ping antes que a mensagem ICMP tenha a oportunidade de retornar à origem. • A saída geral de uma resposta ICMP a uma solicitação ICMP gerada por Ping detalha o destino para o qual o datagrama foi enviado e o tamanho do datagrama gerado. Além disso, o número de sequência do campo de sequênciaque é transportado como parte da resposta de eco (tipo 0) é exibido junto com o valor TTL que é obtido do cabeçalho IP, bem como o tempo de ida e volta que novamente é transportado como parte do campo de opções de IP no cabeçalho de IP. • Outra aplicação comum do ICMP é o traceroute, que fornece um meio de medir o caminho de encaminhamento e o atraso salto a salto entre várias redes, por meio da associação com o valor TTL no cabeçalho IP. Para um determinado destino, a acessibilidade a cada salto ao longo do caminho é medida definindo inicialmente um valor TTL no cabeçalho IP de 1, fazendo com que o valor TTL expire antes que o gateway de recebimento seja capaz de propagar a mensagem ICMP mais, gerando assim um TTL expirou em uma mensagem de trânsito junto com informações de carimbo de data / hora, permitindo uma avaliação hop-by-hop do caminho percorrido pela rede pelo datagrama até o destino e uma medição do tempo de ida e volta. Isso fornece um meio eficaz de identificar o ponto de qualquer perda de pacote ou atraso que possa ocorrer na rede e também ajuda na descoberta de loops de roteamento. • • A implementação do traceroute nos roteadores da série Huawei ARG3 adota o uso do protocolo da camada de transporte UDP para definir uma porta de serviço como o destino. Cada salto envia três pacotes de teste, para os quais o valor TTL é inicialmente definido como 1 e incrementado a cada três pacotes. Além disso, uma porta de destino UDP de 33434 é especificada para o primeiro pacote e incrementada para cada pacote de sondagem sucessivo enviado. Um resultado salto a salto é gerado, permitindo que o caminho seja determinado, bem como qualquer atraso geral que possa ocorrer seja descoberto. Isso é obtido medindo-se a duração entre o envio da mensagem ICMP e o recebimento do TTL correspondente em trânsito. Ao receber um pacote, o destino final não consegue descobrir a porta especificada no pacote e, portanto, retorna um pacote ICMP Tipo 3, Código 3 (Porta Inacessível) e, após três tentativas, o teste de traceroute termina. O resultado do teste de cada sonda é exibido pela fonte, de acordo com o caminho percorrido da fonte ao destino. Se ocorrer uma falha quando a rota de rastreamento comando é usado, as seguintes informações podem ser exibidas: ! H: O host está inacessível. ! N: A rede está inacessível. !: A porta está inacessível. ! P: O tipo de protocolo está incorreto. ! F: O pacote está fragmentado incorretamente. ! S: A rota de origem está incorreta. • • • • • • • • O aplicativo Ping usa a mensagem de solicitação de eco do tipo 8 para tentar descobrir o destino. Uma mensagem de resposta de eco separada, definida por um campo de tipo de 0, é retornado à fonte original com base no endereço IP de origem no campo do cabeçalho IP. No caso de o valor TTL de um datagrama IP atingir 0 antes que o datagrama seja capaz de alcançar o destino pretendido, o dispositivo de gateway que recebe o datagrama irá descartá-lo e retornar uma mensagem ICMP para a fonte para notificar que o datagrama em questão não conseguiu chegar ao destino pretendido. O motivo específico será definido pelo valor do código para refletir, por exemplo, se a falha foi devido a uma falha em descobrir o host, uma porta no host ou se o serviço para um determinado protocolo não era compatível, etc. • • Como os dados são encapsulados, o protocolo IP na camada de rede é capaz de especificar o endereço IP de destino ao qual os dados são finalmente destinados, bem como a interface pela qual os dados devem ser transmitidos, no entanto, antes que a transmissão possa ocorrer, a fonte deve estar ciente do endereço Ethernet (MAC) de destino para o qual os dados devem ser transmitidos. O protocolo de resolução de endereços (ARP) representa uma parte crítica do conjunto de protocolos TCP / IP que permite a descoberta de endereços de encaminhamento MAC para facilitar o alcance do IP. O próximo salto Ethernet deve ser descoberto antes que o encapsulamento de dados possa ser concluído. • O pacote ARP é gerado como parte do processo de descoberta do endereço de destino físico. A descoberta inicial conterá informações parciais, uma vez que o endereço de hardware de destino ou endereço MAC deve ser descoberto. O tipo de hardware refere-se à Ethernet e o tipo de protocolo refere-se ao IP, definindo as tecnologias associadas à descoberta ARP. O comprimento do hardware e do protocolo identifica o comprimento do endereço para o endereço MAC Ethernet e o endereço IP e é definido em bytes. O código de operação especifica um de dois estados, onde a descoberta ARP é definida como REQUEST para o qual a recepção da transmissão ARP pelo destino identificará que uma resposta deve ser gerada. A resposta irá gerar REPLY para a qual nenhuma operação adicional é necessária pelo host receptor deste pacote, e em seguida o pacote ARP será descartado. O endereço de hardware de origem se refere ao endereço MAC do remetente no segmento físico para o qual o ARP é gerado. O endereço do protocolo de origem se refere ao endereço IP do remetente. O