46
Redes de computador Capitulo 5 Vimos como as aplicações e serviços de rede em um dispositivo final podem comunicar-se com aplicações e serviços em execução em outro dispositivo final. A seguir, conforme mostra a figura, vamos examinar como estes dados são passados adiante através da rede de maneira eficiente, do dispositivo final de origem (ou host) até o host de destino. Os protocolos da camada de Rede do modelo OSI especificam o endereçamento e processos que possibilitam que os dados da camada de transporte sejam empacotados e transportados. O encapsulamento da camada de rede permite que seus conteúdos sejam passados para o destino dentro de uma rede ou em uma outra rede com um mínimo de overhead. Este capítulo enfoca o papel da camada de rede, examinando como ela divide as redes em grupos de hosts para gerenciar o fluxo de pacotes de dados dentro de uma rede. Veremos também como se facilita a comunicação entre redes. Esta comunicação entre redes é chamada de roteamento. Objetivos Ao final deste capítulo, você será capaz de: Identificar o papel da camada de rede quando ela descreve a comunicação de um dispositivo final com outro dispositivo final. Analisar o protocolo mais comum da camada de rede, o Internet Protocol (IP), e seus recursos para proporcionar serviços melhores e sem conexão. Entender os princípios usados para orientar a divisão, ou agrupamento, dos dispositivos em redes. Entender o endereçamento hierárquico dos dispositivos e como isso possibilita a comunicação entre as redes. Entender os fundamentos das rotas, endereços de próximo salto e encaminhamento de pacotes a uma rede de destino. 1

Apontamentos de Redes

  • Upload
    meler

  • View
    678

  • Download
    5

Embed Size (px)

Citation preview

Page 1: Apontamentos de Redes

Redes de computador

Capitulo 5

Vimos como as aplicações e serviços de rede em um dispositivo final podem comunicar-se com aplicações e serviços em execução em outro dispositivo final.

A seguir, conforme mostra a figura, vamos examinar como estes dados são passados adiante através da rede de maneira eficiente, do dispositivo final de origem (ou host) até o host de destino.

Os protocolos da camada de Rede do modelo OSI especificam o endereçamento e processos que possibilitam que os dados da camada de transporte sejam empacotados e transportados. O encapsulamento da camada de rede permite que seus conteúdos sejam passados para o destino dentro de uma rede ou em uma outra rede com um mínimo de overhead.

Este capítulo enfoca o papel da camada de rede, examinando como ela divide as redes em grupos de hosts para gerenciar o fluxo de pacotes de dados dentro de uma rede. Veremos também como se facilita a comunicação entre redes. Esta comunicação entre redes é chamada de roteamento.

Objetivos

Ao final deste capítulo, você será capaz de:

Identificar o papel da camada de rede quando ela descreve a comunicação de um dispositivo final com outro dispositivo final.

Analisar o protocolo mais comum da camada de rede, o Internet Protocol (IP), e seus recursos para proporcionar serviços melhores e sem conexão.

Entender os princípios usados para orientar a divisão, ou agrupamento, dos dispositivos em redes.

Entender o endereçamento hierárquico dos dispositivos e como isso possibilita a comunicação entre as redes.

Entender os fundamentos das rotas, endereços de próximo salto e encaminhamento de pacotes a uma rede de destino.

A camada de rede, ou Camada 3 do OSI, fornece serviços para realizar trocas de fragmentos individuais de dados na rede entre dispositivos finais identificados. Para realizar este transporte de uma extremidade à outra, a camada 3 utiliza quatro processos básicos:

Endereçamento Encapsulamento Roteamento Decapsulamento

Endereçamento

1

Page 2: Apontamentos de Redes

Primeiro, a camada de rede precisa fornecer o mecanismo de endereçamento destes dispositivos finais. Se fragmentos individuais de dados precisam ser direcionados a um dispositivo final, este dispositivo precisa ter um endereço único. Em uma rede IPv4, quando este endereço é atribuído a um dispositivo, o dispositivo passa a ser chamado de host.

Encapsulamento

Em segundo lugar, a camada de rede precisa fornecer o encapsulamento. Além da necessidade dos dispositivos serem identificados com um endereço, os fragmentos individuais (as PDUs da camada de rede) também devem conter estes endereços. Durante o processo de encapsulamento, a camada 3 recebe a PDU da camada 4 e acrescenta um cabeçalho ou rótulo da camada 3 para criar uma PDU da camada 3. Ao fazer referência à camada de rede, chamamos esta PDU de pacote. Quando se cria um pacote, o cabeçalho deve conter, entre outras informações, o endereço do host para o qual ele está sendo enviado. Este endereço é chamado de endereço de destino. O cabeçalho da camada 3 também contém o endereço do host de origem. Este endereço é chamado de endereço de origem.

Depois que a camada de rede completa seu processo de encapsulamento, o pacote é enviado para a camada de enlace de dados para ser preparado para o transporte através do meio físico.

Roteamento

Em seguida, a camada de rede precisa fornecer serviços para direcionar estes pacotes a seu host de destino. Os hosts de origem e de destino nem sempre estão conectados à mesma rede. De fato, o pacote pode ter que viajar através de muitas redes diferentes. Ao longo do caminho, cada pacote precisa ser guiado através da rede para chegar a seu destino final. Os dispositivos intermediários que conectam as redes são chamados roteadores. O papel do roteador é selecionar o caminho e direcionar os pacotes a seus destinos. Este processo é conhecido como roteamento.Durante o roteamento através de uma rede, o pacote pode atravessar muitos dispositivos intermediários. Cada rota que um pacote toma para chegar ao próximo dispositivo é chamada de salto. Conforme o pacote é direcionado, seu conteúdo (a PDU da camada de transporte) permanece intacto até a chegada ao host de destino.

Decapsulamento

Finalmente, o pacote chega ao host de destino e é processado na camada 3. O host examina o endereço de destino para varificar se o pacote estava endereçado para este dispositivo. Se o endereço estiver correto, o pacote é desemcapsulado pela camada de rede e a PDU da camada 4 contida no pacote é passado para o serviço apropriado da camada de transporte. Diferente da camada de transporte (camada 4 do OSI), que gerencia o transporte de dados entre os processos em execução em cada host final, os protocolos de camada de rede especificam a estrutura e o processamento dos pacotes usados para carregar os dados de um host para outro. O funcionamento sem consideração aos dados de aplicações carregadas em cada pacote permite que a camada da rede leve pacotes para diversos tipos de comunicações entre múltiplos hosts.

2

Page 3: Apontamentos de Redes

Uma das principais funções da camada de rede é fornecer um mecanismo para o endereçamento de hosts. Como o número de hosts da rede cresce, é necessário um maior planejamento para gerenciar e fazer o endereçamento da rede.

Dividindo Redes

Em vez de ter todos os hosts conectados a uma vasta rede global, é mais prático e fácil gerenciar agrupando os hosts em redes específicas. Historicamente, as redes baseadas em IP têm suas raízes em uma grande rede. Conforme esta rede única cresceu, cresceram também os problemas associados a esse crescimento. Para aliviar estes problemas, a grande rede foi separada em redes menores que foram interconectadas. Estas redes menores geralmente são chamadas sub-redes.

Rede e sub-rede são termos geralmente usados alternadamente para denominar qualquer sistema de rede possível pelo compartilhamento de protocolos comuns de comunicação do modelo TCP/IP.

Do mesmo modo, conforme nossas redes crescem, elas podem tornar-se grandes demais para serem gerenciadas como uma única rede. Neste momento, precisamos dividir nossa rede. Quando planejamos a divisão da rede, precisamos agrupar os hosts com fatores comuns na mesma rede.

Conforme mostra a figura, as redes podem ser agrupadas com base em fatores que incluem:

Localização geográfica Finalidade Propriedade

Dentro de uma rede ou sub-rede, os hosts se comunicam uns com os outros sem necessidade de qualquer dispositivo intermediário da camada de rede. Quando um host precisa se comunicar com outra rede, um dispositivo intermediário ou roteador atua como gateway para a outra rede.

Como parte de sua configuração, um host possui um gateway padrão definido. Conforme mostra a figura, este endereço de gateway é o endereço da interface de um roteador que está conectado à mesma rede do host.

Tenha em mente que não é possível para um host específico conhecer o endereço de todos os dispositivos da Internet com o qual ele poderá ter que se comunicar. Para comunicar-se com um dispositivo em outra rede, o host usa o endereço deste gateway ou gateway padrão para encaminhar um pacote para fora de sua rede local.

O roteador também precisa de uma rota que defina para onde encaminhar o pacote logo em seguida. Isso é chamado de endereço de próximo salto. Se uma rota estiver disponível para o roteador, ele encaminhará o pacote para o roteador de próximo salto que oferece o caminho para a rede de destino.

3

Page 4: Apontamentos de Redes

O roteamento requer que todos os saltos ou roteadores ao longo do caminho para o destino de um pacote tenham uma rota para encaminhar o pacote. Do contrário, o pacote será descartado nesse salto. Cada roteador no caminho não precisa de uma rota para todas as redes. Ele só precisa conhecer o próximo salto do caminho para a rede de destino do pacote.

A tabela de roteamento contém as informações que o roteador usa em suas decisões de encaminhamento de pacotes. Para as decisões de roteamento, a tabela de roteamento precisa descrever o estado mais preciso dos caminhos de rede que o roteador pode acessar. A desatualização das informações de roteamento implica na impossibilidade de encaminhar os pacotes para o próximo salto mais apropriado, causando atrasos ou perda de pacotes.

Estas informações de rotas podem ser configuradas manualmente no roteador ou aprendidas dinamicamente através de outros roteadores da mesma rede. Depois que as interfaces de um roteador estiverem configuradas e operando, a rede associada a cada interface será instalada na tabela de roteamento como uma rota diretamente conectada.

Resumo do capítulo 5

O protocolo mais importante da camada de rede (camada 3 do OSI) é o Internet Protocol (IP). A versão 4 do IP (IPv4) é o protocolo da camada de rede que será usada como exemplo ao longo deste curso.

O roteamento IP da camada 3 não garante uma entrega confiável nem estabelece uma conexão antes da transmissão dos dados. Esta comunicação sem conexão e não confiável é rápida e flexível, mas as camadas superiores precisam fornecer mecanismos para garantir a entrega dos dados, se necessário.

A função da camada de rede é transportar dados de um host para outro, sem considerar o tipo de dado. Os dados são encapsulados em um pacote. O cabeçalho do pacote possui campos que incluem o endereço de destino do pacote.O endereçamento hierárquico da camada de rede, com porções de rede e de host, facilita a divisão das redes em sub-redes e possibilita que o endereço de rede seja usado para o encaminhamento dos pacotes a seus destinos em vez de usar cada endereço individual de host.Se o endereço de destino não estiver na mesma rede do host de origem, o pacote é passado para o Gateway padrão para o encaminhamento à rede de destino. O Gateway é uma interface de um roteador que verifica o endereço de destino. Se a rede de destino for uma entrada em sua tabela de roteamento, o roteador encaminhará o pacote para uma rede conectada ou para o Gateway de próximo salto. Se não houver uma entrada de roteamento, o roteador poderá encaminhar o pacote para uma rota padrão ou descartá-lo.

As entradas da tabela de roteamento podem ser configuradas manualmente em cada roteador para proporcionar um roteamento estático, ou os roteadores podem trocar dinamicamente as informações de rotas entre si usando um protocolo de roteamento.

4

Page 5: Apontamentos de Redes

Capitulo 6

O endereçamento é uma função-chave dos protocolos da camada de rede que permitem a comunicação de dados entre os hosts na mesma rede ou em redes diferentes. O Internet Protocol versão 4 (IPv4) permite o endereçamento hierárquico para pacotes que transportam dados.

Projetar, implementar e gerenciar um plano de endereçamento IPv4 eficaz assegura que a rede opere com eficácia e eficiência.

Este capítulo examinará em detalhes a estrutura dos endereços IPv4 e sua aplicação à construção e teste de redes e sub-redes IP.

Explicar a estrutura do endereçamento IP e demonstrar a habilidade de converter números binários e decimais de 8 bits.

A partir de um endereço IPv4, classificar por tipo e descrever como é usado na rede.

Explicar como os endereços são designados a redes pelos provedores de Internet e dentro de redes pelos administradores.

Determinar a porção de rede de um endereço de host e explicar o papel da máscara de sub-rede ao se dividir as redes.

A partir das informações e critérios de projeto de um endereçamento IPv4, calcular os componentes de endereçamento adequados.

Usar utilitários comuns de teste para verificar e testar a conectividade de rede e o status operacional da pilha de protocolo IP em um host.

Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede, os pacotes de comunicação precisam ser identificados com os endereços de origem e de destino dos dois sistemas finais. Com o IPv4, isso significa que cada pacote tem um endereço de origem de 32 bits e um endereço de destino de 32 bits no cabeçalho da Camada 3.

Esses endereços são usados na rede de dados como padrões binários. Dentro dos dispositivos, a lógica digital é aplicada à sua interpretação. Para nós, na rede humana, uma string de 32 bits é difícil de interpretar e ainda mais difícil de lembrar. Portanto, representamos endereços IPv4 usando o formato decimal pontuada.

Decimal com Pontos :Padrões binários que representam endereços IPv4 e são expressos como decimais com pontos, separando-se cada byte do padrão binário, chamado de octeto, com um ponto. É chamado de octeto por que cada número decimal representa um byte ou 8 bits. Por exemplo, o endereço: 10101100000100000000010000010100 é expresso no formato decimal com pontos como: 172.16.4.20

Tenha em mente que os dispositivos usam lógica binária. O formato decimal com pontos é usado para facilitar para as pessoas o uso e a memorização de endereços.

5

Page 6: Apontamentos de Redes

Porção de Rede e Host

Para cada endereço IPv4, uma porção dos bits mais significativos representa o endereço de rede. Na Camada 3, definimos umarede como grupo de hosts que têm padrões de bits idênticos na porção de endereço de rede de seus endereços.

Embora todos os 32 bits definam o endereço do host, temos um número variável de bits que são chamados de porção de host do endereço. O número de bits usados nessa porção de host determina o número de hosts que podemos ter na rede.

Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede, precisaremos usar bits suficientes na porção de host para poder representar pelo menos 200 combinações de bits distintas. Para atribuir um endereço único a cada um dos 200 hosts, usaremos todo o último octeto. Com 8 bits, pode-se conseguir um total de 256 combinações de bits diferentes. Isso significa que os bits dos três primeiros octetos representariam a porção de rede.

Obs.: O cálculo do número de hosts e a determinação de que porção dos 32 bits se refere à rede será tratado mais adiante neste capítulo.

Endereços IPv4

Dentro do intervalo de endereço de cada rede IPv4, temos três tipos de endereço:

Endereço de rede - O endereço pelo qual nos referimos à rede

Endereço de broadcast - Endereço especial usado para enviar dados a todos os hosts da rede

Endereços de host - Os endereços designados aos dispositivos finais da rede

Endereço de Rede

O endereço de rede é um modo padrão de se referir a uma rede. Por exemplo, poderíamos chamar a rede mostrada na figura como a "rede 10.0.0.0". Esse é um modo muito mais conveniente e descritivo de se referir à rede do que usar um termo como "a primeira rede". Todos os hosts na rede 10.0.0.0 terão os mesmos bits de rede. Dentro do intervalo de endereços IPv4 de uma rede, o primeiro endereço é reservado para o endereço de rede. Esse endereço possui o valor 0 para cada bit de host do endereço.

Endereço de Broadcast

O endereço de broadcast IPv4 é um endereço especial para cada rede, que permite comunicação a todos os hosts naquela rede. Para enviar dados para todos os hosts em uma rede, um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede. O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria 10.0.0.255. Esse endereço também é chamado de broadcast direcionado.

6

Page 7: Apontamentos de Redes

Endereços de Host ou Endereços VálidosComo descrito anteriormente, todo dispositivo final precisa de um endereço único para encaminhar um pacote para um host. Nos endereços IPv4, atribuímos os valores entre o endereço de rede e o de broadcast para os dispositivos naquela rede.

A alocação do espaço de endereço da camada da rede dentro da rede corporativa precisa ser bem projetada. Os administradores de rede não devem selecionar aleatoriamente os endereços usados nas redes. As designações de endereço dentro da rede não devem ser aleatórias. A alocação desses endereços dentro das redes deve ser planejada e documentada com o objetivo de:

Evitar a duplicação de endereços Fornecer e controlar o acesso Monitorar a segurança e o desempenho Evitar a Duplicação de Endereços

Como você já sabe, cada host numa rede interconectada deve ter um endereço único. Sem o planejamento e documentação adequados dessas alocações de rede, poderíamos facilmente atribuir um endereço para mais de um host.

Fornecer e Controlar o Acesso-Alguns hosts fornecem recursos para a rede interna e para a rede externa. Um exemplo desses dispositivos são os servidores. O acesso a esses recursos pode ser controlado pelos endereços da Camada 3. Se os endereços para esses recursos não forem planejados e documentados, a segurança e a acessibilidade dos dispositivos não serão facilmente controladas. Por exemplo, se um servidor tem um endereço aleatório atribuído, é difícil bloquear o acesso ao seu endereço e os clientes talvez não consigam localizar esse recurso.

Monitorar a Segurança e o Desempenho-De modo similar, precisamos monitorar a segurança e o desempenho dos hosts da rede e da rede como um todo. Como parte do processo de monitoramento, examinamos o tráfego de rede à procura de endereços que estão gerando ou recebendo pacotes em excesso. Se tivermos planejamento e documentação adequados do endereçamento da rede, podemos identificar o dispositivo na rede que tem endereço problemático.

Atribuição de Endereços dentro de uma Rede-Como você já aprendeu, os hosts estão associados com uma rede IPv4 por meio de uma porção comum de rede no endereço. Dentro de uma rede, há três tipos diferentes de hosts. Alguns exemplos de tipos diferentes de hosts:

Dispositivos finais para usuários Servidores e periféricos Hosts acessíveis a partir da Internet Dispositivos intermediários

Cada um desses tipos diferentes de dispositivo deve estar alocado a um intervalo de endereços lógico dentro do intervalo de endereço da rede.

7

Page 8: Apontamentos de Redes

Como aprendemos antes, um endereço IPv4 tem uma porção de rede e uma porção de host. Nós nos referimos ao tamanho do prefixo como o número de bits no endereço que nos dá a porção de rede. O prefixo é um modo de definir a porção de rede e que é legível para nós. A rede de dados também deve ter sua porção de rede dos endereços definida.

Para definir as porções de rede e de host de um Endereço, os dispositivos usam um padrão separado de 32 bits chamado de máscara de sub-rede, como mostra a figura. Expressamos a máscara de sub-rede no mesmo formato decimal com pontos dos endereços IPv4. A máscara de sub-rede é criada colocando-se o número binário1 em cada posição de bit que representa a porção de rede e colocando o binário 0 em cada posição de bit que representa a porção de host.

O prefixo e a máscara de sub-rede são modos diferentes de representar a mesma coisa - a porção de rede de um endereço. Um prefixo /24 é expresso na máscara de sub-rede 255.255.255.0 (11111111.11111111.11111111.00000000). Os bits restantes (do último octeto) da máscara de sub-rede são zeros, indicando o endereço de host dentro da rede.

A máscara de sub-rede é configurada em um host em conexão com um Endereço IPv4 para definir a porção de rede daquele endereço.