endereço de hardware de destino especifica o endereço físico (Ethernet) para o qual os dados podem ser encaminhados pelos padrões de protocolo Ethernet, no entanto, essas informações não estão presentes em uma solicitação ARP, em vez disso, são substituídas por um valor de 0. O endereço de protocolo de destino identifica o IP pretendido destino para o qual a acessibilidade via Ethernet deve ser estabelecida. • • • A camada de rede representa um caminho lógico entre uma origem e um destino. Alcançar um destino IP pretendido depende, em primeiro lugar, de ser capaz de estabelecer um caminho físico para o destino pretendido e, para fazer isso, uma associação deve ser feita entre o destino IP pretendido e a interface física do próximo salto para a qual o tráfego pode ser encaminhado. Para um determinado destino, o host determinará o endereço IP para o qual os dados serão encaminhados; no entanto, antes que o encapsulamento dos dados possa começar, o host deve determinar se um caminho físico de encaminhamento é conhecido. Se o caminho de encaminhamento for conhecido, o encapsulamento para o destino pode prosseguir, entretanto, muitas vezes, o destino não é conhecido e o ARP deve ser implementado antes que o encapsulamento de dados possa ser executado. • • O cache ARP (pronunciado como [kash]) é uma tabela para associação de endereços IP de destino de host e endereços físicos (MAC) associados. Qualquer host que esteja se comunicando com um destino local ou remoto precisará primeiro aprender sobre o MAC de destino por meio do qual a comunicação pode ser estabelecida. Os endereços aprendidos preencherão a tabela de cache ARP e permanecerão ativos por um período fixo de tempo, durante o qual o destino pretendido pode ser descoberto sem a necessidade de processos adicionais de descoberta ARP. Após um período fixo, a tabela de cache ARP removerá entradas ARP para manter a integridade da tabela de cache ARP, uma vez que qualquer alteração na localização física de um host de destino pode resultar no envio de dados inadvertidamente no envio de dados para um destino no qual o host de destino não mais reside. A pesquisa de cache ARP é a primeira operação que um sistema final realizará antes de determinar se é necessário gerar uma solicitação ARP. Para destinos além dos limites da própria rede dos hosts, uma pesquisa de cache ARP é realizada para descobrir o endereço de destino físico do gateway, por meio do qual a rede de destino pretendida pode ser alcançada. • • • Quando uma entrada de cache ARP não pode ser determinada, o processo de solicitação ARP é executado. Esse processo envolve a geração de um pacote de solicitação ARP e o preenchimento dos campos com os endereços de protocolo de origem e destino, bem como o endereço de hardware de origem. O endereço de hardware de destinoé desconhecido. Assim, o endereço de hardware de destino é preenchido com um valor equivalente a 0. A solicitação ARP é encapsulada em um cabeçalho e trailer de quadro Ethernet como parte do processo de encaminhamento. O endereço MAC de origem do cabeçalho do quadro é definido como o endereço de origem do host de envio. O host atualmente não tem conhecimento da localização do destino e, portanto, deve enviar a solicitação ARP como um broadcast para todos os destinos dentro do mesmo limite da rede local. Isso significa que um endereço de broadcast é usado como endereço MAC de destino. Depois que o quadro é preenchido, ele é encaminhado para a camada física, onde é propagado ao longo do meio físico ao qual o host está conectado. O pacote ARP transmitido será inundado por toda a rede para todos os destinos, incluindo qualquer gateway que possa estar presente; no entanto, o gateway impedirá que esse broadcast seja encaminhado para qualquer rede além da rede atual. • • Se o destino de rede pretendido existir, o quadro chegará à interface física do destino, ponto em que ocorrerá o processamento da camada inferior. As transmissões ARP significam que todos os destinos dentro dos limites da rede receberão o quadro inundado, mas deixarão de processar a solicitação ARP, uma vez que o endereço do protocolo de destino não corresponde ao endereço IP desses destinos. Onde o endereço IP de destino corresponder ao host receptor, o pacote ARP será processado. O host receptor processará primeiro o cabeçalho do quadro e, em seguida, a solicitação ARP. O host de destino usará as informações do campo de endereço de hardware de origem no cabeçalho ARP para preencher sua própria tabela de cache ARP, permitindo assim que um quadro unicast seja gerado para qualquer encaminhamento de quadro que possa ser necessário, para a fonte de onde o ARP pedido foi recebido. • • O destino determinará que o pacote ARP recebido é uma solicitação ARP e continuará a gerar uma resposta ARP que será retornada à origem, com base nas informações encontradas no cabeçalho ARP. Um pacote ARP separado é gerado para a resposta, para o qual os campos de endereço de protocolo de origem e destino serão preenchidos. No entanto, o endereço do protocolo de destino no pacote de solicitação ARP agora representa o endereço do protocolo de origem no pacote de resposta ARP e, da mesma forma, o endereço do protocolo de origem da solicitação ARP torna-se o endereço do protocolo de destino na resposta ARP. O campo de endereço de hardware de destino é