Por exemplo, vejamos o host 172.16.4.35/27:

endereço

172.16.20.35

10101100.00010000.00010100.00100011

máscara de sub-rede

255.255.255.224

11111111.11111111.11111111.11100000

Endereço de rede

172.16.20.32

10101100.00010000.00010100.00100000

Visto que os bits 1 das máscaras de sub-rede são 1s contíguos, só há um número limitado de valores de sub-rede dentro de um octeto. Você deve lembrar que só expandimos um octeto se a divisão rede host cai dentro daquele octeto. Portanto, há um número limitado de padrões de 8 bits usados nas máscaras de endereços.

Esses padrões são:

00000000 = 0

10000000 = 128

8

Page 9: Apontamentos de Redes

11000000 = 192

11100000 = 224

11110000 = 240

11111000 = 248

11111100 = 252

11111110 = 254

11111111 = 255

O uso de sub-rede permite criar múltiplas redes lógicas a partir de um único intervalo de endereços. Visto que usamos um roteador para conectar essas redes, cada interface no roteador deve ter uma identificação de rede distinta. Cada nó nesse link está na mesma rede.

Criamos as sub-redes usando um ou mais bits de host como bits de rede. Isso é feito extendendo-se a máscara para pegar emprestados alguns dos bits da porção de host do endereço a fim de criar bits de rede adicionais. Quanto mais bits de host forem usados, mais sub-redes poderão ser definidas. Para cada bit emprestado, dobramos o número de sub-redes disponíveis. Por exemplo, se pegarmos 1 bit emprestado, podemos definir 2 sub-redes. Se pegarmos emprestados 2 bits, podemos ter 4 sub-redes. Contudo, com cada bit que pegamos emprestado, menos endereços de host ficam disponíveis por sub-rede.

Calculo de Endereços

O RoteadorA na figura tem duas interfaces para interconectar duas redes. A partir do intervalo de endereço 192.168.1.0 /24, criaremos duas sub-redes. Pegamos emprestado 1 bit da porção de host, usando a máscara de sub-rede 255.255.255.128 em vez da máscara original 255.255.255.0. O bit mais significativo no último octeto é usado para se distinguir as duas sub-redes. Para uma das sub-redes, esse bit é "0" e, para a outra, é "1".

Fórmula para calcular sub-redes

Use esta fórmula para calcular o número de sub-redes:

2^n onde n = número de bits emprestados

Nesse exemplo, o cálculo fica assim:

2^1 = 2 sub-redes

9

Page 10: Apontamentos de Redes

O número de hosts

Para calcular o número de hosts por rede, usamos a fórmula 2^n - 2 onde n = número de bits que sobraram para host.

Aplicando a fórmula, (2^7 - 2 = 126) mostra que cada uma dessas sub-redes pode ter 126 hosts, ou 126 endereços válidos.

Para cada sub-rede, examine o último octeto binário. Os valores desse octeto para as duas redes são:

Sub-rede 1: 00000000 = 0

Sub-rede 2: 10000000 = 128

Teste de camada de Rede

O ping é um utilitário para testar a conectividade IP entre hosts. O ping envia solicitações de resposta para um endereço de host especificado. O ping usa um protocolo da Camada 3, que é parte de um conjunto TCP/IP chamado Internet Control Message Protocol (ICMP). O ping usa um datagrama de Solicitação de Eco ICMP.

Se o host do endereço especificado receber a solicitação de Eco, ele responde com um datagrama de Resposta de ECO ICMP. Para cada pacote enviado, o ping mede o tempo necessário da resposta.

À medida que cada resposta é recebida, o ping fornece uma amostra de tempo entre o ping enviado e a resposta recebida. Isso mede o desempenho da rede. O ping tem um valor de tempo de espera para a resposta. Se a resposta não é recebida dentro do tempo de espera, o ping desiste e apresenta uma mensagem que indica que a resposta não foi recebida.

Depois que todos os pedidos foram enviados, o ping fornece uma saída com o resumo das respostas. Essa saída inclui a taxa de sucesso e o tempo médio de viagem de ida e volta do destino.

Ping para o Loopback Local

Há alguns casos especiais de teste e verificação para os quais usamos o ping. Um caso é o teste da configuração interna do IP no host local. Para realizar esse teste, fazemos um ping para o endereço reservado especialmente para o loopback local (127.0.0.1).

Uma resposta do endereço 127.0.0.1 indica que o IP está adequadamente configurado no host. Essa resposta vem da camada de rede. Essa resposta, porém,nãoé indício de que os endereços, máscaras ou gateways estão adequadamente configurados. Nem indica nada a respeito do status da camada inferior da pilha de rede. Isso simplesmente testa o IP até a camada de rede do protocolo IP. Se obtivermos uma mensagem de erro, isso indicará que o TCP/IP não está operacional no host.

Resumo do capítulo 6

10

Page 11: Apontamentos de Redes

Os endereços IPv4 são hierárquicos, com porções de rede, sub-rede e host. Um endereço IPv4 pode representar uma rede completa, um host específico ou o endereço de broadcast da rede.

Diferentes endereços são usados para comunicações de dados unicast, multicast e por broadcast.

As autoridades de endereçamento e os provedores de Internet alocam intervalos de endereços para os usuários, que, por sua vez, podem designar esses endereços a seus dispositivos de rede estática ou dinamicamente. O intervalo de endereço alocado pode ser dividido em sub-redes, calculando-se e aplicando-se máscaras de sub-rede.

O planejamento cuidadoso do endereçamento é exigido para aproveitar ao máximo o espaço de endereçamento disponível. O tamanho, a localização, o uso e os requisitos de acesso são considerações no processo de planejamento de endereços.

Depois de implementada, uma rede IP precisa ser testada para verificar sua conectividade e seu desempenho operacional.

Capítulo 7

Introdução ao capítulo

Para dar suporte a nossa comunicação, o modelo OSI divide as funções de uma rede de dados em camadas.

Recapitulando:

A camada de Aplicação fornece a interface para o usuário. A camada de transporte é responsável pela divisão e gerenciamento das comunicações

entre os processos que são executados nos dois sistemas finais. Os protocolos da camada de rede organizam os dados de comunicação de modo que

eles possam viajar através da conexão de rede a partir do host de origem até o host de destino.

Para que os pacotes da camada de Rede sejam transportados do host de origem ao host de destino, eles devem atravessar diferentes redes físicas. Essas redes físicas podem consistir de diferentes tipos de meios físicos como fios de cobre, microondas, fibras óticas e links de satélite. Os pacotes da camada de rede não têm um caminho para acessar diretamente estes diferentes meios.

O papel da camada de enlace do modelo OSI é preparar os pacotes da camada de Rede para transmissão no meio físico.

Este capítulo introduz as funções gerais da camada de enlace e os protocolos a ela associados.

11

Page 12: Apontamentos de Redes

Objetivos

Após o término deste capítulo, você será capaz de:

Explicar o papel dos protocolos camada de Enlace na transmissão de dados.

Descrever como a camada de enlace prepara os dados para transmissão.

Descrever os diferentes tipos de métodos de controle de acesso ao meio.

Identificar as várias topologias lógicas de rede e descrever como essas topologias determinam o método de controle de acesso ao meio para aquela rede. Explicar o propósito dos pacotes de encapsulamento em quadros para facilitar o acesso ao meio. Descrever a estrutura de quadro da camada 2 e identificar campos genéricos.Explicar a função do cabeçalho de quadro e campos de trailer, incluindo o endereçamento, tipo de protocolo e Sequência de Verificação do Quadro.

Camada de Enlace

A Camada de Enlace fornece um meio para troca de dados sobre um meio local comum.

A Camada de Enlace realiza dois serviços básicos:

Permite às camadas superiores acessarem o meio usando técnicas como enquadramento

Controla como o dado é colocado sobre o meio e é recebido do meio usando técnicas como o controle de acesso ao meio e detecção de erros.

Como com cada uma das camadas OSI, existem termos específicos a esta camada:

Quadro - A PDU da camada de Enlace

Nó - A notação da Camada 2 para dispositivos de rede conectados a um meio comum.

Meio/Mídia (físico)* - O meio físico para transferência de informação entre dois nós

Rede (física)** - Dois ou mais nós conectados a um meio comum.

A Camada de Enlace é responsável pela troca de quadros entre nós sobre o meio de uma rede física.

* É importante compreender o significado das palavras meio e mídia dentro do contexto deste capítulo. Aqui, estas palavras se referem ao material que realmente transporta os sinais que representam os dados transmitidos. Meio ou mídia é o cabo físico de cobre, fibra ótica, ou atmosfera através do qual os sinais viajam. Neste capítulo, mídia não se refere a uma programação de conteúdo como áudio, animação, televisão e vídeo conforme usados quando se referem a conteúdo digital e mutimídia.

** Uma rede física é diferente de uma rede lógica. Redes lógicas são definidas na camada de Rede pelo arranjo do esquema de endereçamento hierárquico. Redes físicas representam a

12

Page 13: Apontamentos de Redes

interconexão de dispositivos sobre um meio comum. Às vezes, uma rede física também é referida como um segmento de rede.

Técnicas de Controlo no Acesso do Meio

A regulação da colocação de quadros de dados sobre o meio é conhecida como controle de acesso ao meio. Entre as diferentes implementações de protocolos da camada de Enlace, existem diferentes métodos de controle de acesso ao meio. Estas técnicas de controle de acesso ao meio definem se e como os nós compartilham o meio.

O controle de acesso ao meio é o equivalente das regras de trânsito que regulam a entrada de veículos em uma rodovia. A ausência de qualquer controle de acesso ao meio seria o equivalente a veículos ignorando todo o tráfego e entrando na rodovia sem respeitar os outros veículos.

No entanto, nem todas as rodovias e entradas são as mesmas. O tráfego pode entrar na rodovia esperando pela sua vez num sinal de parada, ou obedecendo os sinais luminosos. Um motorista segue um conjunto diferente de regras para cada tipo de entrada.

Na mesma forma, existem diferentes formas de regular a colocação de quadros sobre um meio. Os protocolos na Camada de enlace definem as regras de acesso a diferentes meios. Alguns métodos de controle de acesso ao meio usam processos altamente controlados que asseguram que os quadros sejam colocados de modo seguro no meio. Estes métodos são definidos por protocolos sofisticados, que requerem mecanismos que introduzem overhead na rede.

O método de controle de acesso ao meio usado depende de:

Compartilhando do meio - Se e como os nós compartilham o meio

Topologia - Como a conexão entre os nós aparece na Camada de Enlace.

Controlo e Acesso ao Meio - Endereço e Enquadramento de Dados

Lembre-se de que embora existam muitos protocolos da camada de Enlace diferentes que descrevem os quadros da Camada de Enlace, cada tipo de quadro tem três partes básicas:

Cabeçalho Dado Trailer

Todo protocolo da camada de Enlace encapsula a PDU da camada 3 dentro do campo de dado do quadro. No entanto, a estrutura do quadro e os campos contidos no cabeçalho e no trailer variam de acordo com o protocolo. O protocolo da camada de Enlace descreve as características exigidas para o transporte de pacotes através de diferentes meio. Estas características do protocolo estão integradas dentro do encapsulamento do quadro.

13

Page 14: Apontamentos de Redes

Quando o quadro chega ao seu destino e o protocolo de enlace de dados retira o quadro do meio, a informação de enquadramento é lida e descartada.

Não há uma estrutura de quadro que satisfaça a todas as necessidades de todo transporte de dados através de todos os tipos de meio. Conforme mostrado na figura, dependendo do ambiente, a quantidade de informação de controle necessária no quadro varia para corresponder às exigências do controle de acesso ao meio e à topologia lógica.

Conectando Tudo

Nós salientamos a função de cada camada durante a comunicação. Para este exemplo nós descreveremos uma solicitação HTTP entre um cliente e um servidor.

Para focalizar o processo de transferência de dados, nós omitimos muitos elementos que podem ocorrer em uma transação real. Em cada etapa nós estamos chamando atenção apenas para os elementos principais. Muitas partes dos cabeçalhos são ignoradas, por exemplo.

Nós supomos que todas as tabelas de roteamento estão convergidas e tabelas ARP estão completas. Adicionalmente, supomos que uma sessão TCP já está estabelecida entre o cliente e o servidor. Nós também supomos que a pesquisa DNS para o servidor www já está na cache do cliente.

Na conexão WAN entre dois roteadores, nós supomos que o PPP já estabeleceu um circuito físico e estabeleceu uma sessão PPP.

Resumo do Capítulo 7

A Camada de Enlace do modelo OSI prepara os pacotes da camada de Rede para serem posicionados no meio físico que transporta os dados.

A ampla gama de meios de comunicação de dados exige, de modo correspondente, uma ampla gama de protocolos de Enlace de Dados para controle do acesso a dados para esses meios.

O acesso ao meio pode ser ordenado e controlado ou pode ser baseado em contenção. A topologia lógica e meio físico ajudam a determinar o método de acesso ao meio.

A camada de Enlace prepara os dados para serem posicionados no meio através do encapsulamento do pacote da camada 3 em um quadro.

Um quadro tem campos de cabeçalho e trailer que incluem os endereços de origem e destino de enlace de dados, QoS, tipo de protocolo e valores de Sequência de Verificação do Quadro.

Capitulo 814

Page 15: Apontamentos de Redes

Introdução

Os protocolos das camadas superiores do modelo OSI preparam os dados para serem transmitidos ao seu destino. A camada Física controla como os dados são colocados no meio físico de comunicação.

A função da camada Física é codificar os dígitos binários que representam quadros da camada de Enlace de Dados em sinais e transmitir e receber esses sinais através do meio físico - fios de cobre, fibra óptica e sem fio -, que conecta os dispositivos de rede.

Este capítulo introduz as funções gerais da camada Física e também os padrões e protocolos que gerenciam a transmissão de dados pelo meio físico local.

Nesse capítulo, você aprenderá a:

Explicar a função dos protocolos da camada Física e serviços de suporte de comunicação por meio de redes de dados.

Descrever o objetivo da sinalização e da codificação da camada Física conforme são utilizadas nas redes.

Descrever a função dos sinais utilizados para representar bits conforme o quadro é transportado pelo meio físico local.

Identificar as características básicas do meio físico de rede de cobre, fibra ótica e sem fio.

Descrever a utilização geral do meio físico de cobre, fibra óptica e sem fio.

Camada Física - Sinais de Comunicação

A camada Física OSI fornece os requisitos para transportar pelo meio físico de rede os bits que formam o quadro da camada de Enlace de Dados. Essa camada aceita um quadro completo da camada de Enlace de Dados e o codifica como uma série de sinais que serão transmitidos para o meio físico local. Os bits codificados que formam um quadro são recebidos por um dispositivo final ou por um dispositivo intermediário.

A entrega de quadros pelo meio físico local exige os seguintes elementos da camada Física:

Meio físico e conectores ligados Representação de bits no meio físico Codificação de dados e informações de controle Circuito transmissor e receptor nos dispositivos de rede

Nesse estágio do processo de comunicação, os dados do usuário terão sido segmentados pela camada de Transporte, colocados em pacotes pela camada de Rede e depois encapsulados como quadros pela camada de Enlace de Dados. O objectivo da camada Física é criar o sinal eléctrico, óptico ou microondas que representa os bits em cada quadro. Esses sinais são enviados posteriormente para o meio físico um de cada vez.

15

Page 16: Apontamentos de Redes

É também função da camada Física recuperar os sinais individuais do meio físico, restaurá-los às suas representações de bit e enviar os bits para a camada de Enlace de Dados como um quadro completo.

Sinalização e Codificação Físicas Representação de Bits

Geralmente, toda a comunicação da rede se transforma em dígitos binários, que são transportados individualmente pelo meio físico.

Embora todos os bits que formam um quadro estejam presentes na camada Física como uma unidade, a transmissão do quadro através do meio físico ocorre como um fluxo de bits enviados um de cada vez. A camada Física representa cada um dos bits no quadro como um sinal. Cada sinal colocado no meio físico tem um determinado tempo para ocupar o meio físico. Isso é conhecido como tempo de bit. Os sinais são processados pelo dispositivo de recebimento e retornados às suas representações como bits.

Na camada Física do nó de recebimento, os sinais são convertidos em bits novamente. Então, os bits são examinados pelos padrões de bit de início e fim do quadro para determinar que um quadro completo foi recebido. A camada Física então envia todos os bits do quadro para a camada de Enlace de Dados. Enviar com êxito os bits exige um método de sincronização entre o transmissor e o receptor. Os sinais que representam os bits devem ser analisados em tempos específicos durante o tempo de bit para determinar de forma adequada se o sinal representa o "1" ou o "0". A sincronização é executada com o uso de um clock. Nas LANs, cada extremidade da transmissão mantém seu próprio clock. Muitos métodos de sinalização utilizam transições previsíveis no sinal para fornecer a sincronização entre os clocks dos dispositivos de transmissão e de recebimento.

Métodos de Sinalização

Os bits são representados no meio alterando uma ou mais das seguintes características de um sinal:

Amplitude Frequência Fase

A natureza dos verdadeiros sinais que representam os bits no meio físico dependerá do método de sinalização utilizado. Alguns métodos podem usar um atributo de sinal para representar um simples 0 e usar outro atributo de sinal para representar um simples 1.

Por exemplo, com o Non-Return to Zero (NRZ), o 0 poderá ser representado por um nível de voltagem no meio físico durante o tempo de bit e o 1 poderá ser representado por uma voltagem diferente no meio físico durante o tempo de bit.

16

Page 17: Apontamentos de Redes

Também há métodos de sinalização que utilizam transições, ou a ausência de transições, para indicar um nível lógico. Por exemplo, a codificação Manchester indica um 0 por meio da transição da voltagem do nível alto para o baixo no meio do tempo de bit. Para o 1 há uma transição de voltagem do nível baixo para o alto no meio do tempo de bit.

O método de sinalização utilizado deve ser compatível com o padrão para que o receptor possa detectar os sinais e descodificá-los. O padrão contém um acordo entre o transmissor e o receptor em como representar 1s e 0s. Se não houver acordo de sinalização - ou seja, se diferentes padrões forem utilizados em cada extremidade da transmissão - a comunicação através do meio físico não terá êxito.

Os métodos de sinalização para representar os bits no meio físico podem ser complexos. Veremos duas das técnicas mais simples para ilustrar esse conceito.

Meio Físico Conectando a Comunicação

A camada Física está ligada ao meio físico de rede e à sinalização. Essa camada produz a representação e os agrupamentos dos bits, como voltagens, frequências de rádio ou pulsos de luz. Diversas padrões de organizações contribuíram para a definição das propriedades física, eléctrica e mecânica do meio físico disponível para diferentes comunicações de dados. Essas especificações garantem que os cabos e conectores funcionarão conforme o esperado com as diferentes implementações da camada de Enlace de Dados. Por exemplo, os padrões do meio físico de cobre são definidos por:

Tipo de cabeamento de cobre utilizado Largura de banda da comunicação Tipo de conectores utilizados

Pinout e códigos de cor das conexões do meio físico

Distância máxima do meio físico A figura exibe algumas das características do meio físico de rede.

Resumo do Capitulo 8

A camada 1 do modelo OSI é responsável pela interconexão física dos dispositivos. Os padrões dessa camada definem as características da representação eléctrica, óptica e de radiofrequência dos bits que formam os quadros da camada de Enlace de Dados a serem transmitidos. Os valores dos bits podem ser representados como pulsos electrónicos, pulsos de luz ou alterações nas ondas de rádio. Os protocolos da camada física codificam os bits para os transmitirem e descodificá-los no destino.Os padrões dessa camada também são responsáveis por descrever as características física, elétrica e mecânica do meio físico e dos conectores que interconectam os dispositivos de rede.Vários meios físicos e protocolos da camada Física têm diferentes capacidades de transmissão de dados. A largura de banda dos dados é o limite máximo teórico de uma transmissão. Throughput e goodput são medidas diferentes de transferência de dados observadas durante um determinado tempo.