preenchido com o MAC da origem, descoberto como resultado do recebimento da solicitação ARP. Para o endereço de hardware de destino necessário da solicitação ARP, ele é incluído como o endereço de hardware de origem da resposta ARP, e o código de operação é configurado para responder, para informar o destino da finalidade do pacote ARP recebido, seguindo o qual o destino é capaz de descartar o pacote ARP sem qualquer comunicação posterior. A resposta ARP é encapsulada no cabeçalho e trailer do frame Ethernet, com o endereço MAC de destino do frame Ethernet contendo a entrada MAC na tabela de cache ARP, permitindo que o frame seja encaminhado como um frame unicast de volta ao host que originou o ARP solicitação. • • Ao receber a resposta ARP, o host de origem validará se o destino pretendido está correto com base no cabeçalho do quadro, identificará que o cabeçalho do pacote é ARP do campo de tipo e descartará os cabeçalhos do quadro. A resposta ARP será então processada, com o endereço de hardware de origem da resposta ARP sendo usado para preencher a tabela de cache ARP do host de origem (Host A). Após o processamento da resposta ARP, o pacote é descartado e as informações do MAC de destino são usadas para facilitar o processo de encapsulamento do aplicativo ou protocolo inicial que originalmente solicitou a descoberta do destino na camada de enlace de dados. • • O protocolo ARP também é aplicado a outros casos, como quando gateways de sub-rede transparentes devem ser implementados para facilitar a comunicação entre redes de enlace de dados, onde hosts são considerados parte da mesma sub-rede. Isso é conhecido como Proxy ARP, pois o gateway opera como um proxy para as duas redes de conexão de dados. Quando uma solicitação ARP é gerada para um destino que é considerado parte da mesma sub-rede, a solicitação será eventualmente recebida pelo gateway. O gateway é capaz de determinar se o destino pretendido existe além da rede de link de dados na qual a solicitação ARP foi gerada. Como as solicitações ARP não podem ser encaminhadas para além dos limites do domínio de broadcast, o gateway continuará a gerar sua própria solicitação ARP para determinar a acessibilidade ao destino pretendido, usando seu próprio protocolo e endereços de hardware como os endereços de origem da solicitação ARP gerada. Se o destino pretendido existir, uma resposta ARP será recebida pelo gateway para o qual o endereço de hardware de origem do destino será usado para preencher a tabela de cache ARP do gateway. O gateway, ao confirmar a acessibilidade ao destino pretendido, irá gerar uma resposta ARP para a fonte original (Host A) usando o endereço de hardware da interface na qual a resposta ARP foi encaminhada. O gateway irá, como resultado, operar como um agente entre as duas redes de enlace de dados para facilitar a comunicação da camada de enlace de dados, com ambos os hosts encaminhando o tráfego destinado a destinos em diferentes redes de enlace de dados para o endereço físico relevante do gateway “Proxy”. • • • No caso de um novo hardware ser introduzido em uma rede, é imperativo que o host determine se o endereço de protocolo ao qual foi atribuído é ou não exclusivo dentro da rede, para evitar conflitos de endereço duplicados. Uma solicitação ARP é gerada como um meio de determinar se o endereço do protocolo é único, configurando o endereço de destino na solicitação ARP para ser igual ao endereço IP do próprio host. A solicitação ARP é transmitida em toda a rede para todos os destinos da camada de link, definindo o MAC de destino como broadcast, para garantir que todas as estações finais e gateways recebam o quadro inundado. Todos os destinos processarão o quadro e, caso algum destino descubra que o endereço IP de destino na solicitação ARP corresponde ao endereço de uma estação final ou gateway de recepção, uma resposta ARP será gerada e retornada ao host que gerou a solicitação ARP. Por meio desse método, o host de origem é capaz de identificar a duplicação do endereço IP na rede e sinalizar um conflito de endereço IP para solicitar que um endereço exclusivo seja atribuído. Esse meio de gerar uma solicitação com base no endereço IP do próprio host define os princípios básicos do ARP gratuito. • • • O host deve determinar inicialmente se já está ciente de um endereço de encaminhamento da camada de link em seu próprio cache ARP (tabela de endereços MAC). Se uma entrada for descoberta, o sistema final será capaz de criar o quadro para encaminhamento sem a ajuda do protocolo de resolução de endereço. Se uma entrada não puder ser encontrada, o processo ARP será iniciado e uma solicitação ARP será transmitida na rede local. As mensagens ARP gratuitas são comumente geradas no ponto em que um endereço IP é configurado ou alterado para um dispositivo conectado à rede e a qualquer momento em que um dispositivo está fisicamente conectado à rede. Em ambos os casos, o processo ARP gratuito deve garantir que o endereço IP usado permaneça exclusivo. • • O TCP é um protocolo ponta a ponta orientado para conexão que existe como parte da camada de transporte da pilha de protocolos TCP / IP, a fim de oferecer suporte a aplicativos que abrangem ambientes de várias redes. O protocolo de controle de transmissão fornece um meio de comunicação confiável entre processos entre pares de
Compartilhar