17

Page 18: Apontamentos de Redes

Capitulo 9

Introdução

Até este momento no curso, cada capítulo se concentrou nas diferentes funções de cada camada dos modelos de OSI e TCP/IP, bem como em de que forma os protocolos são utilizados para suportar a comunicação de rede. Diversos protocolos essenciais - TCP, UDP e IP - são continuamente mencionados nessas discussões porque fornecem a base de funcionamento das menores redes, bem como a maior delas, a Internet. Esses protocolos compõem a pilha de protocolos TCP/IP e como a Internet foi construída usando tais protocolos, a Ethernet agora é a tecnologia LAN predominante no mundo.

A Internet Engineering Task Force (IETF) mantém os protocolos e serviços funcionais para o conjunto de protocolos TCP/IP nas camadas superiores. No entanto, os protocolos e serviços funcionais na camada de Enlace de Dados e Física do OSI são descritos por várias organizações de engenharia (IEEE, ANSI, ITU) ou por empresas privadas (protocolos proprietários). Como a Ethernet é composta de padrões nessas camadas inferiores, generalizando, ela pode ser melhor compreendida em referência ao modelo OSI. O modelo OSI separa as funcionalidades da camada de Enlace de Dados de endereçamento, estruturação e acesso ao meio físico, dos padrões da camada Física. Os padrões Ethernet definem os protocolos da Camada 2 e das tecnologias da Camada 1. Embora as especificações Ethernet suportam meios físicos diferentes, larguras de banda diferentes e outras variações das Camadas 1 e 2, o formato básico de estrutura e esquema de endereço é o mesmo para todas as variedades da Ethernet.

Este capítulo examina as características e operação Ethernet à medida que ela evoluiu de uma tecnologia de comunicação de dados de meio físico compartilhado com base em contenção para a tecnologia full-duplex de alta largura de banda actual.

Objectivos

Ao concluir este capítulo, você poderá: Descrever a evolução da Ethernet Explicar os campos do Quadro Ethernet Descrever a função e as características do método de controle de acesso à meio

utilizado pelo protocolo Ethernet Descrever os recursos da camada Física e de Enlace de Dados da Ethernet Comparar e contrastar hubs e switches Ethernet Explicar o Address Resolution Protocol (ARP)

18

Page 19: Apontamentos de Redes

Visão geral- Ethernet

Padrão IEEE

A primeira LAN do mundo foi a versão original da Ethernet. Robert Metcalfe e seus colegas da Xerox a projetaram há mais de 30 anos. O primeiro padrão Ethernet foi publicado em 1980 por um consórcio da Digital Equipment Corporation, Intel e Xerox (DIX). Metcalfe queria que a Ethernet fosse um padrão compartilhado com o qual todos pudessem se beneficiar e, portanto, ela foi lançada como um padrão aberto. Os primeiros produtos desenvolvidos no padrão Ethernet foram vendidos no início da década de 80. Em 1985, o comitê de padrões do Institute of Electrical and Electronics Engineers (Instituto de Engenharia Elétrica e Eletrônica - IEEE) para Redes Locais e Metropolitanas publicou padrões para LANs. Tais padrões começam com o número 802. O padrão para a Ethernet é 802.3. O IEEE desejava garantir que seus padrões fossem compatíveis com os da International Standards Organization (ISO) e o modelo OSI. Para garantir a compatibilidade, os padrões IEEE 802.3 tinham que atender às necessidades da Camada 1 e da parte inferior da Camada 2 do modelo OSI. Como resultado, algumas pequenas modificações no padrão Ethernet original foram feitas no 802.3. A Ethernet opera nas duas camadas inferiores do modelo OSI: a camada de Enlace de Dados e a camada Física.

Ethernet-Comunicação via LAN

A base para a tecnologia Ethernet foi estabelecida pela primeira vez em 1970, com um programa chamado Alohanet. Alohanet era uma rede de rádio digital projetada para transmitir informações por uma frequência de rádio compartilhada entre as ilhas do Havaí.

A Alohanet exigia que todas as estações seguissem um protocolo no qual uma transmissão não reconhecida precisasse de retransmissão após um curto período de espera. As técnicas para utilizar um meio compartilhado desta forma foram aplicadas mais tarde à tecnologia cabeada no formato Ethernet.

A Ethernet foi projetada para acomodar múltiplos computadores interconectados em uma topologia de barramento compartilhado.

A primeira versão Ethernet incorporava um método de acesso ao meio conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD). O CSMA/CD gerenciava os problemas que resultavam quando os diversos dispositivos tentavam se comunicar em um meio físico compartilhado.

19

Page 20: Apontamentos de Redes

Quadro Ethernet

A estrutura de quadros Ethernet adiciona cabeçalhos e trailers à PDU da Camada 3 para encapsular as mensagens enviadas.O cabeçalho e o trailer Ethernet têm várias seções de informação utilizadas pelo protocolo Ethernet. Cada seção do quadro é chamada de campo. Há dois estilos de enquadramento Ethernet: IEEE 802.3 (original) e o revisado, IEEE 802.3 (Ethernet).

As diferenças entre os estilos de enquadramento são mínimas. A diferença mais significativa entre o IEEE 802.3 (original) e o IEEE 802.3 revisado é a adição de um Start Frame Delimiter (Delimitador de Início de Quadro - SFD) e uma pequena mudança no campo Tipo para incluir Comprimento.

Tamanho do Quadro Ethernet

O padrão original Ethernet definia o tamanho mínimo de quadro como 64 bytes e o máximo como 1518 bytes. Isso incluía todos os bytes do campo Endereço MAC de Destino até o campo Frame Check Sequence (Seqüência de Verificação de Quadro - FCS). Os campos Preâmbulo e Delimitador de Início de Quadro não são incluídos quando se descreve o tamanho de um quadro. O padrão IEEE 802.3ac, emitido em 1998, ampliou o tamanho máximo permitido do quadro para 1522 bytes. O tamanho do quadro aumentou para acomodar uma tecnologia chamada Rede Local Virtual (VLAN). As VLANs são criadas dentro de uma rede comutada e serão apresentadas em um curso posterior.Se o tamanho de um quadro transmitido for inferior ao mínimo ou superior ao máximo, o dispositivo receptor descarta o quadro. Quadros descartados provavelmente são o resultado de colisões ou outros sinais indesejados e, portanto, são considerados inválidos.

Controlo de acesso ao meio Ethernet

Em um ambiente de meio físico compartilhado, todos os dispositivos têm acesso garantido ao meio, mas nenhum possui prioridade sobre ele. Se mais de um dispositivo transmite simultaneamente, os sinais físicos colidem e a rede deve se recuperar para que a comunicação continue. As colisões são o preço que a Ethernet paga para ter o processamento baixo associado a cada transmissão.

A Ethernet utiliza Carrier Sense Multiple Access with Collision Detection (CSMA/CD) para detectar e tratar colisões e gerenciar a retomada da comunicação.

Como todos os computadores que utilizam Ethernet enviam suas mensagens no mesmo meio físico, um esquema de distribuição coordenada (CSMA) é utilizado para detectar a atividade elétrica no cabo. Um dispositivo pode, então, determinar quando pode transmitir. Quando um dispositivo não detecta que algum outro computador esteja enviando um quadro, ou sinal de portadora, o dispositivo transmitirá, se houver algo a enviar.

20

Page 21: Apontamentos de Redes

Camada Física de Ethernet

As diferenças entre os padrões Ethernet, Fast Ethernet, Gigabit Ethernet e 10 Gigabit Ethernet ocorrem na camada Física, geralmente chamada de PHY Ethernet. A Ethernet é abrangida pelos padrões IEEE 802.3. Quatro taxas de transferência estão atualmente definidas para operação sobre fibra óptica e cabos de par trançado:

10 Mbps - 10Base-T Ethernet 100 Mbps - Fast Ethernet 1000 Mbps - Gigabit Ethernet 10 Gbps - 10 Gigabit Ethernet

Embora haja muitas implementações Ethernet diferentes nessas várias taxas de transferência, somente as mais comuns serão aqui apresentadas. A figura mostra algumas das características da Ethernet PHY.A parte da Ethernet que opera na camada Física será discutida nesta seção, começando com a 10Base-T e continuando com a 10 Gbps.

Hubs e swicthes

Em seções anteriores, nós vimos como a Ethernet clássica usa o meio físico compartilhado e o controle de acesso ao meio físico com base em contenção. A Ethernet Clássica usa hubs para interconectar nós do segmento LAN. Os Hubs não desempenham qualquer tipo de filtragem de tráfego. Em vez disso, o hub envia todos os bits a todos os dispositivos conectados a ele. Isso força todos os dispositivos na LAN a compartilhar a largura de banda do meio físico.Além disso, essa implementação da Ethernet clássica resulta frequentemente em altos níveis de colisões na LAN. Por causa desses problemas de desempenho, esse tipo de LAN Ethernet limitou a utilização nas redes de hoje em dia. As implementações Ethernet usando hubs são, hoje, comumente usadas somente em pequenas LANs ou em LANs com baixas exigências de largura de banda.Compartilhar o meio físico entre dispositivos cria problemas significativos à medida que a rede cresce.

Escalabilidade-Em uma rede com hub, há um limite à quantidade de largura de banda que os dispositivos conseguem compartilhar. Com cada dispositivo agregado ao meio físico compartilhado, a largura de banda média disponível a cada dispositivo diminui. A medida que aumenta o número de dispositivos no meio físico, o desempenho é degradado.

Latência-A latência de rede é a quantidade de tempo que se leva para um sinal atingir todos os destinos no meio físico. Cada nó em uma rede baseada em hub tem que esperar por uma oportunidade para transmitir, para evitar colisões. A latência pode aumentar significativamente à medida que a distância entre os nós é expandida. A latência também é afetada por um atraso do sinal pelo meio físico, bem como pelo atraso adicionado pelo processamento dos sinais através de hubs e repetidores. Aumentar a extensão do meio físico ou o número de hubs e repetidores conectados a um segmento resulta em crescente latência. Com uma maior latência, é mais provável que os nós não recebam sinais iniciais, aumentando, assim, as colisões presentes na rede.

21

Page 22: Apontamentos de Redes

Falha de Rede-Pelo fato de que a Ethernet clássica compartilha o meio físico, qualquer dispositivo na rede poderia causar potenciais problemas a outros dispositivos. Se qualquer dispositivo conectado ao hub gera tráfego prejudicial, a comunicação para todos os dispositivos no meio físico poderia ser impedida. Esse tráfego perigoso pode ocorrer devido a velocidade incorreta ou configurações full-duplex em uma NIC.

Colisões-De acordo com o CSMA/CD, um nó não deve enviar um pacote a menos que a rede esteja livre de tráfego. Se dois nós enviam pacotes ao mesmo tempo, ocorre uma colisão e os pacotes são perdidos. Então, ambos os nós enviam um jam signal, esperam por uma quantidade de tempo aleatória e retransmitem seus pacotes. Qualquer parte da rede onde os pacotes de dois ou mais nós podem interferir um com o outro é considerada um domínio de colisão. Uma rede com um número maior de nós no mesmo segmento possui um domínio de colisão maior e tem comumente mais tráfego. À medida que a quantidade de tráfego na rede aumenta, aumenta também a probabilidade de colisões.

Switches fornecem uma alternativa ao ambiente baseado em contenção da Ethernet clássica.

Protocolo de Resolução de Endereços

O protocolo ARP fornece duas funções básicas:

Resolver endereços IPv4 para endereços MAC Manter uma cache de mapeamentos Resolvendo Endereços IPv4 para Endereços MAC

Para que um quadro seja colocado no meio físico da LAN, ele deve possuir um endereço MAC de destino. Quando um pacote é enviado à camada de Enlace para ser encapsulado em um quadro, o nó consulta uma tabela em sua memória para encontrar o endereço da camada de Enlace que é mapeado ao endereço IPv4 de destino. Essa tabela é chamada de Tabela ARP ou de cache ARP. A tabela ARP é armazenada na RAM do dispositivo.

Cada entrada, ou linha, da tabela ARP possui um par de valores: um Endereço IP e um endereço MAC. Nós chamamos o relacionamento entre os dois valores de mapa – isso significa simplesmente que você pode localizar um endereço IP na tabela e descobrir o endereço MAC correspondente. A tabela ARP gera a cache de mapeamento para os dispositivos na LAN local.

Para começar o processo, um nó de transmissão tenta localizar na tabela ARP o endereço MAC mapeado a um destino IPv4. Se este mapa estiver em cache na tabela, o nó usa o endereço MAC como o MAC de destino no quadro que encapsula o pacote IPv4. O quadro é, então, codificado no meio físico de rede.

Mantendo a Tabela ARP-A tabela ARP é mantida de maneira dinâmica. Existem duas formas para um dispositivo reunir endereços MAC. Uma forma é monitorar o tráfego que ocorre no segmento de rede local. Como um nó recebe quadros do meio físico, ele pode registar o IP e o endereço MAC de origem como um mapeamento na tabela ARP. À medida que os quadros são transmitidos na rede, o dispositivo povoa a tabela ARP com pares de endereço. Outra forma que um dispositivo pode obter um par de endereços é enviar em broadcast uma solicitação

22

Page 23: Apontamentos de Redes

ARP. O ARP envia um broadcast de Camada 2 a todos os dispositivos na LAN Ethernet. O quadro contém um pacote de solicitação ARP com o endereço IP do host de destino. O nó que recebe o quadro que identifica o endereço IP como seu, responde enviando um pacote de resposta ARP de volta ao remetente como um quadro unicast. Essa resposta é, então, usada para fazer uma nova entrada na tabela ARP.Essas entradas dinâmicas na tabela MAC são rotuladas com o horário da mesma forma que as entradas na tabela MAC em switches. Se um dispositivo não recebe um quadro de um dispositivo específico até o momento horário de vencimento, a entrada para esse dispositivo é removida da tabela ARP.Além disso, entradas estáticas podem ser inseridas em uma tabela ARP, mas isso raramente é feito. Entradas estáticas na tabela ARP não expiram com o tempo e devem ser removidas manualmente.

Criando o Quadro-O que faz um nó quando precisa criar um quadro e a cache ARP não contém o mapa de um endereço IP para um endereço MAC de destino? Quando o ARP recebe uma solicitação para mapear um endereço IPv4 a um endereço MAC, ele procura um mapa em cache na sua tabela ARP. Se não encontrar uma entrada, o encapsulamento do pacote de IPv4 falha e os processos de Camada 2 notificam o ARP que precisam de um mapa.

Os processos ARP enviam, então, um pacote de solicitação ARP para descobrir o endereço MAC do dispositivo de destino na rede local. Se o dispositivo que está recebendo a solicitação tiver o endereço IP de destino, ele responde com uma resposta ARP. Um mapa é criado na tabela ARP. Os pacotes para o endereço IPv4 podem, agora, ser encapsulados em quadros.

Se nenhum dispositivo responder à solicitação ARP, o pacote é abandonado porque o quadro não pode ser criado. Essa falha de encapsulamento é informada para as camadas superiores do dispositivo. Se o dispositivo é um dispositivo intermediário, como um roteador, as camadas superiores podem escolher responder ao host de origem com um erro, através de um pacote ICMPv4.

Resumo do Capitulo 9

Ethernet é um protocolo de Acesso à Rede TCP/IP eficaz e amplamente utilizado. Sua estrutura comum de quadro foi implementada por uma rede de tecnologias de meio físico, cobre e fibra, tornando-o o protocolo LAN mais comum em uso atualmente.Como uma implementação dos padrões IEEE 802.2/3, o quadro Ethernet fornece endereçamento MAC e verificação de erros. Por ser uma tecnologia de meio físico compartilhado, a Ethernet teve que aplicar um mecanismo CSMA/CD para gerenciar o uso do meio físico por vários dispositivos. Substituir hubs por switches em rede local reduziu a probabilidade de colisões de quadros em links half-duplex. Versões atuais e futuras, no entanto, operam basicamente como links de comunicações em full-duplex e não precisam gerenciar a disputa pelo de meio físico ao mesmo detalhe.O endereçamento de Camada 2 fornecido pela Ethernet suporta comunicações unicast, multicast e broadcast. A Ethernet usa o Protocolo de Resolução de Endereço para determinar os endereços MAC dos destinos e mapeá-los para endereços da camada de Rede conhecidos.

23

Page 24: Apontamentos de Redes

Capitulo 10 –Lans realizando a conexão física

Neste curso, a escolha de qual roteador usar é determinada pelas interfaces Ethernet que correspondem à tecnologia dos switches no centro da LAN. É importante observar que os roteadores oferecem muitos serviços e recursos para a LAN. Estes serviços e recursos serão tratados em cursos mais avançados.

Cada LAN terá um roteador como gateway, conectando-a para outras redes. Dentro da LAN, haverá um ou mais hubs ou switches para conectar os dispositivos finais à LAN.

Dispositivos de Rede

Os roteadores são dispositivos primários usados para interconectar redes. Cada porta de um roteador conecta-se com uma rede diferente e roteia pacotes entre as redes. Os roteadores possuem a capacidade de separar domínios de broadcast e domínios de colisão.Os roteadores também são usados para interconectar redes que utilizam tecnologias diferentes. Eles podem ter interfaces tanto do tipo LAN quanto do tipo WAN.

As interfaces LAN do roteador permitem que os roteadores se conectem com o meio físico da rede local. Geralmente, isso acontece utilizando cabeamento UTP, mas podem ser adicionados módulos para uso de fibra ótica. Dependendo da série ou do modelo do roteador, podem existir múltiplos tipos de interface para conexão de cabeamento LAN e WAN.

Interconexão de diapositivos

Ao planejar a instalação de um cabeamento LAN, existem quatro áreas físicas a serem consideradas.

Área de Trabalho- Sala de telecomunicações, também conhecida como instalação de distribuição. Cabeamento backbone, também conhecido como cabeamento vertical. Cabeamento de distribuição, também conhecido como cabeamento horizontal

Comprimento Total do Cabo-Nas instalações UTP, o padrão ANSI/TIA/EIA-568-B especifica que o comprimento combinado total do cabo que cobre as quatro áreas mencionadas acima é limitado a uma distância máxima de 100 metros por canal. Este padrão especifica que pode haver até 5 metros de patch cable na conexão dos patch panels. Pode haver até 5 metros de cabo do ponto final do cabo na parede até o telefone ou computador.

Áreas de Trabalho-As áreas de trabalho são os locais dedicados aos dispositivos finais utilizados por usuários individuais. Cada área de trabalho possui um mínimo de duas tomadas que podem ser usadas para conectar um dispositivo individual à rede. Utilizamos patch cables para conectar dispositivos individuais a essas tomadas de parede. O padrão EIA/TIA especifica que os patch cords UTP usados para conectar dispositivos às tomadas de parede tenham um comprimento máximo de 10 metros. O cabo direto é o patch cable mais comum utilizado na área de trabalho. Este tipo de cabo é usado para conectar dispositivos finais, como

24

Page 25: Apontamentos de Redes

computadores, à rede. Quando um hub ou switch é colocado na área de trabalho, um cabo crossover (cruzado) é normalmente usado para conectar o dispositivo à tomada de parede.

Sala de Telecomunicações-A sala de telecomunicações é onde são feitas as conexões com os dispositivos intermediários. Estas salas contêm os dispositivos intermediários - hubs, switches, roteadores e unidades de serviço de dados (DSUs) - que interligam a rede. Estes dispositivos fornecem as transições entre o cabeamento de backbone e o cabeamento horizontal. Dentro da sala de telecomunicações, os patch cords fazem conexões entre os patch panels (onde terminam os cabos horizontais) e os dispositivos intermediários. Os patch cables também interconectam estes dispositivos intermediários.Os padrões Electronics Industry Alliance/Tellecommunications Industry Association (EIA/TIA) especificam dois tipos diferentes de patch cables UTP. Um tipo é o patch cord, com comprimento de até 5 metros, que é usado para interconectar equipamentos e patch panel na sala de telecomunicações. Outro tipo de patch cable pode ter até 5 metros de comprimento e é usado para conectar dispositivos até um ponto final na parede.Estas salas geralmente têm duas finalidades. Em muitas organizações, a sala de telecomunicações também contém os servidores usados na rede. Cabeamento horizontal-O cabeamento horizontal refere-se aos cabos que conectam as salas de telecomunicações com as áreas de trabalho. O comprimento máximo de um cabo desde o ponto final na sala de telecomunicações até a sua extremidade na tomada localizada na área de trabalho não deve exceder 90 metros. Esta distância máxima de 90 metros do cabeamento horizontal é chamada de link permanente porque está instalada na estrutura da construção. Os cabos horizontais saem de um patch panel da sala de telecomunicações para uma tomada na parede em cada área de trabalho. As conexões com os dispositivos são feitas por meio de patch cables.

Cabeamento de Backbone-O cabeamento de backbone refere-se ao cabeamento usado para conectar as salas de telecomunicações às salas de equipamentos, onde geralmente se localizam os servidores. O cabeamento de backbone também interliga múltiplas salas de telecomunicações através da instalação. Algumas vezes, estes cabos são roteados para fora do prédio em direção à conexão WAN ou ISP. O cabeamento de backbone ou vertical é usado para tráfego agregado, como o tráfego que flui pela Internet e acessa recursos corporativos em um local remoto. Uma grande porção de tráfego de várias áreas de trabalho usará o cabeamento de backbone para acessar recursos fora da área ou da instalação. Portanto, os backbones geralmente necessitam de meios físicos de alta largura de banda, como

cabeamento de fibra óptica.

Desenvolvimento de um esquema em endereçamento

Para desenvolver um esquema de endereçamento para uma rede, comece determinando o número total de hosts. Considere cada dispositivo que irá adquirir um endereço IP, agora e no futuro.Os dispositivos finais que necessitam de um endereço IP incluem:

Computadores de usuários Computadores de administradores

25

Page 26: Apontamentos de Redes

Servidores Outros dispositivos finais, como impressoras, telefones IP e câmeras IP

Os dispositivos de rede que necessitam de um endereço IP incluem:

Interfaces LAN de Roteadores Interfaces (seriais) WAN de Roteadores

Os dispositivos de rede que necessitam de um endereço IP para gerenciamento incluem:

Switches Pontos de Acesso Sem Fio (Access Points)

Podem existir outros dispositivos em uma rede que necessitam de um endereço IP. Acrescente-os a esta lista e calcule quantos endereços serão necessários para dar conta do crescimento da rede conforme forem acrescentados mais dispositivos.

Quando o número total de hosts - atuais e futuros - estiver determinado, considere a variedade de endereços disponíveis e onde eles se encaixam dentro do endereço de rede em questão.

A seguir, determine se todos os hosts serão parte da mesma rede ou se a rede como um todo será dividida em sub-redes separadas.

Lembre-se de que o número de hosts em uma rede ou sub-rede é calculado com o uso da fórmula 2 elevado à potência n menos 2 (2^n - 2), onde n é o número de bits disponíveis como bits de host. Lembre-se também de que nós subtraímos dois endereços - o endereço de rede e o endereço de broadcast da rede - não podem ser designado para hosts.

Calculo das sub-Redes

Nesta seção, usaremos uma amostra de topologia para praticar a alocação de endereços a hosts.. Iniciando com um dado endereço IP e um prefixo (máscara de sub-rede) designados pelo administrador de rede, podemos começar a criar a nossa documentação de rede.

O número e os grupos de hosts são:

LAN de Estudantes

Computadores de Estudantes: 460 Roteador (Gateway LAN): 1 Switches (gerenciamento): 20

Total para a sub-rede de Estudantes: 481

LAN de Instrutores Computadores de Instrutores: 64 Roteador (Gateway LAN): 1

26

Page 27: Apontamentos de Redes

Switches (gerenciamento): 4

Total para a sub-rede de Instrutores: 69

LAN de Administradores Computadores de administradores: 20 Servidor: 1 Roteador (Gateway LAN): 1 Switch (gerenciamento): 1

Total para a sub-rede de Administradores: 23

WAN Roteador - WAN do Roteador: 2

Total para a WAN: 2

Métodos de Alocação

Existem dois métodos disponíveis para alocar endereços em uma conexão entre redes. Podemos usar Máscara de Sub-Rede de Tamanho Variável (VLSM), no qual designamos o prefixo e os bits de host para cada rede com base no número de hosts da rede. Ou então, podemos usar uma abordagem sem VLSM, na qual todas as sub-redes usam o mesmo prefixo e o mesmo número de bits de host.Em nosso exemplo de rede, demonstraremos as duas abordagens.

É importante entender que os dispositivos, roteadores e switches Cisco possuem diversos tipos de interfaces. Vocês trabalharam com estas interfaces nos laboratórios. Estas interfaces, também comumente chamadas de portas, estão onde os cabos se conectam no dispositivo. Veja a figura para conhecer alguns exemplos de interfaces.

Interfaces LAN – Ethernet-A interface Ethernet é usada para conectar cabos para dispositivos LAN, como computadores e switches. Esta interface também pode ser usada para conectar roteadores entre si. Este uso será tratado em maiores detalhes em cursos futuros.Existem diversas convenções de nomeação das interfaces Ethernet, incluindo AUI (antigos dispositivos Cisco que utilizavam um transceiver), Ethernet, FastEthernet e Fa0/0. O nome usado depende do tipo e modelo do dispositivo.

Interfaces WAN – Seriais-As interfaces seriais WAN são usadas para conectar dispositivos WAN à CSU/DSU. Uma CSU/DSU é um dispositivo usado para fazer a conexão física entre as redes de dados e os circuitos dos provedores WAN.As interfaces seriais entre os roteadores também serão usadas em nossos laboratórios como parte de vários cursos. Com propósitos de laboratório, faremos uma conexão ponto-a-ponto entre dois roteadores usando cabos seriais e configuraremos uma frequência de clock em uma das interfaces. Você também pode precisar configurar outros parâmetros das camadas de Enlace de Dados e Física em um roteador. Para

27

Page 28: Apontamentos de Redes

estabelecer a comunicação com um roteador através de uma console em uma WAN remota, é atribuído um endereço de Camada 3 (endereço IPv4) para uma interface WAN.

Interface de Console-A interface de console é a interface principal para a configuração inicial de um roteador ou switch Cisco. Também é um meio importante para a resolução de problemas. É importante notar que, com o acesso físico à interface de console do roteador, uma pessoa não autorizada pode interromper ou comprometer o tráfego na rede. A segurança física dos dispositivos de rede é extremamente importante.

Interface Auxiliar (AUX)-Esta interface é usada no gerenciamento remoto do roteador. Normalmente, um modem é conectado à interface AUX para acesso dial-in. Do ponto de vista de segurança, a habilitação da opção de conectar-se remotamente a um dispositivo de rede traz consigo a responsabilidade de manter um gerenciamento cuidadoso sobre os dispositivos.

Resumo do capitulo10

Este capítulo discutiu o planejamento e os processos de projeto que contribuem para o sucesso da instalação de redes operacionais.Os diversos tipos de meios de rede LAN e WAN e seus cabos e conectores associados foram considerados para que pudessem ser tomadas as decisões mais apropriadas de interconexão.A determinação do número de hosts e sub-redes em uma rede necessária agora - e também o planejamento para um crescimento futuro - garante que as comunicações de dados estejam disponíveis em sua melhor combinação de custo e desempenho.Do mesmo modo, um esquema de endereçamento planejado e consistente é um fator importante na garantia de que a rede funcione bem com condições para adaptação conforme o necessário. Estes esquemas de endereçamento também facilitam a configuração e a resolução de problemas.O acesso de terminais a roteadores e switches é um meio de configurar endereços e recursos de rede nestes dispositivos.

Capitulo 11

Configuração de diapositivos cisco

Semelhante a um computador pessoal, um roteador ou um switch não pode funcionar sem um sistema operacional. Sem um sistema operacional, o hardware não possui quaisquer habilidades. O Internetwork Operating System (IOS) da Cisco é o software de sistema dos dispositivos. É a tecnologia central que se estende por quase toda a linha de produtos Cisco. O Cisco IOS é utilizado pela maioria dos dispositivos da Cisco independentemente de tamanho e tipo. É usado para roteadores, switches LAN, pequenos Access Points (Pontos de Acesso Sem Fio), grandes roteadores com dezenas de interfaces e muitos outros dispositivos.O Cisco IOS fornece aos dispositivos os seguintes serviços de rede:

Funções básicas de roteamento e comutação Acesso confiável e seguro a recursos de rede Escalabilidade de rede

28

Page 29: Apontamentos de Redes

Os detalhes operacionais do IOS variam em diferentes dispositivos de rede, dependendo do propósito do dispositivo e do conjunto de características.Os serviços fornecidos pelo Cisco IOS são geralmente acessados com a utilização de uma interface de linha de comando (CLI). As características acessíveis via CLI variam com base na versão do IOS e no tipo de dispositivo.

O arquivo do IOS por si possui vários megabytes em tamanho e é armazenado em uma área de memória chamada flash. A memória Flash fornece armazenamento não-volátil. Isso significa que o conteúdo da memória não é perdido quando o dispositivo é desligado. Mesmo que o conteúdo não seja perdido, ele pode ser alterado ou sobrescrito se necessário.

A utilização da memória flash permite que o IOS seja atualizado para novas versões ou tenha novas características adicionadas. Em muitas arquiteturas de roteadores, o IOS é copiado na RAM quando o dispositivo é ligado e o IOS é executado a partir da RAM quando o dispositivo está em operação. Essa função aumenta o desempenho do dispositivo.

O hostname, ou nome do host, é usado em prompts da CLI. Se o hostname não for explicitamente configurado, um roteador usa o seguinte hostname padrão atribuído de fábrica "Router". Um switch possui o seguinte hostname padrão atribuído de fábrica, "switch". Imagine se uma rede conectada tivesse diversos roteadores que fossem todos nomeados com o nome padrão "Router". Isso criaria uma confusão considerável durante a configuração e a manutenção de rede.Ao acessar um dispositivo remoto usando Telnet ou SSH, é importante confirmar que um acesso foi feito ao dispositivo adequado. Se todos os dispositivos fossem deixados com seus nomes padrão, não conseguiríamos identificar se o dispositivo adequado está conectado.Ao escolher e documentar nomes de maneira inteligente, é mais fácil se lembrar, discutir e identificar os dispositivos de rede. Nomear os dispositivos de maneira consistente e útil requer o estabelecimento de uma convenção de nomes que se espalhe pela empresa. É recomendado se criar uma convenção de nomes pela mesma razão do esquema de endereçamento, para permitir a continuidade dentro da organização.

Algumas diretrizes para convenções de nomes são as de que os nomes deveriam:

Começar com uma letra Não conter um espaço Terminar com uma letra ou dígito Ter somente caracteres como letras, dígitos e linhas Ter 63 caracteres ou menos

Os hostnames usados no dispositivo preservam letras maiúsculas e minúsculas. Portanto, ele permite que você escreva em letras maiúsculas como você normalmente faria. Isso contrasta com a maioria dos esquemas de nomes da Internet, onde casos de letra maiúscula e minúscula são tratados de maneira idêntica. A RFC 1178 estabelece algumas das regras que podem ser usadas como referência para nomear dispositivos.Como parte da configuração do dispositivo, um único nome de host deve ser configurado para cada dispositivo.

Nota: Os hostnames de dispositivos são usados somente por administradores quando eles usam a CLI para configurar e monitorar dispositivos. A menos que configurados para assim o

29

Page 30: Apontamentos de Redes

fazerem, os próprios dispositivos não usam esses nomes quando eles se descobrem e interoperam.

O Comando Ping

Usar o comando ping é uma maneira efetiva de se testar a conectividade. O teste é frequentemente chamado deteste da pilha de protocolo, porque o comando ping se move da Camada 3 do modelo OSI para a Camada 2, e depois para a Camada 1. O ping usa o protocolo ICMP para verificar a conectividade.

Usando o ping em uma Sequência de Testes

Nesta seção, usaremos o comando ping do roteador em uma sequência planejada de passos para estabelecer conexões válidas, começando com o dispositivo individual e depois estendendo à LAN e, finalmente, para redes remotas. Ao usar o comando ping nessa sequência ordenada, os problemas podem ser isolados. O comando ping não irá sempre localizar a natureza do problema, mas pode ajudar a identificar a origem do problema, um primeiro passo importante na correção de uma falha de rede.O comando ping fornece um método para verificação da pilha de protocolo e da configuração do endereço IPv4 em um host. Existem ferramentas adicionais que podem fornecer mais informação que o ping, como o Telnet ou o Trace, que serão discutidos com mais detalhes posteriormente.

Indicadores Ping do IOS

Um ping do IOS servirá para uma ou várias indicações para cada eco ICMP que foi enviado. Os indicadores mais comuns são:

! - indica recebimento da resposta de eco ICMP

. - indica um intervalo enquanto espera por uma resposta

U - uma mensagem ICMP de destino inalcançável foi recebida

A "!" (exclamação) indica que o ping foi concluído com êxito e verifica a conectividade da Camada 3.

O "." (ponto) pode indicar problemas na comunicação. Ele pode indicar problema de conectividade ocorrido em algum lugar no caminho. Ele também pode indicar que um roteador no caminho não teve uma rota ao destino e não enviou uma mensagem de destino inalcançável. Ele também pode indicar que o ping foi bloqueado por configurações de segurança de algum dispositivo.O "U" indica que um roteador no caminho não teve uma rota ao endereço de destino e respondeu com uma mensagem ICMP de destino inalcançável.

Como um primeiro passo na sequência de testes, o comando ping é usado para verificar a configuração IP interna do host local. Lembre-se de que esse teste é realizado ao se usar o

30

Page 31: Apontamentos de Redes

comando ping em um endereço reservado chamado de loopback (127.0.0.1). Isso verifica a operação adequada da pilha de protocolo da camada de Rede à camada Física - e vice-verso – sem realmente colocar um sinal no meio físico.Ping são inseridos em uma linha de comando.

Insira o comando ping de loopback com a seguinte sintaxe:

C:\>ping 127.0.0.1

A resposta deste comando seria algo dessa forma:

Resposta de 127.0.0.1: bytes=32 time>1ms TTL=128

Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128

Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128

Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128

Estatística do ping para 127.0.0.1:

Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda),

Tempo de ida e volta aproximado em milissegundos:

Mínimo = 0ms, Máximo = 0ms, Média = 0ms

O resultado indica que quatro pacotes de teste foram enviados – cada um com 32 bytes de tamanho – e foram retornados do host 127.0.0.1 em um tempo de menos de 1 ms. O TTL significa Tempo de Vida e define o número de saltos que o pacote do ping restou antes de ser descartado.

Uma das ferramentas mais eficazes para o monitoramento e a correção de erros de desempenho de rede é estabelecer uma linha de base de rede. Uma linha de base é um processo para estudo de redes em intervalos regulares para garantir que a rede esteja trabalhando conforme projetado. É mais do que um simples relatório detalhando do bem-estar da rede em um certo ponto no tempo. A criação de uma linha de base de desempenho de rede eficaz é realizado ao longo de um período de tempo. Medir o desempenho em tempos e cargas variados ajudará a criar uma melhor situação do desempenho de rede geral.

O resultado derivado dos comandos de rede pode contribuir com dados para a linha de base de rede. Um método para iniciar uma linha de base é copiar e colar em um arquivo texto os resultados de um ping executado, tracer ou outro comando relevante. Esses arquivos texto podem ser datados e salvos em um arquivo para consulta posterior.Um uso eficaz das informações armazenadas é comparar os resultados ao longo do tempo. Entre itens a serem considerados estão mensagens de erro e os tempos de resposta de host a host. Se houver um aumento considerável nos tempos de resposta, pode existir um problema de latência para abordar.A importância de se criar documentação não pode ser enfatizada o

31

Page 32: Apontamentos de Redes

suficiente.Verificação de conectividade host-a-host, problemas de latência e resoluções de problemas identificados podem ajudar um administrador de rede a manter uma rede em execução o mais eficientemente possível.Redes corporativas devem possuir linhas de base extensas; mais extensas do que possamos descrever neste curso. Ferramentas de software de nível profissional estão disponíveis para armazenamento e manutenção das informações de linha de base. Neste curso, iremos abranger algumas técnicas básicas e discutir o propósito das linhas de base.

Resumo do capitulo 11

Este capítulo introduziu as questões a serem consideradas ao se conectar e configurar computadores, switches e roteadores para construir uma rede de área local baseada em Ethernet.

O Cisco Internetwork Operating System (IOS) e os arquivos de configuração para roteadores e switches foram apresentados. Isso incluiu acessar e usar os modos da CLI do IOS e os processos de configuração, e entender a importância do prompt e das funções de help (ajuda).

Gerenciar os arquivos de configuração do IOS e usar uma abordagem estruturada de métodos para testar e documentar a conectividade de rede, são habilidades importantes do administrador de rede e do técnico de rede.

Resumo das características e comandos do IOS:

Modo EXEC Usuário enable- Acessa o modo EXEC Privilegiado Modo EXEC Privilegiado copy running-config startup-config - Copia a configuração ativa na NVRAM. copy startup-config running-config - Copia a configuração da NVRAM para a RAM. erase startup-config - Apaga a configuração localizada na NVRAM. ping ip_address - Efetua ping nesse endereço. traceroute ip_address - Traça cada salto até esse endereço. show interfaces - Exibe estatísticas para todas as interfaces de um dispositivo. show clock - Mostra o horário configurado no roteador. show versão - Exibe informações de versão do IOS atualmente instalado, de hardware

e de dispositivos. show arp - Exibe a tabela ARP do dispositivo. show startup-config - Exibe a configuração salva na NVRAM. show running-config - Exibir o conteúdo do arquivo de configuração atualmente em

execução (RAM). show ip interface - Exibe estatísticas IP das interface(s) de um roteador. configure terminal - Acessa o modo de configuração global (configuração de terminal).

Modo de Configuração Global (Modo de Configuração de Terminal)

hostname nome do host - Atribui um nome ao dispositivo. enable password senha - Determina uma senha não criptografada.

32

Page 33: Apontamentos de Redes

enable secret senha - Determina um senha criptografada mais forte. service password-encryption - Criptografa a exibição de todas as senhas exceto a

enable secret. banner motd# mensagem # - Determina um banner de mensagem-do-dia. line console 0 - Entra no modo de configuração de linha de console. line vty 0 4 - Entra no modo de configuração de linha (Telnet) de terminal virtual. interface nome da interface - Entra no modo de configuração de interface.

Modo de Configuração de Linha

login - Habilita a solicitação de senha no login. password senha - Determinar a senha de linha.

Modo de Configuração de Interface

ip address - endereço ip máscara de rede - Determina o endereço IP da interface e máscara de sub-rede.

description descrição - Determinar a descrição da interface. clock rate valor - Determina a frequência do clock para dispositivos DCE. no shutdown - Habilita a interface. shutdown - Determina, administrativamente, que a interface seja desabilitada.

33